Show Table of Contents
19.3.3. ボリュームへのアクセスを取り戻す
暗号キーの保存 (「暗号キーを保存するための準備」 および 「暗号キーを保存する」 を参照) が完了したら、必要に応じてドライバーへのアクセスを取り戻すことができます。
手順19.5 ボリュームへのアクセスを取り戻す
- パケットのストレージからそのボリュームのエスクローパケットを取得して、指定ユーザーの 1 人が解読できるようにそのエスクローパケットを送信します。
- 指定ユーザーは次を実行します。
volume_key --reencrypt -d/the/nss/directoryescrow-packet-in -o escrow-packet-outNSS データベースのパスワードを入力した後に、指定ユーザーは暗号化するescrow-packet-outのパスフレーズを選択します。パスフレーズは毎回異なるものになっても構いません。このパスフレーズは、暗号キーが指定ユーザーから目的のシステムに移動する間のみ暗号キーを保護します。 - 指定ユーザーから
escrow-packet-outファイルとパスフレーズを受け取ります。 - レスキューモードなど、
volume_keyの実行が可能で、escrow-packet-outファイルが利用可能な環境で目的のシステムを起動します。 - 次を実行します。
volume_key --restore/path/to/volumeescrow-packet-out指定ユーザーによって選択されたパケットのパスフレーズの入力と、ボリューム用の新しいパスフレーズの入力を求めるプロンプトが表示されます。 - 選択したボリュームパスフレーズでボリュームをマウントします。
忘れてしまった古いパスフレーズは
cryptsetup luksKillSlot で削除し、暗号化しているボリュームの LUKS ヘッダー内のパスフレーズスロットを解放することができます。これは、cryptsetup luksKillSlot device key-slot を使って実行します。詳細とサンプルについては、cryptsetup --help でご覧ください。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.