20.2. volume_key 를 개별 사용자로 사용


개별 사용자로 volume_key 는 다음 절차에 따라 암호화 키를 저장하는 데 사용할 수 있습니다.
참고
이 파일의 모든 예제의 경우 /path/to/volume 은 내에 포함된 일반 텍스트 장치가 아닌 LUKS 장치입니다. blkid -s 유형 /path/to/volumetype="crypto_LUKS" 보고해야 합니다.

절차 20.1. volume_key Stand-alone 사용

  1. 다음을 실행합니다. Copy to Clipboard Toggle word wrap
    volume_key --save /path/to/volume -o escrow-packet
    그런 다음 키를 보호하기 위해 에스크로 패킷 암호가 필요한 프롬프트가 나타납니다.
  2. 생성된 escrow-packet 파일을 저장하여 암호를 잊어버렸습니다.
볼륨 암호를 잊어버린 경우 저장된 escrow 패킷을 사용하여 데이터에 대한 액세스를 복원합니다.

절차 20.2. Escrow 패킷을 사용하여 데이터에 액세스 복원

  1. volume_key 를 실행할 수 있고 escrow 패킷을 사용할 수 있는 환경에서 시스템을 부팅합니다(예: 복구 모드).
  2. 다음을 실행합니다. Copy to Clipboard Toggle word wrap
    volume_key --restore /path/to/volume escrow-packet
    에스크로 패킷을 만들 때 사용된 escrow 패킷 암호와 볼륨에 대한 새 암호에 대한 프롬프트가 표시됩니다.
  3. 선택한 암호를 사용하여 볼륨을 마운트합니다.
암호화된 볼륨의 LUKS 헤더에 암호 슬롯을 확보하려면 cryptsetup luksKillSlot 명령을 사용하여 오래된 암호를 제거하고 cryptsetup luksKillSlot 명령을 사용하여 암호를 제거하십시오.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.