Я решил ту же проблему, используя немного другое решение: поскольку я использовал ZoL, я предпочел использовать EcryptFS. Кроме того, поскольку я хотел, чтобы ключ был доступен, я сохранил его в зашифрованном виде ... в службе обмена файлами (например, Dropobox). Затем происходит следующее:
a) A systemd unit connects to the file exchange service, downloads the key and
decrypts it.
b) The dependent systemd units wait until the previous has finished and then use
the decrypted key to mount the file systems.
c) I have a service that monitors a box switch, so if the server box is opened I
receive an alert via pushbullet and the key is deleted from dropbox.
Идея состоит в том, что когда физическая целостность сервера нарушена, сервер украден и т. Д., Ключ удаляется из Dropbox, и данные становятся нечитаемыми.