Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

19.2. volume_key を個別ユーザーとして使用する手順

個々のユーザーとして、以下の手順に従って、volume_key を使用して暗号化キーを保存できます。
注記
このファイルのすべての例では、/path/to/volume は LUKS デバイスであり、内に含まれる平文デバイスではありません。blkid -s type /path/to/volume should report type="crypto_LUKS".

手順19.1 volume_key スタンドアロンの使用

  1. 以下を実行します。
    volume_key --save /path/to/volume -o escrow-packet
    次に、キーを保護するために、パケットパスフレーズの入力を求めるプロンプトが表示されます。
  2. generatedescrow -packet ファイルを保存して、パスフレーズが記憶されないようにします。
ボリュームのパスフレーズが記憶されたら、保存された escrow パケットを使用してデータへのアクセスを復元します。

手順19.2 エスクローパケットを使用したデータへのアクセスの復元

  1. volume_key を実行できる環境でシステムを起動し、エスクローパケットが利用できる(例: レスキューモード)
  2. 以下を実行します。
    volume_key --restore /path/to/volume escrow-packet
    エスクローパケットの作成時に使用された escrow パケットパスフレーズ、およびボリュームの新しいパスフレーズ用にプロンプトが表示されます。
  3. 選択したパスフレーズを使用してボリュームをマウントします。
暗号化されたボリュームの LUKS ヘッダーでパスフレーズスロットを解放するには、cryptsetup luksKillSlot を使用して、以前のパスフレーズを削除します。