9.2. Instalando um cliente de criptografia - Clevis
Use este procedimento para implantar e começar a usar a estrutura plugável Clevis em seu sistema.
Procedimento
Para instalar Clevis e seus pinos em um sistema com um volume criptografado:
# yum install clevis
Para decodificar dados, use um comando
clevis decrypt
e forneça um texto cifrado no formato JSON Web Encryption (JWE), por exemplo:$ clevis decrypt < secret.jwe
Recursos adicionais
Para uma referência rápida, veja a ajuda CLI embutida:
$ clevis Usage: clevis COMMAND [OPTIONS] clevis decrypt Decrypts using the policy defined at encryption time clevis encrypt sss Encrypts using a Shamir's Secret Sharing policy clevis encrypt tang Encrypts using a Tang binding server policy clevis encrypt tpm2 Encrypts using a TPM2.0 chip binding policy clevis luks bind Binds a LUKS device using the specified policy clevis luks list Lists pins bound to a LUKSv1 or LUKSv2 device clevis luks pass Returns the LUKS passphrase used for binding a particular slot. clevis luks regen Regenerate LUKS metadata clevis luks report Report any key rotation on the server side clevis luks unbind Unbinds a pin bound to a LUKS volume clevis luks unlock Unlocks a LUKS volume
-
Para mais informações, consulte a página de manual
clevis(1)
.