Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
20.2. 個人ユーザーとして volume_key を使用する
個人ユーザーは、次の手順で volume_key を使用して暗号化キーを保存できます。
注記
このファイル内のすべての例で、
/path/to/volume
は LUKS デバイスであり、その中に含まれるプレーンテキストデバイスではありません。blkid -s type /path/to/volume
should report type="crypto_LUKS"
.
手順20.1 volume_key スタンドアロンの使用
- 以下を実行します。
volume_key --save
次に、キーを保護するために escrow パケットパスフレーズを要求するプロンプトが表示されます。/path/to/volume
-o escrow-packet - パスフレーズを忘れないように、生成された
エスクローパケット
ファイルを保存します。
ボリュームパスフレーズを忘れた場合は、保存した escrow パケットを使用して、データへのアクセスを復元します。
手順20.2 escrow パケットを使用したデータへのアクセスの復元
- volume_key が 実行でき、エスクローパケットが利用できる環境 (レスキューモードなど) でシステムを起動します。
- 以下を実行します。
volume_key --restore
escrow パケットの作成時に使用した escrow パケットパスフレーズと、ボリュームの新しいパスフレーズを尋ねるプロンプトが表示されます。/path/to/volume
escrow-packet - 選択したパスフレーズを使用してボリュームをマウントします。
暗号化されたボリュームの LUKS ヘッダーのパスフレーズスロットを解放するには、コマンド cryptsetup luksKillSlot を使用して、忘れられた古いパスフレーズを削除します。