Você pode adicionar definições de volume a /etc/security/pam_mount.conf.xml
:
<volume user="steve" mountpoint="/home/steve/.Private" path="/dev/loop0" fstype="crypt" />
e certifique-se de que o pam inclua isso, adicionando @include common-pammount
em /etc/pam.d/login
e /etc/pam.d/gdm
.
Durante a inicialização, o dispositivo de loop é configurado adicionando /etc/rc.local
:
losetup /dev/loop0 /data0/private/steve
Verifique se a configuração do arquivo como o dispositivo de loop é o arquivo criptografado do LUKS (execute file
no diretório de dados).
Você pode verificar antecipadamente se isso deve funcionar executando os seguintes comandos (execute-os um por um para poder digitar a senha) e assumindo que o arquivo com a partição criptografada seja /data0/private/steve
e que /home/steve/.Private
seja um diretório vazio:
losetup /dev/loop0 /data0/private/steve
cryptsetup luksOpen /dev/loop0 home.crypt
mount /dev/mapper/home.crypt /home/steve/.Private
Para o automount funcionar, tive que fazer com que minha senha de login fosse a mesma do arquivo criptografado na partição grande.