Ситуация: при установке системы создан шифрованный раздел для корневой файловой системы. Проблема: пароль к шифрованному разделу с корневой ФС нужно ввести 3 раза при каждой загрузке системы - в GRUB, initrd, systemd-cryptsetup. Это излишне и неудобно для пользователя. Предпосылка к решению проблемы: поскольку корневая ФС зашифрована, будет безопасно записать на неё пароль для доступа к ней, в том числе в составе образа initrd, если он записан на корневой ФС. Для предотвращения повторного ввода пароля в initrd нужно создать и положить в initrd файл с паролем /etc/keys/luks.key и файл /etc/luks.keys с указанием пути к /etc/keys/luks.key Для предотвращения повторного ввода пароля в systemd-cryptsetup нужно: - поместить пароль от шифрованного раздела в файл /etc/keys/luks.key, расположенный на том же шифрованном разделе, - добавить в 3-е поле файла /etc/crypttab путь /etc/keys/luks.key Альтернативный вариант - внесение исправления make-initrd, запрошенного в https://bugzilla.altlinux.org/43056. Подобные функции были добавлены в виде пакета: https://git.altlinux.org/gears/i/installer-feature-password-systemd-cryptsetup-stage3.git Но такая реализация имеет недостаток: от пользователя требуется ввести пароль к шифрованному разделу на этапе postinstall. Если реализовать функцию в составе alterator-luks, где пароль известен, то можно избежать этого недостатка. Прошу внести необходимые исправления в alterator-luks.
Связанная проблема: https://bugzilla.altlinux.org/42987