AFAIK에는 ssh 또는 ssh-add를 사용하여 키 파일 권한 검사를 우회 할 수있는 방법이 없습니다 (명명 된 파이프 등으로 속일 수는 없습니다). 게다가, 당신은 실제로 ssh를 속이고 싶지 않고 키 파일을 사용할 수 있기를 원합니다.
실제로 TrueCrypt 볼륨은 데이터를 비공개로 유지해야하므로 볼륨을 세계가 읽을 수있는 (TrueCrypt의 기본 동작) 볼륨으로 마운트하는 것이 실제로 최적이 아닙니다. FAT 형식의 볼륨을 사용하는 경우 Dan Carley가 제안한대로 마운트 옵션을 조정해야합니다.
OS X 용 TrueCrypt가 마운트 옵션을 아직 제대로 지원하지는 않지만 (명령 줄 인터페이스를 사용하여 TC를 시작하고 매뉴얼 페이지의 마운트 옵션을 이미 시도했지만 이미 시도 했음에도 불구하고) OS X는 볼륨 이름을 기반으로 마운트 옵션 기본값을 지원합니다 .
사용자 ID를 알아야합니다 (컴퓨터의 첫 번째 / 전용 사용자 인 경우 일반적으로 501). "id -u"로 얻을 수 있습니다.
볼륨 이름이 "PRIVATE"(볼륨 이름은 대문자 임)이고 uid가 501이라고하면 / etc / fstab에이 행을 추가하기 만하면됩니다.
LABEL=PRIVATE none msdos -u=501,-m=700
이 파일을 작성 / 편집하려면 루트 여야합니다 (기본 OSX 설치에는 없음).
sudo vim /etc/fstab
다음에 볼륨을 마운트하면 권한 700 및 소유자 ID 501이 부여됩니다.
또한 USB 드라이브 (일반적으로 FAT로 포맷 된 드라이브)에서도 작동합니다.