9.11. キックスタートを使用して LUKS 暗号化ボリュームの自動登録を設定する
LUKS で暗号化されたボリュームの登録に Clevis を使用する自動インストールプロセスを設定できます。
手順
一時パスワードを使用して、LUKS 暗号化が有効になっているディスクを、
/boot以外のすべてのマウントポイントで分割するように、キックスタートに指示します。パスワードは、登録プロセスの手順に使用するための一時的なものです。part /boot --fstype="xfs" --ondisk=vda --size=256 part / --fstype="xfs" --ondisk=vda --grow --encrypted --passphrase=temppass
part /boot --fstype="xfs" --ondisk=vda --size=256 part / --fstype="xfs" --ondisk=vda --grow --encrypted --passphrase=temppassCopy to Clipboard Copied! Toggle word wrap Toggle overflow OSPP 準拠のシステムには、より複雑な設定が必要であることに注意してください。次に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 関連する Clevis パッケージを
%packagesセクションに追加して、インストールします。%packages clevis-dracut clevis-luks clevis-systemd %end
%packages clevis-dracut clevis-luks clevis-systemd %endCopy to Clipboard Copied! Toggle word wrap Toggle overflow - オプション: 必要に応じて暗号化されたボリュームを手動でロック解除できるようにするには、一時パスフレーズを削除する前に、ボリュームに強力なパスフレーズを追加します。
clevis luks bindを呼び出して、%postセクションのバインディングを実行します。その後、一時パスワードを削除します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 起動初期にネットワークを必要とする Tang ピンに設定が依存している場合、または静的 IP 設定の NBDE クライアントを使用している場合は、静的な IP 設定を持つ NBDE クライアントの設定 の説明に従って
dracutコマンドを変更する必要があります。警告cryptsetup luksRemoveKeyコマンドは、それを適用する LUKS2 デバイスがそれ以上に管理されるのを防ぎます。LUKS1 デバイスに対してのみdmsetupコマンドを使用して、削除されたマスターキーを回復できます。詳細は、システム上のdmsetup(8)man ページを参照してください。
Tang サーバーの代わりに TPM 2.0 ポリシーを使用する場合は、同様の手順を使用できます。