機密データを保護するために CentOS システム上でファイルシステムの暗号化を有効にする方法は?
CentOSのファイルシステム暗号化を有効にして機密データを保護するには、以下の手順を実行します。
- CentOS システムのインストール時に、暗号化パーティションを選択:CentOS システムをインストールする際に、暗号化パーティションオプションを選択すると、ファイル システムを暗号化できます。これにより、インストール完了後にシステムは自動的に機密データを暗号化されたパーティションに保存します。
- LUKSによるファイルシステムの暗号化: LUKS(Linux Unified Key Setup)は、Linuxシステム上で利用されるディスク暗号化の規格です。既存のパーティションに対してLUKSによる暗号化が可能です。
- LUKS ツールをインストールする: 次のコマンドを使用して、LUKS ツールをインストールします:
sudo yum install cryptsetup
- 暗号化パーティションを作成します: 次のコマンドで暗号化パーティションを作成します。
sudo cryptsetup luksFormat /dev/[partition]
そのうち、[partition] は暗号化するパーティションで、例:/dev/sdb1。
- 暗号化パーティションのマウント: 以下のコマンドで暗号化パーティションをマウントします:
sudo cryptsetup luksOpen /dev/[partition] [name]
[partition]は暗号化パーティションで、/dev/sdb1など、[name]はパーティションの名前です。
- 暗号化されたパーティションのフォーマット:次のコマンドを使用して暗号化されたパーティションをフォーマットします。
sudo mkfs.ext4 /dev/mapper/[name]
その内、[name]は前手順で指定した暗号化パーティション名です。
- 暗号化されたパーティションをマウントする:以下のコマンドを使用して、暗号化されたパーティションを指定されたディレクトリにマウントします。
sudo mount /dev/mapper/[name] /mnt/[directory]
そして、[name]が暗号化パーティション名で、[directory]がマウントするディレクトリです。
- /etc/fstab
/dev/mapper/[name] /mnt/[directory] ext4 defaults 0 2
[name] は暗号化パーティション名、[directory] はマウントするディレクトリです。
- アクセス権限の設定:承認されたユーザーのみが暗号化パーティション内の機密データにアクセスできるようにするために、ファイルとディレクトリのアクセス権限を設定することでアクセスを制限できます。
- アクセス権をファイルとディレクトリで変更:以下のコマンドを使用すると、ファイルとディレクトリでアクセス権を変更できます。
sudo chmod [permissions] [file/directory]
[permissions]はアクセス権限で、例えば700は所有者だけが読み書き実行できることを表し、[file/directory]は権限を設定するファイルまたはディレクトリです。
- ファイルやディレクトリの所有者やグループを設定する: 次のコマンドを使用して、ファイルやディレクトリの所有者やグループを設定できます:
sudo chown [owner]:[group] [file/directory]
所有者は[owner]、グループは[group]、ファイルまたはディレクトリは設定する[file/directory]です。
上述の手順により、機密データを保護するために CentOS システム上でファイルシステムの暗号化を有効にできますが、暗号化されたパーティションのパスワードまたはキーは、必要に応じてパーティションを復号化するために適切に保管する必要があることに注意してください。