20.2. 将 volume_key 用作单个用户


作为单个用户,可以按照以下流程使用 volume_key 来保存加密密钥。
注意
对于此文件中的所有示例,/path/to/volume 是 LUKS 设备,而不是包含在其中的明文设备。blkid -s type /path/to/volume 应该报告 type="crypto_LUKS"

过程 20.1. 使用 volume_key Stand-alone

  1. 运行:
    volume_key --save /path/to/volume -o escrow-packet
    Copy to Clipboard Toggle word wrap
    然后,系统将出现提示,要求使用托管包密语来保护密钥。
  2. 保存生成的 escrow-packet 文件,确保不会忘记密码短语。
如果忘记了卷密语,请使用保存的托管包恢复对数据的访问。

过程 20.2. 使用 Escrow Packet 将数据访问恢复到数据

  1. 在可以运行 volume_key 且托管数据包可用的环境中引导系统(例如,救援模式)。
  2. 运行:
    volume_key --restore /path/to/volume escrow-packet
    Copy to Clipboard Toggle word wrap
    将显示一个提示,提示创建托管数据包时使用的托管数据包密码短语,以及卷的新密语。
  3. 使用所选的密码短语挂载卷。
要在加密卷的 LUKS 标头中释放密码短语插槽,请使用 cryptsetup luksKillSlot 命令删除旧的、忘记的密码短语。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat