Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

20.2. 個人ユーザーとして volume_key を使用する

個人ユーザーは、次の手順で volume_key を使用して暗号化キーを保存できます。
注記
このファイル内のすべての例で、/path/to/volume は LUKS デバイスであり、その中に含まれるプレーンテキストデバイスではありません。blkid -s type /path/to/volume should report type="crypto_LUKS".

手順20.1 volume_key スタンドアロンの使用

  1. 以下を実行します。
    volume_key --save /path/to/volume -o escrow-packet
    次に、キーを保護するために escrow パケットパスフレーズを要求するプロンプトが表示されます。
  2. パスフレーズを忘れないように、生成された エスクローパケット ファイルを保存します。
ボリュームパスフレーズを忘れた場合は、保存した escrow パケットを使用して、データへのアクセスを復元します。

手順20.2 escrow パケットを使用したデータへのアクセスの復元

  1. volume_key が 実行でき、エスクローパケットが利用できる環境 (レスキューモードなど) でシステムを起動します。
  2. 以下を実行します。
    volume_key --restore /path/to/volume escrow-packet
    escrow パケットの作成時に使用した escrow パケットパスフレーズと、ボリュームの新しいパスフレーズを尋ねるプロンプトが表示されます。
  3. 選択したパスフレーズを使用してボリュームをマウントします。
暗号化されたボリュームの LUKS ヘッダーのパスフレーズスロットを解放するには、コマンド cryptsetup luksKillSlot を使用して、忘れられた古いパスフレーズを削除します。