Show Table of Contents
C.3. Anaconda 内で暗号化したブロックデバイスを作成
システムのインストール時に暗号化したデバイスを作成できます。これにより、システムを暗号化したパーティションで簡単に設定することができます。
ブロックデバイスの暗号化を有効にするには、自動パーティション設定を選択している時の 「システムの暗号化」チェックボックスか、または個別パーティション、ソフトウェア RAID アレイ、または論理ボリュームを作成をしている時の「暗号化」チェックボックスにチェックを入れます。パーティション設定が終了したら、暗号化のパスフレーズが要求されます。このパスフレーズは暗号化したデバイスにアクセスするために必要になります。事前設定の LUKS デバイスが存在し、インストールプロセスの当初にそのためのパスフレーズを提供している場合は、パスフレーズエントリーのダイアログにもチェックボックスが含まれています。このチェックボックスにチェックを入れることは、各既存の暗号化ブロックデバイス内の利用可能スロットに新規のパスフレーズ追加を希望していることを示します。
注記
「自動パーティション設定」画面の「システムの暗号化」チェックボックスにチェックを入れてから、「カスタムレイアウトの作成」を選択した場合は、ブロックデバイスが自動的に暗号化される要因にはなりません。
注記
kickstart を使用すると、新規の暗号化済みブロックデバイスのそれぞれに個別のパスフレーズを設定することができます。
C.3.1. 暗号化できるブロックデバイスの種類は
ほとんどのタイプのブロックデバイスで LUKS を使用した暗号化ができます。anaconda から パーティション、LVM 物理ボリューム、LVM 論理ボリューム、およびソフトウェア RAID アレイを暗号化することができます。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.