Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

20.2. 「Using a volume_key as a individual User」

個別のユーザーとして、以下の手順に従って、volume_key を使用して暗号鍵を保存できます。
注記
このファイル内のすべての例では、/path/to/volume は、中に含まれるプレーンテキストデバイスではなく、LUKS デバイスになります。blkid - タイプ /path/to/volume は、type="crypto_LUKS" を報告する必要があります。

手順20.1 volume_key Stand-alone の使用

  1. 次のコマンドを実行します。
    volume_key --save /path/to/volume -o escrow-packet
    鍵を保護するためのエスクローパケットパスフレーズの入力を求めるプロンプトが表示されます。
  2. generatedescrow-packet ファイルを保存し、パスフレーズが忘れないようにします。
ボリュームのパスフレーズが記憶されている場合は、保存されたパケットを使用してデータへのアクセスを復元します。

手順20.2 エスクローパケットによるデータへのアクセスの復元

  1. volume_key を実行可能な環境でシステムを起動し、escrow パケットが利用できる(レスキューモードなど)使用できます。
  2. 次のコマンドを実行します。
    volume_key --restore /path/to/volume escrow-packet
    エスクローパケットの作成時に使用したスクローパケットパスフレーズと、ボリュームの新しいパスフレーズが表示されます。
  3. 選択したパスフレーズを使用して、ボリュームをマウントします。
暗号化したボリュームの LUKS ヘッダーでパスフレーズのスロットを解放するには、cryptsetup luksKillSlot コマンドを使用して、旧版のパスフレーズを削除します。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。