これが私がしたいことです。ターゲットディレクトリにアクセスするときに暗号化されたluksイメージファイルを自動的にマウントするには、autofsを使用します。
私はfstabとcrypttabを使ってきましたが、運はありません。
私はそれを解読するためにキーファイルを使用したくありません。ターゲットマウントフォルダ/暗号化を照会しようとすると、パスワードプロンプトウィンドウが表示されます。 cryptsetupはLUKS形式のファイルであり、復号化後にETX4ファイルシステムを含む/secret/data.imgにあるファイルをマウントする必要があります。その後、ファイルシステムを/ encryptedにマウントする必要がありますが、ユーザーにパスワードの入力を求められた後にのみ可能です。
追加の質問は、アイドル(タイムアウト)の非アクティブ期間が経過すると、autofsがluksボリュームを閉じて追加のアクセスにキーを再入力する必要があることです。
これは可能ですか?
これは私の現在のfstabとcrypttabです。
--FSTAB--
UUID=11111111-2222-3333-4444-555555555555 /encrypted ext4 defaults,auto,x-systemd.automount,uid=1234,gid=1234,cache=no,rw 0 0
--CRYPTTAB--
trust-no-1 /secret/data.img none auto,rw
autofsキーワードとluksキーワードの両方を含めても問題ありません。可能ですか?
答え1
x-systemd.automount
でオプションを指定すると、/etc/fstab
実際にシステムユニットを作成するために呼び出されます.automount
。自動マウント機能を提供しますが、クラシックサブシステムとはまったく関係ありませんautofs
。
問題は、既存のシステムデバイスautofs
または最新のシステム.automount
デバイスの両方がユーザーセッション(または対話型セッション)の一部ではないため、パスワードプロンプトを簡単に表示できないことです。実際には、インストールを実行するシステム部分と、ユーザーセッションの一部として実行されるユーザーインターフェースコンポーネントを持つサービスが必要です。 D-Busなどのものを使用して、それら間の通信を実行できます。
udisks
最も近い既存のソリューションですが、これが暗号化されたイメージファイルをあなたが思うように処理しようとしているのかどうかはわかりません。その場合も、/encrypted
暗号化されたイメージに関連するマウントポイントに関する情報が必要です/secret/data.img
。ただし、システムには複数のユーザーがいる可能性があります。誰かがアクセスしようとするたびに、すべてのユーザーのパスワード入力ダイアログを表示すると、システムに暗号化された/encrypted
コンテンツがあることをすべてのユーザーに表示できます。
ファイルシステムUUIDを介して暗号化された画像を参照するため、あなたfstab
と組み合わせてcrypttab
あなたが要求したことをする方法はありませんfstab
。ただし、対応するファイルシステムUUIDは、暗号化がロック解除されるまで表示されません。したがって、fstab
このラインに基づいて作成された自動マウントデバイスは、アクティブになったときにこのUUIDを持つファイルシステムが存在しないことを発見し、デバイスが存在しないかラインにエラーがあると結論付けますfstab
。
crypttab
この行がこの行に関連付けられているという手がかりとして機能することはありませんfstab
。 2つの構成ライン間の接続は、暗号化がロック解除された後にのみ検出できます。
このcrypttab
オプションはauto
(まだ?)標準ではないようです。その反対は、noauto
(少なくとも)Debianに存在しますが、システムの起動中に暗号化されたデバイス/イメージを無視する必要があることを意味します。したがって、拡張とは、auto
「システムの起動中にこのcrypttabエントリを有効にする」ことを意味します。これはデフォルト値で、目的の結果とは反対です。指定されていないディストリビューションでこのキーワードを別々に定義する場合は、ディストリビューション固有のドキュメントに頼る必要があります。このオプションの正確な技術的意味を推測することはできません。