2.10. パーティションテーブルとディスク暗号化の関連付け


Satellite には、ホストのプロビジョニング中に Linux Unified Key Setup (LUKS) を使用してホストのディスクを暗号化するパーティションテーブルが含まれています。ホスト上の暗号化されたディスクは保存中のデータを保護します。オプションとして、起動時に復号化するために、Clevis を介してディスクを Tang サーバーにバインドすることもできます。

パーティションテーブルをオペレーティングシステムエントリーに関連付けます。次に、パーティションテーブルをホストグループに割り当てるか、プロビジョニング中に手動で選択します。

前提条件

  • ホストはプロビジョニング中に clevis をインストールするために AppStream リポジトリーにアクセスできます。

手順

  1. Satellite Web UI で、Hosts > Provisioning Setup > Operating Systems に移動します。
  2. Red Hat Enterprise Linux エントリーを選択します。
  3. Partition Table タブで、Kickstart default encrypted をオペレーティングシステムエントリーに関連付けます。
  4. Kickstart default encrypted パーティションテーブルを使用するホストグループを作成します。詳細は、ホストの管理ホストグループの作成 を参照してください。
  5. 次のいずれかのオプションを使用して、起動時にホストのディスクを復号化します。

    • LUKS 暗号化: ホストパラメーター disk_enc_passphrasestring 型として追加し、LUKS コンテナーのクリアテキストパスフレーズを値として追加します。
    • Clevis および Tang: ホストパラメーター disk_enc_tang_serversarray 型として追加し、さらに Tang サーバーのリストを追加します (例: ["1.2.3.4"] または ["server.example.com"、"5.6.7.8"])。

      disk_enc_tang_servers を設定する場合は、プロビジョニング後に LUKS コンテナーからパスフレーズスロットが削除されるため、disk_enc_passphrase を設定しないでください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.