# systemd-cryptenroll > LUKS2로 암호화된 장치를 잠금 해제하는 데 사용되는 방법을 대화식으로 등록하거나 제거합니다. 별도로 지정하지 않으면 암호를 사용하여 장치를 잠금 해제합니다. > 시스템 부팅 시 파티션을 잠금 해제하려면 `/etc/crypttab` 파일이나 initramfs를 업데이트해야 합니다. > 더 많은 정보: . - 새 비밀번호 등록 (`cryptsetup luksAddKey`와 유사): `systemd-cryptenroll --password {{경로/대상/luks2_블록_장치}}` - 새 복구 키 등록 (즉, 대체로 사용할 수 있는 무작위 생성 암호): `systemd-cryptenroll --recovery-key {{경로/대상/luks2_블록_장치}}` - 사용 가능한 토큰 목록 나열 또는 새 PKCS#11 토큰 등록: `systemd-cryptenroll --pkcs11-token-uri {{list|auto|pkcs11_토큰_uri}} {{경로/대상/luks2_블록_장치}}` - 사용 가능한 FIDO2 장치 목록 나열 또는 새 FIDO2 장치 등록 (`auto`는 토큰이 하나만 연결되어 있을 때 장치 이름으로 사용 가능): `systemd-cryptenroll --fido2-device {{list|auto|경로/대상/fido2_hidraw_장치}} {{경로/대상/luks2_블록_장치}}` - 사용자 인증(생체 인식)과 함께 새 FIDO2 장치 등록: `systemd-cryptenroll --fido2-device {{auto|경로/대상/fido2_hidraw_장치}} --fido2-with-user-verification yes {{경로/대상/luks2_블록_장치}}` - FIDO2 장치를 사용하여 잠금 해제하고 새 FIDO2 장치 등록: `systemd-cryptenroll --unlock-fido2-device {{경로/대상/fido2_hidraw_잠금_해제_장치}} --fido2-device {{경로/대상/fido2_hidraw_등록_장치}} {{경로/대상/luks2_블록_장치}}` - TPM2 보안 칩 등록 (보안 부팅 정책 PCR만) 및 추가적인 영문자 PIN 필요: `systemd-cryptenroll --tpm2-device {{auto|경로/대상/tpm2_블록_장치}} --tpm2-with-pin yes {{경로/대상/luks2_블록_장치}}` - 모든 빈 비밀번호/모든 비밀번호/모든 FIDO2 장치/모든 PKCS#11 토큰/모든 TPM2 보안 칩/모든 복구 키/모든 방법 제거: `systemd-cryptenroll --wipe-slot {{empty|password|fido2|pkcs#11|tpm2|recovery|all}} {{경로/대상/luks2_블록_장치}}`