Ubuntu の起動時に暗号化されたデータ パーティションのパスワードを要求しないようにする (Ubuntu 20.04)

Ubuntu の起動時に暗号化されたデータ パーティションのパスワードを要求しないようにする (Ubuntu 20.04)

Ubuntu 20.04を使用しています。

起動時にマウントするように求められないようにしたい (LUKS) 暗号化パーティションがあります (少なくとも、起動時にパスワードを入力しなくてもシステムの起動がブロックされることはありません)。しかし、これを無効にする方法がわかりません。 問題のパーティションはルートパーティションではなく、OSに必要のないオプションのデータが含まれており、システムの起動には必要ないことに留意してください。

Systemd で何かする必要があると強く疑っていますが、何をすればよいのかわかりません。cryptsetup.target が有効に設定されていることはわかりますが、「systemctl enable cryptsetup.target」を実行しても無効になりません。

crypttab には何もなく、fstab には問題のパーティションに関連するものは何もありません。

現在、システムを起動しようとすると、「srv の暗号化セットアップを開始しています...」と表示されます。ディスク LOGICAL_VOLUME (srv) のパスフレーズを入力してください: ...

パスワードを 3 回入力しない限り、システムはタイムアウトも起動もしません。これは、ネットワークが有効になる前に発生します。

答え1

私は Systemd をいじることなく、この問題をほぼ解決しました。

私が設定したパーティション タイプは「21 - Linux サーバー データ」でした。タイプを「41 - Apple RAID オフライン」に変更して再起動すると、プロンプトは表示されませんでした。タイプは正確に反映されていませんが、少なくともパーティション タイプがタイプ 21 の場合は、スキャンされてマウントされていることが分かりました。

答え2

noautoこれは、crypttab エントリにオプションを追加するのと同じくらい簡単なはずです。

crypttab のマニュアルページから「noauto 起動プロセスでデバイスを完全に無視する」

たとえば、次のようなエントリがあると、/etc/crypttab起動時に my-crypt luks ボリュームがスキップされます。

my-crypt UUID=87938ea5-d6c2-4191-a56f-6d86e9ee none luks,noauto

関連情報