C.3. Anaconda での暗号化したブロックデバイスの作成


システムインストール時に、暗号化されたデバイスを作成することができます。これにより、暗号化されたパーティションを持つシステムを簡単に設定することができます。
ブロックデバイスの暗号化を有効にするには、自動パーティション設定を選択する際にEncrypt System チェックボックスにチェックを入れるか、個別のパーティション、ソフトウェア RAID アレイ、または論理ボリュームを作成する際に Encrypt チェックボックスにチェックを入れます。パーティション設定が完了すると、暗号化用のパスフレーズの入力が求められます。このパスフレーズは、暗号化されたデバイスにアクセスする際に必要となります。既存の LUKS デバイスがあり、インストールプロセスで事前に正しいパスフレーズを指定した場合は、パスフレーズ入力ダイアログにもチェックボックスが含まれます。このチェックボックスをオンにすると、既存の各暗号化ブロックデバイスの使用可能なスロットに新しいパスフレーズを追加する必要があることを示します。
注記
自動パーティション設定 画面で システムの暗号化 チェックボックスをオンにしてから、Create custom layout を選択しても、ブロックデバイスは自動的に暗号化されません。
注記
キックスタート を使用して、新しい暗号化ブロックデバイスごとに個別のパスフレーズを設定することができます。

C.3.1. どの種類のブロックデバイスを暗号化できますか ?

ほとんどのブロックデバイスは、LUKS を使用して暗号化できます。anaconda から、パーティション、LVM 物理ボリューム、LVM 論理ボリューム、およびソフトウェア RAID アレイを暗号化できます。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.