]> git.proxmox.com Git - pve-docs.git/blobdiff - pve-storage-pbs.adoc
pct: debug log: wording
[pve-docs.git] / pve-storage-pbs.adoc
index 1bb0721f74f62a76055474f12956cc9bce46e0d9..c22f5b320cf6e59f78b97701a8340599302f23ae 100644 (file)
@@ -86,6 +86,8 @@ container.
 Encryption
 ~~~~~~~~~~
 
+[thumbnail="screenshot/storage-pbs-encryption-with-key.png"]
+
 Optionally, you can configure client-side encryption with AES-256 in GCM mode.
 Encryption can be configured either via the web interface, or on the CLI with
 the `encryption-key` option (see above). The key will be saved in the file
@@ -99,19 +101,19 @@ a key on that system. If the system then becomes inaccessible for any reason
 and needs to be restored, this will not be possible as the encryption key will be
 lost along with the broken system.
 
-It is recommended that you keep your keys safe, but easily accessible, in
+It is recommended that you keep your key safe, but easily accessible, in
 order for quick disaster recovery. For this reason, the best place to store it
 is in your password manager, where it is immediately recoverable. As a backup to
 this, you should also save the key to a USB drive and store that in a secure
 place. This way, it is detached from any system, but is still easy to recover
 from, in case of emergency. Finally, in preparation for the worst case scenario,
-you should also consider keeping a paper copy of your master key locked away in
-a safe place. The `paperkey` subcommand can be used to create a QR encoded
-version of your master key. The following command sends the output of the
-`paperkey` command to a text file, for easy printing.
+you should also consider keeping a paper copy of your key locked away in a safe
+place. The `paperkey` subcommand can be used to create a QR encoded version of
+your key. The following command sends the output of the `paperkey` command to
+a text file, for easy printing.
 
 ----
-# proxmox-backup-client key paperkey --output-format text > qrkey.txt
+# proxmox-backup-client key paperkey /etc/pve/priv/storage/<STORAGE-ID>.enc --output-format text > qrkey.txt
 ----
 
 Because the encryption is managed on the client side, you can use the same
@@ -124,8 +126,8 @@ NOTE: Do not use encryption if there is no benefit from it, for example, when
 you are running the server locally in a trusted network. It is always easier to
 recover from unencrypted backups.
 
-Examples
-~~~~~~~~
+Example: Add Storage over CLI
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 
 // TODO: FIXME: add once available
 //You can get a list of exported CIFS shares with: