Chrome OS는 기본적으로 LUKS를 지원하지 않습니다. Chrome OS(chroot 환경 아님)에 cryptsetup을 수동으로 설치했습니다. 작동합니다. Keepass 데이터베이스를 보관하는 데 사용하려는 USB의 파티션을 암호화하는 데 사용했습니다. 나는 이전에 udev를 다루었고 매번 sudo를 사용하지 않고 ADB/Fastboot를 사용하도록 포퍼 권한을 성공적으로 설정했습니다. 내 목표는 다음과 같습니다.
- USB를 연결할 때 실행되어 LUKS 파티션의 잠금을 해제하는 스크립트를 만드세요.
- 스크립트가 해독된 파티션을 /media/removable/'USB 드라이브'에 마운트하도록 합니다.
- 플러그를 뽑을 때 LUKS를 마운트 해제하고 닫습니다.
Chrome OS는 약간 이상하고 일반적으로 사용자 공간에서 프로그램을 실행할 수 없기 때문에 스크립트를 /sbin에 넣었습니다. 지금은 내 다운로드 디렉토리에 'TEST SUCCESS'라는 폴더를 만드는 간단한 테스트 스크립트입니다. 수동으로 실행하여 작동되는 것을 확인했습니다. 내가 만든 10-local.rules 파일의 내용은 다음과 같습니다.
chronos@localhost /etc/udev/rules.d $ cat /etc/udev/rules.d/10-local.rules
ACTION="add", SUBSYSTEM=="usb", ATTR{idVendor}=="****", ATTR{idProduct}=="****", RUN+="/sbin/openKey.sh"
업데이트:수동으로 실행했을 때 작동하더라도 udev 규칙에 의해 트리거될 때 작동하지 않는 어떤 이유가 있는 경우를 대비해 짧은 테스트 스크립트를 게시할 예정입니다.
chronos@localhost / $ cat /sbin/openKey.sh
#!/bin/bash
mkdir /home/chronos/user/Downloads/TESTSUCCESS
답변1
답은 단순한 오타에 불과한 것으로 밝혀졌습니다..
ACTION=="add"
vsACTION="add"