コマンドラインでTime Machine暗号化を有効にするにはどうすればよいですか?


13

スクリプトまたはコマンドラインを使用して、Time Machineターゲットディスクの暗号化を有効にすることはできますか?

暗号化されたTime Machineディスクは、FileVaultを使用してフルディスク暗号化された通常のディスクと本当に同じですか?

新しいユーザーのためにMacをインストールするときに便利な限り自動化したいと思います。これにはバックアップが含まれます。OS X Mountain Lionを使用しています。

追加の発見:

  • Time Machine設定GUIからターゲットの暗号化を依頼できます。これにより、fdesetupコマンドを使用してそのように表示されることはありません。ただし、次を使用して暗号化されたものとしてリストされます。diskutil cs list
  • ドライブを最初に暗号化する場合、Time Machineの設定GUIはそのエントリの「バックアップの暗号化」と表示します。これは、Reneが以下で提案する方法をサポートします(ディスクに置かれた暗号化されたイメージで行うことを彼が提案することを除く)。

完全なツールチェーンを構築したわけではありませんがfdesetup、ボリュームを暗号化するためのツールです。これが完了するとtmutil setdestination、マウントされたドライブをタイムマシンの宛先として設定できます。
bmike

あなたがまたとsparsebundleを選択することができるはずtmutil inheritbackup [machine_directory | sparsebundle]あなたが事前に作成した、 -多分で暗号化hdiutil -encryption [AES-128|AES-256]
ルネ・ラーセン

@bmike-File Vaultが実際にTime Machineの機能と同じかどうかを判断するために、GUIを使用してTime Machineターゲットディスクを暗号化しました。sudo diskutil cs listボリュームが暗号化されたことを示していますが、sudo fdesetup statusFileVaultがオフになっていることを通知します。
llaurén

1
注意してください-ファイルボールトは、1つ以上のユーザーアカウントがブート時にイメージを復号化してシステムを実行できるようにキーが配置された起動可能なOSを意味しますが、Time Machineはユーザーアカウントに関係なく同じ基本的な暗号化されたコンテナーとコアストレージレイヤーを使用するだけですまたはブートプロセス全体。Time Machineは、システムがすでに起動したら、ボリュームをマウントするだけです。
bmike

申し訳ありませんが、答えはありませんが、このスレッドでは、既存のタイムマシンバックアップを取得して暗号化することについていくつかの話があります。discussions.apple.com/thread/4520699
アニルNatha

回答:


3

いいえ、ごめん、ヒッピー、あなたは間違っていると思う。

暗号化されたTime Machineディスクは、FileVaultを使用してフルディスク暗号化された通常のディスクと本当に同じですか?

はい。そうです。これは、Appleの新しい論理ボリュームマネージャであるCoreStorageとも呼ばれる「FileVault 2」です。これは、AES暗号化スパースバンドルディスクイメージに基づく以前のTMおよびFileVaultテクノロジー(ネットワークバックアップなどにまだ使用されている)とは異なります。ディスク暗号化を有効にすると、システム環境設定(最近)で開始されるプロセス(外部ディスク、Time Machine、またはFileVaultのブートドライブ)で、適切なディスクがあれば、従来のシステムからオンラインで変換します。単一のモノリシックデータストアへのGPTパーティションテーブル、CSファームウェア用の非常に小さなパーティション。次に、論理ボリューム(論理ボリュームグループ内)がこれから切り分けられ、これらの(ソフトウェア)ボリュームはHFSでフォーマットされ、暗号化されます。

これを行うための最も簡単な方法は次のようになると思います:

  • 使用するディスクを取り付けて、拭きます。空き領域または単一のHFS +パーティション。
  • diskutil cs create/convert (フォーマットされていない/フォーマットされていない;重要ではない)新しいLVGを初期化して追加する
  • diskutil cs createVolume、単一のLVを作成します。diskutil cs encryptVolume使用するパスフレーズがわかっている場合は、この時点で暗号化を有効にできます。そうでない場合は、現時点では暗号化しないでください。
  • diskutil partitionDisk diskX -下記を参照-CSボリュームは完全に独立したディスクのように見えるため、partitionDiskです。

次に、新しいユーザーのマシンでボリュームをマウントおよびロック解除します。ディスクのロックが解除されると、そこで使用するために問題なく「採用」されるはずです。あなたはconfigスクリプトに入れたい場合は、私はそれのようなだけで何かだと信じtmutil -a /Volumes/Footmutil startbackup -ad disk...。これは私が少なくとも確信していない部分ですが、簡単に実行できることも確信しています。私はTime Machine自体でこれを実行していませんが、FileVaultのディスクは常にこのように事前に暗号化しており、OSはその後の処理を知っています。

適切に適切なCS対応ディスクはdiskutilに次のように表示されます(ただし、ブートドライブにならないことがわかっている場合は、disk0に3番目のパーティションがない場合があります。

/dev/disk0
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *251.0 GB   disk0
   1:                        EFI EFI                     209.7 MB   disk0s1
   2:          Apple_CoreStorage                         250.1 GB   disk0s2
   3:                 Apple_Boot Boot OS X               250.0 MB   disk0s3
/dev/disk1
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                  Apple_HFS Macintosh LV           *249.8 GB   disk1

disk0は、ボリュームマネージャーが基本的に「ブート」する必要があるため、暗号化されたようには見えません。disk1 暗号化され、マウントするにはパスコードが必要になります。


1

答えがあります。

暗号化されたTime MachineバックアップはFileVaultと同じではありません。実際には、ディスクユーティリティで「Mac OS拡張([大文字と小文字を区別する]、ジャーナリング、暗号化)」を選択するのと同じです。

したがって、「disk1」であると仮定して、外部ドライブで自動化するには、次のように動作するはずです(申し訳ありませんが、テスト用の予備のUSBドライブはありません)。

diskutil partitionDisk disk1 1 GPT JHFS+ TimeMachine *X*G [X=size of partition]
sudo tmutil setdestination /Volumes/TimeMachine
diskutil cs convert disk1s2 -passphrase *xxxx* [or -stdinpassphrase if you prefer]

仕事に戻ったときに確認する必要があります。OSXは、バックアップが実際に暗号化されていることを私に伝えるのにあまりフレンドリーではありません。
llaurén

ネットワークベースの暗号化されたタイムマシンのバックアップもかなり似ているはずです、ディスクをパーティション分割するのではなく、新しいディスクイメージバンドルを作成することを除いて、私は思う。
drfrogsplat

<@Gについてコメントするのに十分な担当者がまだいないため。Nixの答え> FileVault 2が有効になっているブートディスクと暗号化されたTime MachineバックアップディスクはどちらもCore Storageの論理ボリュームです... 、ランダムリカバリキーが生成され、承認されたユーザーアカウントのみがログイン時にアクセスして、残りのディスクを復号化できます。
チクピー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.