Довольно просто иметь другой сертификат для другого IP-адреса; просто поместите материал сертификата SSL в virtualhosts для каждого.
Наличие нескольких virtualhosts на единственном IP не будет действительно работать в этой точке. Существуют некоторые технологии, которые могли бы работать на тот в будущем, но пользовательское население не выполняет браузеры, которые могут сделать это. Агент пользователя (браузер) устанавливает соединение SSL и проверяет соединение SSL прежде, чем сказать сервер, что размещает, это соединяется с. Вам действительно нужен отдельный IP для каждого SSL virtualhost.
<VirtualHost 1.1.1.1:443>
ServerName foo
DocumentRoot /var/www/foo
CustomLog /var/log/httpd/foo.ssl_access_log combined
ErrorLog /var/log/httpd/foo.ssl_error_log
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/pki/tls/certs/foo.crt
SSLCertificateKeyFile /etc/pki/tls/private/foo.key
</VirtualHost>
<VirtualHost 2.2.2.2:443>
ServerName bar
DocumentRoot /var/www/bar
CustomLog /var/log/httpd/bar.ssl_access_log combined
ErrorLog /var/log/httpd/bar.ssl_error_log
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/pki/tls/certs/bar.crt
SSLCertificateKeyFile /etc/pki/tls/private/bar.key
</VirtualHost>
По существу Вы отсылаете к Linux аутентификацию PAM через привязку PAM-LDAP с сервером Active Directory. В этом случае Вы настроили бы поле Linux к аутентификации с AD через PAM (централизованный "контроллер аутентификации" освобождает).
Таким образом John вошел бы в поле со своим собственным uid и паролем, как найдено в AD.
Кроме того, можно посмотреть на netgroups или Kerberos, чтобы определить, разрешают ли John соединиться с тем определенным полем.
Наконец, так как Вы упомянули SSH а именно, можно также интересоваться рассмотрением патчей LPK для LDAP, которые позволяют Вам хранить сертификаты аутентификации John's для SSH в LDAP.
Вы не должны (вручную) добавлять Джона ко всем серверам. Настройте NSS, PAM и sudo для использования LDAP.