20.2. volume_key を個別のユーザーとして使用する
volume_key は、以下の手順に従って暗号鍵を保存するために使用できます。
注記
このファイルのすべての例で、
/path/to/volume
は LUKS デバイスであり、そこに含まれるプレーンテキストデバイスではありません。blkid -s type /path/to/volume
should report type="crypto_LUKS"
.
手順20.1 volume_key スタンドアロンの使用
- 以下を実行します。
volume_key --save
次に、キーを保護するために escrow パケットパスフレーズを要求するプロンプトが表示されます。/path/to/volume
-o escrow-packet - 生成された
escrow-packet
ファイルを保存し、パスフレーズを忘れないようにします。
ボリュームパスフレーズを忘れた場合は、保存した escrow パケットを使用して、データへのアクセスを復元します。
手順20.2 escrow パケットを使用したデータへのアクセスの復元
- volume_key を実行し、escrow パケットが利用できる環境でシステムを起動します(レスキューモードなど)。
- 以下を実行します。
volume_key --restore
escrow パケットの作成時に使用した escrow パケットパスフレーズと、ボリュームの新しいパスフレーズを尋ねるプロンプトが表示されます。/path/to/volume
escrow-packet - 選択したパスフレーズを使用してボリュームをマウントします。
暗号化されたボリュームの LUKS ヘッダーのパスフレーズスロットを解放するには、コマンド cryptsetup luksKillSlot を使用して、古いパスフレーズを削除します。