9.2. Instalación de un cliente de encriptación - Clevis
Utilice este procedimiento para desplegar y empezar a utilizar el marco enchufable de Clevis en su sistema.
Procedimiento
Para instalar Clevis y sus pines en un sistema con un volumen encriptado:
# yum install clevis
Para descifrar los datos, utilice un comando
clevis decrypt
y proporcione un texto cifrado en el formato JSON Web Encryption (JWE), por ejemplo:$ clevis decrypt < secret.jwe
Recursos adicionales
Para una referencia rápida, consulte la ayuda de la CLI incorporada:
$ clevis Usage: clevis COMMAND [OPTIONS] clevis decrypt Decrypts using the policy defined at encryption time clevis encrypt sss Encrypts using a Shamir's Secret Sharing policy clevis encrypt tang Encrypts using a Tang binding server policy clevis encrypt tpm2 Encrypts using a TPM2.0 chip binding policy clevis luks bind Binds a LUKS device using the specified policy clevis luks list Lists pins bound to a LUKSv1 or LUKSv2 device clevis luks pass Returns the LUKS passphrase used for binding a particular slot. clevis luks regen Regenerate LUKS metadata clevis luks report Report any key rotation on the server side clevis luks unbind Unbinds a pin bound to a LUKS volume clevis luks unlock Unlocks a LUKS volume
-
Para más información, consulte la página de manual
clevis(1)
.