검색

20.2. volume_key 를 개별 사용자로 사용

download PDF
개별 사용자로 volume_key 는 다음 절차에 따라 암호화 키를 저장하는 데 사용할 수 있습니다.
참고
이 파일의 모든 예제의 경우 /path/to/volume 은 내에 포함된 일반 텍스트 장치가 아닌 LUKS 장치입니다. blkid -s 유형 /path/to/volumetype="crypto_LUKS" 보고해야 합니다.

절차 20.1. volume_key Stand-alone 사용

  1. 다음을 실행합니다.
    volume_key --save /path/to/volume -o escrow-packet
    그런 다음 키를 보호하기 위해 에스크로 패킷 암호가 필요한 프롬프트가 나타납니다.
  2. 생성된 escrow-packet 파일을 저장하여 암호를 잊어버렸습니다.
볼륨 암호를 잊어버린 경우 저장된 escrow 패킷을 사용하여 데이터에 대한 액세스를 복원합니다.

절차 20.2. Escrow 패킷을 사용하여 데이터에 액세스 복원

  1. volume_key 를 실행할 수 있고 escrow 패킷을 사용할 수 있는 환경에서 시스템을 부팅합니다(예: 복구 모드).
  2. 다음을 실행합니다.
    volume_key --restore /path/to/volume escrow-packet
    에스크로 패킷을 만들 때 사용된 escrow 패킷 암호와 볼륨에 대한 새 암호에 대한 프롬프트가 표시됩니다.
  3. 선택한 암호를 사용하여 볼륨을 마운트합니다.
암호화된 볼륨의 LUKS 헤더에 암호 슬롯을 확보하려면 cryptsetup luksKillSlot 명령을 사용하여 오래된 암호를 제거하고 cryptsetup luksKillSlot 명령을 사용하여 암호를 제거하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.