.\" -*- coding: UTF-8 -*- '\" t .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SYSTEMD\-CRYPTSETUP 8 "" "systemd 260.1" systemd\-cryptsetup .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH الاسم systemd\-cryptsetup، systemd\-cryptsetup@.service \- منطق فك تشفير القرص بالكامل .SH موجز .HP \w'\fBsystemd\-cryptsetup\fR\ 'u \fBsystemd\-cryptsetup\fP [خيارات...] attach وحدة\-تخزين جهاز\-مصدر [ملف\-مفتاح] [خيارات\-crypttab] .HP \w'\fBsystemd\-cryptsetup\fR\ 'u \fBsystemd\-cryptsetup\fP [خيارات...] detach وحدة\-تخزين .PP systemd\-cryptsetup@\&.service .PP system\-systemd\ex2dcryptsetup\&.slice .SH الوصف .PP يُستخدم \fBsystemd\-cryptsetup\fP لإعداد (مع \fBattach\fP) وإزالة (مع \fBdetach\fP) الوصول إلى جهاز كتلة مشفر\&. يُستخدم بشكل رئيس عبر systemd\-cryptsetup@\&.service أثناء الإقلاع المبكر، ولكن قد يُستدعى يدويًا أيضًا\&. الوسائط الموضعية \fIVOLUME\fP و\fISOURCE\-DEVICE\fP و\fIKEY\-FILE\fP و\fICRYPTTAB\-OPTIONS\fP لها نفس معنى الحقول في \fBcrypttab\fP(5)\&. .PP systemd\-cryptsetup@\&.service هي خدمة مسؤولة عن توفير الوصول إلى أجهزة الكتلة المشفرة\&. تُنشأ لكل جهاز يتطلب فك تشفير\&. .PP تُعد نسخ systemd\-cryptsetup@\&.service جزءًا من شريحة systemd\ex2dcryptsetup\&.slice، والتي لا تُدمر إلا في مرحلة متأخرة جدًّا من عملية إيقاف التشغيل\&. وهذا يسمح للأجهزة المشفرة بالبقاء قيد التشغيل حتى يتم إلغاء ربط أنظمة الملفات\&. .PP سيطلب systemd\-cryptsetup@\&.service كلمات سر الأقراص الصلبة عبر \m[blue]\fBمنطق وكيل كلمات المرور\fP\m[]\&\s-2\u[1]\d\s+2، وذلك من أجل استعلام المستخدم عن كلمة السر باستخدام الآلية الصحيحة عند بدء التشغيل وأثناء التشغيل\&. .PP عند الإقلاع المبكر وعند إعادة تحميل تهيئة مدير النظام، يُترجم /etc/crypttab إلى وحدات systemd\-cryptsetup@\&.service بواسطة \fBsystemd\-cryptsetup\-generator\fP(8)\&. .PP لفتح وحدة تخزين، يلزم كلمة مرور أو مفتاح ثنائي\&. تحاول systemd\-cryptsetup@\&.service الحصول على كلمة مرور أو مفتاح ثنائي مناسب عبر الآليات التالية، التي تُجرب بالترتيب: .sp .RS 4 .ie n \{\ \h'-04' 1.\h'+01'\c .\} .el \{\ .sp -1 .IP " 1." 4.2 .\} إذا تم تهيئة ملف مفتاح صراحة (عبر العمود الثالث في /etc/crypttab)، يُستخدم مفتاح يُقرأ منه\&. إذا تم تهيئة رمز PKCS#11 أو رمز FIDO2 أو جهاز TPM2 (باستخدام خيارات \fIpkcs11\-uri=\fP أو \fIfido2\-device=\fP أو \fItpm2\-device=\fP) يُفك تشفير المفتاح قبل الاستخدام\&. .RE .sp .RS 4 .ie n \{\ \h'-04' 2.\h'+01'\c .\} .el \{\ .sp -1 .IP " 2." 4.2 .\} إذا لم يتم تهيئة ملف مفتاح صراحة بهذه الطريقة، يُحمّل ملف مفتاح آليًا من /etc/cryptsetup\-keys\&.d/\fIvolume\fP\&.key و/run/cryptsetup\-keys\&.d/\fIvolume\fP\&.key، إذا كان موجودًا\&. هنا أيضًا، إذا تم تهيئة رمز/جهاز PKCS#11/FIDO2/TPM2، يُفك تشفير أي مفتاح يُوجد بهذه الطريقة قبل الاستخدام\&. .RE .sp .RS 4 .ie n \{\ \h'-04' 3.\h'+01'\c .\} .el \{\ .sp -1 .IP " 3." 4.2 .\} إذا تم تحديد خيار \fItry\-empty\-password\fP، تُحاول فتح وحدة التخزين بكلمة مرور فارغة\&. .RE .sp .RS 4 .ie n \{\ \h'-04' 4.\h'+01'\c .\} .el \{\ .sp -1 .IP " 4." 4.2 .\} إذا تم تعيين خيار \fIpassword\-cache=\fP إلى "yes" أو "read\-only"، يُفحص حلقة مفاتيح النواة بحثًا عن كلمة مرور مخبأة مناسبة من المحاولات السابقة\&. .RE .sp .RS 4 .ie n \{\ \h'-04' 5.\h'+01'\c .\} .el \{\ .sp -1 .IP " 5." 4.2 .\} أخيرًا، يُستعلم المستخدم عن كلمة مرور، ربما عدة مرات، ما لم يتم تعيين خيار \fIheadless\fP\&. .RE .PP إذا لم يمكن الحصول على مفتاح مناسب عبر أي من الآليات الموصوفة أعلاه، يفشل تنشيط وحدة التخزين\&. .SH "بيانات الاعتماد" .PP يدعم \fBsystemd\-cryptsetup\fP منطق بيانات اعتماد الخدمة كما هو مطبق بواسطة \fIImportCredential=\fP/\fILoadCredential=\fP/\fISetCredential=\fP (انظر \fBsystemd.exec\fP(5) للتفاصيل)\&. تُستخدم بيانات الاعتماد التالية بواسطة "systemd\-crypsetup@root\&.service" (التي يُنشئها \fBsystemd\-gpt\-auto\-generator\fP) عند تمريرها: .PP \fIcryptsetup\&.passphrase\fP .RS 4 تحدد بيانات الاعتماد هذه عبارة مرور وحدة تخزين LUKS\&. .sp أُضيف في الإصدار 256\&. .RE .PP \fIcryptsetup\&.tpm2\-pin\fP .RS 4 تحدد هذه الشهادة رقم التعريف الشخصي لـ TPM\&. .sp أُضيف في الإصدار 256\&. .RE .PP \fIcryptsetup\&.fido2\-pin\fP .RS 4 تحدد هذه الشهادة رقم التعريف الشخصي لرمز FIDO2\&. .sp أُضيف في الإصدار 256\&. .RE .PP \fIcryptsetup\&.pkcs11\-pin\fP .RS 4 تحدد هذه الشهادة رقم التعريف الشخصي لرمز PKCS11\&. .sp أُضيف في الإصدار 256\&. .RE .PP \fIcryptsetup\&.luks2\-pin\fP .RS 4 تحدد هذه الشهادة رقم التعريف الشخصي المطلوب من قبل وحدات رمز LUKS2 العامة\&. .sp أُضيف في الإصدار 256\&. .RE .SH "انظر أيضًا" .PP \fBsystemd\fP(1)، \fBsystemd\-cryptsetup\-generator\fP(8)، \fBcrypttab\fP(5)، \fBsystemd\-cryptenroll\fP(1)، \fBcryptsetup\fP(8)، \m[blue]\fBقياسات TPM2 PCR التي أجراها systemd\fP\m[]\&\s-2\u[2]\d\s+2 .SH ملاحظات .IP " 1." 4 منطق وكيل كلمة السر .RS 4 \%https://systemd.io/PASSWORD_AGENTS/ .RE .IP " 2." 4 قياسات TPM2 PCR التي أجراها systemd .RS 4 \%https://systemd.io/TPM2_PCR_MEASUREMENTS .RE .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .