19.2. Exécutez volume_key en tant qu'utilisateur individuel
En tant qu'utilisateur individuel,
volume_key
peut être utilisé pour sauvegarder les clés d'encodage par la procédure suivante.
Note
Pour tous les exemples qui se trouvent dans ce fichier,
/path/to/volume
est un périphérique LUKS, et non pas un périphérique en texte brut intégré. La commande blkid -s type /path/to/volume
doit rapporter type="crypto_LUKS"
.
Procédure 19.1. Exécutez volume_key
en autonome
- Exécutez:
Vous apercevrez alors une invite vous demandant une phrase secrète de paquet escrow pour protéger la clé.volume_key --save
/path/to/volume
-o escrow-packet - Sauvegarder le fichier
escrow-packet
, en veillant à ne pas oublier la phrase secrète.
Si la phrase secrète est oubliée, utiliser le paquet escrow enregistré pour restaurer l'accès aux données.
Procédure 19.2. Restaurer l'accès aux données par le paquet escrow
- Déamarrer le système dans un environnement où
volume_key
peut être exécuté et où un paquet escrow est disponible (en mode de secours, par exemple). - Exécutez:
Vous apercevrez alors une invite vous demandant la phrase secrète de paquet escrow qui a été utilisée lors de la création du paquet, et pour la nouvelle phrase secrète du volume.volume_key --restore
/path/to/volume
escrow-packet - Mounter le volume en utilisant la phrase secrète choisie.
Pour libérer l'espace phrase secrète de l'en-tête de LUKS du volume crypté, supprimer l'ancienne phrase secrète oubliée en exécutant la commande
cryptsetup luksKillSlot
.