検索

19.3.2. 暗号化キーの保存

download PDF
必要な準備が完了した後( 「暗号化キーを保存するための準備」を参照)、以下の手順に従って暗号化キーを保存することができるようになりました。
注記
このファイルのすべての例では、/path/to/volume は LUKS デバイスであり、これに含まれるプレーンテキストデバイスではありません。blkid -s type /path/to/volumetype="crypto_LUKS" を報告します。

手順19.4 暗号化キーの保存

  1. 以下を実行します。
    volume_key --save /path/to/volume -c /path/to/cert escrow-packet
  2. 準備済みストレージに generatedescrow -packet ファイルを保存して、システムとボリュームに関連付けます。
この手順は手動で実行することも、システムのインストールの一部としてスクリプト化したりできます。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.