20.2. volume_key を個別のユーザーとして使用する


volume_key は、以下の手順に従って暗号鍵を保存するために使用できます。
注記
このファイルのすべての例で、/path/to/volume は LUKS デバイスであり、そこに含まれるプレーンテキストデバイスではありません。blkid -s type /path/to/volume should report type="crypto_LUKS".

手順20.1 volume_key スタンドアロンの使用

  1. 以下を実行します。
    volume_key --save /path/to/volume -o escrow-packet
    次に、キーを保護するために escrow パケットパスフレーズを要求するプロンプトが表示されます。
  2. 生成された escrow-packet ファイルを保存し、パスフレーズを忘れないようにします。
ボリュームパスフレーズを忘れた場合は、保存した escrow パケットを使用して、データへのアクセスを復元します。

手順20.2 escrow パケットを使用したデータへのアクセスの復元

  1. volume_key を実行し、escrow パケットが利用できる環境でシステムを起動します(レスキューモードなど)。
  2. 以下を実行します。
    volume_key --restore /path/to/volume escrow-packet
    escrow パケットの作成時に使用した escrow パケットパスフレーズと、ボリュームの新しいパスフレーズを尋ねるプロンプトが表示されます。
  3. 選択したパスフレーズを使用してボリュームをマウントします。
暗号化されたボリュームの LUKS ヘッダーのパスフレーズスロットを解放するには、コマンド cryptsetup luksKillSlot を使用して、古いパスフレーズを削除します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.