Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
20.3.3. ボリュームへのアクセスの復元
暗号鍵を保存 (「暗号化キーを保存するための準備」および「暗号化キーの保存」を参照) したら、必要に応じてドライバーへのアクセスを復元できます。
手順20.5 ボリュームへのアクセスの復元
- パケットストレージからボリュームの escrow パケットを取得し、指定したユーザーのいずれかに送信して復号化します。
- 指定されたユーザーは、以下を実行します。
volume_key --reencrypt -d
/the/nss/directory
escrow-packet-in -o escrow-packet-outNSS データベースパスワードを提供した後、指定ユーザーは、escrow-packet-out を暗号化するパスフレーズを選択します。このパスフレーズは毎回異なるものにでき、指定されたユーザーからターゲットシステムに暗号化キーが移動されている間のみ暗号化キーを保護します。 escrow-packet-out
ファイルおよびパスフレーズは、指定されたユーザーから取得します。- レスキューモードなどで volume_key を実行し、
escrow-packet-out
ファイルを使用できる環境でターゲットシステムを起動します。 - 以下を実行します。
volume_key --restore
/path/to/volume
escrow-packet-out指定ユーザーが選択したパケットパスフレーズとボリュームの新しいパスフレーズを求めるプロンプトが表示されます。 - 選択したボリュームパスフレーズを使用してボリュームをマウントします。
たとえば、cryptsetup luksKillSlot などを使用して、忘れられていた古いパスフレーズを削除し、暗号化されたボリュームの LUKS ヘッダーのパスフレーズスロットを解放することができます。これは、コマンド cryptsetup luksKillSlot device key-slot コマンドで行います。詳細および例については、cryptsetup --help を参照してください。