20.3.3. 볼륨에 액세스 복원


암호화 키를 저장한 후( 20.3.1절. “암호화 키 저장 준비”20.3.2절. “암호화 키 저장”참조) 필요한 드라이버로 액세스를 복원할 수 있습니다.

절차 20.5. 볼륨에 액세스 복원

  1. 패킷 스토리지에서 볼륨의 escrow 패킷을 가져와서 암호 해독을 위해 지정된 사용자 중 하나로 전송합니다.
  2. 지정된 사용자는 다음을 실행합니다.
    volume_key --reencrypt -d /the/nss/directory escrow-packet-in -o escrow-packet-out
    NSS 데이터베이스 암호를 제공한 후 지정된 사용자는 escrow-packet-out 을 암호화하기 위한 암호를 선택합니다. 이 암호는 매번 다를 수 있으며 지정된 사용자로부터 대상 시스템으로 이동하는 동안 암호화 키만 보호합니다.
  3. 지정된 사용자로부터 escrow-packet-out 파일과 암호를 가져옵니다.
  4. volume_key 를 실행할 수 있고 복구 모드와 같은 escrow-packet-out 파일을 사용할 수 있는 환경에서 대상 시스템을 부팅합니다.
  5. 다음을 실행합니다.
    volume_key --restore /path/to/volume escrow-packet-out
    지정된 사용자가 선택한 패킷 암호와 볼륨에 대한 새 암호에 대한 프롬프트가 표시됩니다.
  6. 선택한 볼륨 암호를 사용하여 볼륨을 마운트합니다.
예를 들어 cryptsetup luksKillSlot 를 사용하여 암호화된 볼륨의 LUKS 헤더에 암호 슬롯을 확보하기 위해 잊어버린 이전 암호를 제거할 수 있습니다. 이 작업은 cryptsetup luksKillSlot 장치 key-slot 명령으로 수행됩니다. 자세한 내용 및 예제는 cryptsetup --help 를 참조하십시오.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동