To ne, LUKS a SecureBoot jsou úplně nezávislé věci. SB odmítne boot když nesedí podpisy nebo jiné metriky, a teprve potom se předává řízení Linuxu s LUKSem. A tam záleží, co za threat model máte... většina řeší právě tu autentifikaci (jestli před počítačem sedí oprávněná osoba), takže chce heslo nebo nějaké další faktory.
Ale jinak LUKS (resp. obslužné skripty v initramfs) lze nastavit tak, že dostanou klíč z TPM a neinteraktivně ho použijí. To se hodí třeba u nějakého serveru, kde ani lokální terminál neexistuje, a naopak tu změnu hardwaru chcete hlídat (např. že si obsluha datacentra připojila něco).
ze je to oddelene vim, ja reagoval prave na "Secure boot ze zavedenim klice k sifrovanemu disku z TPM"
jinak ja prave pouzivam sicherboot (skripty nad systemd-boot) bez TPM, v UEFI smazane vendor klice, dane jen svoje, kterejma podepsana efi binarka co sicherboot sestavuje+podepisuje automaticky po aktualizace jadra z jadra+initrd+cmdline