hdcryptmgr 命令
用途
对逻辑卷和物理卷进行加密管理。
语法
hdcryptmgr action [ -h ] [ flags ] devicename
描述
hdcryptmgr 命令用于管理已加密的逻辑卷。 从 IBM® AIX® 7.3 技术 1 级开始,可以运行 hdcryptmgr 命令来管理加密逻辑卷和加密物理卷。 管理加密逻辑卷或物理卷的方法是指定操作参数,执行以下操作之一:
| 类别 | action 参数 | 描述 |
|---|---|---|
| 显示加密设置 | showvg | 显示卷组的数据加密状态。 |
| showlv | 显示逻辑卷的数据加密状态。 | |
| showmd | 显示特定卷的加密元数据。 | |
| showconv | 显示加密逻辑卷到解密逻辑卷以及解密逻辑卷到逻辑卷的活动和停止转换操作状态。 | |
| showpv | 显示加密物理卷的状态。 | |
| 控制认证方法 | authinit | 初始化加密卷中数据的主密钥。 |
| authunlock 或 authunl | 对加密卷进行身份验证,以解锁加密卷的主密钥。 | |
| authadd | 添加更多身份验证方法。 | |
| authcheck 或 authchk | 检查认证方法的有效性。 | |
| authdelete 或 authdel | 删除一种身份验证方法。 | |
| authmod | 修改密码口令密钥保护方法的密码。 | |
| authsetrvgpwd 或 setrvgpwd | 设置 BOS 安装后根卷组 (rootvg) 的恢复密码。 | |
| 管理平台密钥存储 (PKS) 密钥 | pksimport | 导入 PKS 密钥。 |
| pksexport | 导出 PKS 密钥。 | |
| pksclean | 删除 PKS 密钥。 | |
| pksshow | 显示 PKS 按键的状态。 | |
| 转换逻辑卷的加密状态 | plain2crypt | 启用逻辑卷加密并加密逻辑卷数据。 |
| crypt2plain | 解密逻辑卷数据并禁用逻辑卷加密。 | |
| 物理卷加密 | pvenable | 启用物理卷加密。 |
| pvdisable | 禁用物理加密卷。 | |
| pvsavemd | 将物理卷元数据保存到指定文件。 | |
| pvrecovmd | 恢复物理卷元数据。 |
显示加密设置
您可以使用 hdcryptmgr 命令运行以下操作来显示加密设置:
- showvg
- 语法:
hdcryptmgr showvg [ -h ] [ device ] - showlv
- 语法:
hdcryptmgr showlv [ -h ] [ -v ] device - showmd
- 语法
hdcryptmgr showmd [ -h ] [ -v ] device - showconv
- 语法
hdcryptmgr showconv [ -h ] - showpv
- 语法:
hdcryptmgr showpv [ -h ] [ -v ] [ device ]- -h
- 打印帮助信息。
- -v
- 指定详细方式。 如果指定了物理卷设备名,那么打印更详细的输出。
- 台设备
- 指定加密物理卷的设备名。 device 属性是可选的。
显示有关一个或所有加密物理卷的信息。 如果指定了加密物理卷名称,那么将显示有关特定物理卷的信息。 如果未指定设备名称,则会显示加密物理卷的相关信息。
# hdcryptmgr showpv NAME CRYPTO_STATUS %ENCRYPTED NOTE hdisk24 unlocked 100 hdisk25 unlocked 100
控制认证方法
keyserv), Key Protect (IBM Key
Protect for IBM Cloud®), HPCS ( IBM Cloud® Hyper Protect Crypto Services (HPCS) 和 PKS 等密钥保护方法。 为口令和密钥文件保护方法手动指定密码或密钥文件位置。 您可以使用密钥服务器管理和 PKS 保护方法来自动解锁和激活加密卷。 要将密钥服务器身份验证方法限定为自动方法,请在 PKS 中存储客户证书密码,或选择不为客户证书设置密码。 要控制身份验证方法,可以使用 hdcryptmgr 命令执行以下操作:- authinit
- 语法
hdcryptmgr authinit [ -h ] [ -e algo_detail ] [ -n name ] device - authadd
- 语法
hdcryptmgr authadd [ -h ] [ -t type [ -m method_detail ] ] [ -n name ] device - authunlock 或者 authunl
- 语法:
hdcryptmgr authunlock [ -h ] [ -t type [ -m method_detail ] ] [ -A] device - authcheck 或者 authchk
- 语法
hdcryptmgr authcheck [ -h ] [ -t <type> [ -m <method_detail> ] ] [ -i <index> ] [ -n <name> ] <device> - authdelete 或者 authdel
- 语法
hdcryptmgr authdelete [ -h ] [ -t type [ -m method_detail ] ] [ -i index] [ -n name ] [ -f ] device - authsetrvgpwd 或者 setrvgpwd
- 语法
hdcryptmgr authsetrvgpwd [-h] authmod
语法
hdcryptmgr authmod [ -h ] [ -t <type> ] [ -i <index> ] [ -n <name> ] <device>
管理 PKS 密钥
PKS 是一种安全的密钥保护方法,可在 IBM Power® E950 的 IBM PowerVM® 固件中使用。 您可以为加密逻辑卷添加 PKS 密钥保护方法。 您可以使用以下操作参数来管理用于身份验证的 PKS 密钥:
- pksshow
- 语法
hdcryptmgr pksshow [-h] - pksclean
- 语法
hdcryptmgr pksclean [ -h ] <pks_label> - pksexport
- 语法
hdcryptmgr pksexport [-h] -p ExportFile device - pksimport
- 语法
hdcryptmgr pksimport [-h] -p ExportFile [device]
转换逻辑卷的加密状态
aio_cache 逻辑卷类型上不支持转换逻辑卷的加密状态。- plain2crypt
- 语法
hdcryptmgr plain2crypt [-h] [-e algo_detail] [-n name] [-f] device - crypt2plain
- 语法
hdcryptmgr crypt2plain [ -h ] [ -f ] device
管理物理卷加密
物理卷加密通过加密写入物理卷的数据来保护用户数据。 基本操作系统在 I/O 操作期间执行物理卷数据加密和解密。 有关物理卷加密的更多信息,请参阅 加密的物理卷。
您可以在加密物理卷上运行 hdcryptmgr 命令的以下操作参数:
- pvenable
- 语法:
hdcrpytmgr pvenable [ -h ] [e algo detail ] [ -n <name> ] [ -f ] device - pvdisable
- 语法:
hdcryptmgr pvdisable [ -h ] [ -f ] device - pvsavemd
- 语法:
hdcryptmgr pvsavemd [-h] -p file device - pvrecovmd
- 语法:
hdcryptmgr pvrecovmd [-h] [-c] [-f] [-v] [-p File] device
加密逻辑加密卷的命令和功能限制
有关加密逻辑卷时不支持的逻辑卷命令或功能的更多信息,请参阅加密逻辑卷中的限制部分。
示例
- 方案: 使用口令密钥保护方法创建加密逻辑卷
- 创建在其中启用加密的卷组。
# mkvg -k y hdisk1 hdisk2 vg00 - 创建一个大小为 32 MB 的加密逻辑卷。
# mklv -k y vg00 32M mklv: Please run : # hdcryptmgr authinit lvname [..] to define LV encryption options. lv00 - 使用主密钥和口令密钥保护方法来初始化逻辑卷上的加密配置。
# hdcryptmgr authinit -n default lv00 Enter Passphrase: Confirm Passphrase: Password authentication method added successfully
- 创建在其中启用加密的卷组。
- 场景在加密逻辑卷中创建文件系统
- 创建一个已启用加密的卷组,然后创建一个大小为 32 MB 的逻辑卷,然后初始化逻辑卷的加密配置。
# mkvg -k y hdisk1 hdisk2 vg00 # mklv -t jfs2 -k y vg00 32M mklv: Please run : # hdcryptmgr authinit lvname [..] to define LV encryption options. fslv00 # hdcryptmgr authinit -n default fslv00 Enter Passphrase: Confirm Passphrase: Password authentication method added successfully - 在加密逻辑卷中创建类似于在常规逻辑卷中创建文件系统的文件系统。
# crfs -v jfs2 -d fslv00 -m /mnt/myfs -A no File system created successfully. 32560 kilobytes total disk space. New File System size is 65536
- 创建一个已启用加密的卷组,然后创建一个大小为 32 MB 的逻辑卷,然后初始化逻辑卷的加密配置。
- 方案: 向启用了加密的逻辑卷进行认证
- 当卷组被更改或系统重新启动时,对加密逻辑卷的身份验证就会失效。 对加密逻辑卷进行身份验证,以访问其数据。 为加密逻辑卷使用已配置的密钥保护方法。 要验证启用加密的逻辑卷,请完成以下步骤:
- 使 VG 联机。
# varyonvg vg00 varyonvg: 1 encrypted LV defined in VG vg00. To check if a LV is encrypted and if it is unlocked, use: hdcryptmgr showlv vgname or hdcryptmgr showlv lvname In order to unlock a LV, use: hdcryptmgr authunlock lvname - 使用口令密钥保护方法进行认证。
# hdcryptmgr authunlock -t pwd fslv00 Enter Passphrase: Password authentication succeeded
- 使 VG 联机。
- 情景:修复启动操作系统所需的加密逻辑卷中损坏的 PKS 密钥
如果需要使用加密逻辑卷启动操作系统,则逻辑卷必须具有有效的 PKS 密钥。 否则,启动过程不会成功。 在这种情况下,必须以维护方式引导 LPAR。 如果您正在使用 NIM 服务器以维护方式引导操作系统,那么以下指示信息适用。hdisk0磁盘包含 rootvg,而hd3逻辑卷中的 PKS 密钥已损坏。- 在以下界面中选择 3 :
Maintenance Type the number of your choice and press Enter. 1 Access a Root Volume Group 2 Copy a System Dump to Removable Media >>> 3 Access Advanced Maintenance Functions 4 Erase Disks 5 Configure Network Disks (iSCSI) 6 Select Storage Adapters - 在以下界面中选择 0 :
Information for Advanced Maintenance Functions ------------------------------------------------------------------------------- To return to the Maintenance Menu after completing maintenance activities, type exit on the command line and press Enter. ------------------------------------------------------------------------------- Type the number of your choice and press Enter. >>> 0 Enter the Limited Function Maintenance Shell - 运行以下命令修复加密的逻辑卷:
# LIBPATH=/SPOT/usr/lib:$LIBPATH # importvg hdisk0 # hdcryptmgr32 authunlock hd3 # hdcryptmgr32 authdel -t pks hd3 # hdcryptmgr32 authadd -t pks -n initpks hd3 - 对所有需要修复的加密逻辑卷重复步骤 1 至 3。
- 在以下界面中选择 3 :
- 情景:恢复启动操作系统所需的逻辑卷的中止转换操作
如果普通逻辑卷向加密逻辑卷的转换和加密逻辑卷向普通逻辑卷的转换被停止,您可以重新运行之前发出的 hdcryptmgr 转换命令来恢复转换操作。 hdcryptmgr 转换命令会读取转换恢复信息,并从上次运行时停止的位置重新开始转换过程。 无论逻辑卷是否在启动过程中使用,都会运行 hdcryptmgr 转换命令。 但是,如果在转换操作过程中重新启动 LPAR,并且 LPAR 进入脏状态,则重新启动操作可能会失败。 例如,正在转换的数据块已部分加密,而正在转换的逻辑卷需要用于启动操作系统。 在这种情况下,必须以维护方式引导 LPAR 并恢复转换操作。以下指示信息假定您正在使用 NIM 服务器以维护方式引导操作系统。hdisk0磁盘包含 rootvg,而 hd3 逻辑卷由于转换过程中止而变为 dirty 状态。- 在
Maintenance菜单中选择3 Access Advanced Maintenance Functions。 - 在
Advanced Maintenance Functions中选择0 Enter the Limited Function Maintenance Shell。 - 运行如下命令:
# LIBPATH=/SPOT/usr/lib:$LIBPATH # importvg hdisk0 # hdcryptmgr32 plain2crypt hd3
- 在
- 方案: 创建加密物理卷
- 创建加密物理卷时,缺省情况下会向加密物理卷添加口令密钥保护方法。 您可以使用以下命令对物理卷 (
hdisk3) 启用加密:# hdcryptmgr pvenable -f hdisk3 Enter Passphrase: Confirm Passphrase: Passphrase authentication method with name "initpwd" added successfully.-f 标志指示 hdcryptmgr pvenable 命令可以覆盖物理卷中的数据而不提示确认。 hdcryptmgr pvenable 命令成功运行后,物理卷将启用加密,并解锁进行 I/O 操作。 将对写入加密物理卷的任何数据进行加密,并对从加密物理卷读取的任何数据进行解密。
- 方案: 检查和更正已加密的卷元数据
- hdcryptmgr pvrecovmd -c 命令验证加密物理卷上的加密元数据。 如果物理卷具有两个加密元数据副本,那么 pvrecovmd 操作参数将验证并比较这两个加密元数据副本。要验证物理卷 (hdisk24) 上的加密元数据,请输入以下命令:
# hdcryptmgr pvrecovmd -cv hdisk24如果物理卷 (hdisk24) 上的两个加密元数据副本都有效,那么将显示以下消息:Metadata area 1 is valid. Metadata area 2 is valid. IPL record is valid for an encrypted disk. All encryption fields for disk hdisk24 are valid. Check of metadata on PV hdisk24 is complete. pvrecovmd action complete.如果物理卷 (hdisk24) 上的任何加密元数据副本损坏,则会显示以下信息:Metadata area 1 is valid. Disk metadata copy #2 is corrupt. IPL record is valid for an encrypted disk. Check of metadata on PV hdisk24 is complete. pvrecovmd action complete.要使用物理卷 (hdisk24) 上的正确加密元数据覆盖损坏的加密元数据,请输入以下命令:# hdcryptmgr pvrecovmd hdisk24 -vhdcryptmgr pvrecovmd 命令显示以下消息并提示您确认是否可以覆盖损坏的加密元数据:
如果要覆盖已损坏的加密元数据,请输入Metadata area 1 is valid. Disk metadata copy #2 is corrupt. IPL record is valid for an encrypted disk. Preparing to write the following fields to the disk: Backup metadata Warning, about to write to disk hdisk25 Do you wish to continue? y(es) or n(o)?y。 hdcryptmgr pvrecovmd 命令使用正确的加密元数据覆盖损坏的加密元数据,并显示以下消息:Encrypted disk recovery attempt complete. pvrecovmd action complete.
文件
- /usr/sbin/hdcryptmgr
- 包含 hdcryptmgr 命令。