Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
19.3.3. ボリュームへのアクセスの復元
暗号化キーの保存後( 「暗号化キーを保存するための準備」 および 「暗号化キーの保存」)は、必要に応じてドライバーへのアクセスを復元できます。
手順19.5 ボリュームへのアクセスの復元
- パケットストレージからボリュームのエスクローパケットを取得し、これを復号化用に指定されたユーザーの 1 つに送信します。
- 指定されたユーザーは以下を実行します。
volume_key --reencrypt -d
/the/nss/directory
escrow-packet-in -o escrow-packet-outNSS データベースのパスワードを指定したら、指定したユーザーは、暗号化用のパスフレーズを選択して、escrow -packet-out です。このパスフレーズは毎回異なる可能性があり、指定したユーザーからターゲットシステムに移動された間、暗号鍵を保護することができます。 - 指定したユーザーから、
escrow-packet-out
ファイルとパスフレーズを取得します。 - volume_key を実行し、レスキューモードなどでescrow
-packet-out
ファイルを利用できる環境でターゲットシステムを起動します。 - 以下を実行します。
volume_key --restore
/path/to/volume
escrow-packet-out指定されたユーザーが選択したパケットパスフレーズ、およびボリュームの新しいパスフレーズを求めるプロンプトが表示されます。 - 選択したボリュームパスフレーズを使用してボリュームをマウントします。
cryptsetup luksKillSlot を使用して記憶されている古いパスフレーズを削除することも可能です。たとえば、暗号化されたボリュームの LUKS ヘッダーでパスフレーズスロットを解放することができます。これは、コマンド cryptsetup luksKillSlot device key-slot コマンドで行います。詳細および例については、cryptsetup --help を参照してください。