4.10.5. TPM 2.0 정책을 사용하여 암호화 클라이언트 배포


64비트 Intel 또는 64비트 AMD 아키텍처가 있는 시스템에서는 신뢰할 수 있는 플랫폼 모듈 2.0(TPM 2.0) 칩을 사용하여 암호화되는 클라이언트를 배포하려면 JSON 구성 오브젝트 형식의 유일한 인수와 함께 clevis encrypt tpm2 하위 명령을 사용하십시오.
~]$ clevis encrypt tpm2 '{}' < PLAINTEXT > JWE
다른 계층 구조, 해시 및 키 알고리즘을 선택하려면 구성 속성을 지정합니다.
~]$ clevis encrypt tpm2 '{"hash":"sha1","key":"rsa"}' < PLAINTEXT > JWE
데이터의 암호를 해독하려면 암호화 텍스트(JWE)를 제공합니다.
~]$ clevis decrypt < JWE > PLAINTEXT
또한 핀은 플랫폼 구성 등록 (PCR) 상태에 대한 밀봉 데이터를 지원합니다. 이렇게 하면 PCRs 해시 값이 밀봉 시 사용된 정책과 일치하는 경우에만 데이터가 음소거되지 않을 수 있습니다.
예를 들어, 인덱스 0 및 SHA1 은행에 대해 1을 사용하여 데이터를 PCR에 봉인하려면 다음을 수행합니다.
~]$ clevis encrypt tpm2 '{"pcr_bank":"sha1","pcr_ids":"0,1"}' < PLAINTEXT > JWE
자세한 내용과 가능한 구성 속성 목록은 clevis-encrypt-tpm2(1) 매뉴얼 페이지를 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.