PowerFlex: Povolení vynucení bezpečného spouštění pro výpočetní uzly PowerFlex

Shrnutí: Tento článek obsahuje podrobné pokyny k povolení vynucení bezpečného spouštění UEFI (Unified Extensible Firmware Interface) na výpočetních uzlech Dell PowerFlex se systémem ESXi nebo Linux. ...

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Pokyny

Upozornění: Zabezpečené spouštění je podporováno pouze u výpočetních uzlů PowerFlex se systémem ESXi nebo Linux. Není podporován v uzlech PowerFlex Storage ani PowerFlex Management.

 

Chcete-li povolit zabezpečené spouštění ve výpočetních uzlech Dell PowerFlex, musíte splnit následující požadavky:

  • Režim spouštění musí být v nastavení >systému BIOS nastaven na Unified Extensible Firmware Interface (UEFI).

    Poznámka: Pokud hostitel v tomto režimu není, možná jej nebude možné změnit bez přeinstalace operačního systému.
  • Na serveru musí být nainstalován modul TPM (Trusted Platform Module ) 2.0.
  • Systém BIOS by měl mít požadovanou verzi pro konkrétní model serveru PowerEdge, aby podporoval povolení zabezpečeného spouštění. Informace naleznete na stránce podpory společnosti Dell.
  • K aktivaci zabezpečeného spouštění je nutné RPQ. Kontaktujte obchodního zástupce společnosti Dell Technologies, aby vyhodnotil a povolil možnost bezpečného spouštění pro uzly PowerFlex prostřednictvím procesu RPQ (Request for Product Qualification).
  • Před nasazením pomocí nástroje PowerFlex Manager je nutné v řadiči iDRAC zakázat funkci Secure Boot. Pokud je povolená, nasazení se nezdaří. Zabezpečené spouštění by mělo být povoleno až po nasazení.
Poznámka: Změny nastavení bezpečného spouštění v řadiči iDRAC se projeví až po restartování serveru.

 

Konfigurace zabezpečeného spouštění řadiče Dell PowerEdge iDRAC:

  1. Přihlaste se k webovému rozhraní řadiče iDRAC a přejděte do části Configuration > BIOS Settings>.
  2. Nastavte možnost TPM Security na hodnotu On
  3. Rozbalte nabídku TPM Advanced Settings a nastavte možnost TPM2 Algorithm Selection na hodnotu SHA256.
  4. Nastavte možnost Secure Boot na hodnotu Enabled.

Nastavení zabezpečeného spouštění řadiče iDRAC

 

  1. Klikněte na tlačítko Apply v dolní části obrazovky System Security Settings .
  2. Klikněte na tlačítko Použít a restartovat v levém dolním rohu obrazovky.

Enable Secure Boot for ESXi:

Částečná podpora: Důvěryhodné spouštění s atestací.

  • Bezpečné spouštění UEFI: Ověřuje zavaděč a moduly jádra při spuštění.
  • Měření modulu TPM: Ukládá naměřené hodnoty hash spouštění do TPM PCR (používaných k ověření identity).
  • Šifrování zálohované čipem TPM: Výpis virtuálního počítače, sítě vSAN a jádra
  • Ověření identity vCenter: Zjistí, zda se hostitel spustil v narušeném nebo nedůvěryhodném stavu
  • Podpora vTPM na virtuálních počítačích: Virtuálním počítačům je možné přiřadit virtuální čip TPM pro funkce zabezpečení hostů (vyžaduje také server vCenter KMS).

Plná podpora: Uzamknutí řízení spuštění

  • Zahrnuje všechny funkce částečné podpory
  • Podepsané vynucení VIB: Zajišťuje, že nedojde k manipulaci se soubory VIB.
    • Lze nainstalovat pouze soubory VIB podepsané společností VMware
    • Podepsané balíčky VIB lze načíst pouze během spouštění systému ESXi

Povolení částečné podpory v systému ESXi:

U uzlů racku a zařízení PowerFlex musí být po nasazení uzlů nástrojem PowerFlex Manager povoleno zabezpečené spouštění. Pokud je tato možnost povolena předem, nasazení pomocí nástroje PowerFlex Manager se nezdaří. 

Poznámka: Pokud jsou před instalací systému ESXi povoleny čipy TPM 2.0, zabezpečené spouštění a SHA256 (ručně, nikoli pomocí nástroje PowerFlex Manager), nakonfiguruje se tato funkce automaticky při prvním restartu.

Částečnou podporu povolte následujícím postupem:

  1. Spusťte ověřovací skript: /usr/lib/vmware/secureboot/bin/secureBoot.py -c

    • Pokud projde, zobrazí se zpráva "Secure Boot CAN be enabled".
    • Pokud selže, zobrazí se seznam nepodepsaných souborů VIB. Než budete pokračovat, je nutné je odebrat, jinak se hostiteli při příštím spuštění zobrazí fialová obrazovka.
  2. Povolte SSH na hostiteli ESXi a použijte libovolného klienta SSH pro připojení k hostiteli ESXi pomocí uživatele root.
  3. Ověřte úroveň zabezpečení: 
esxcli system settings encryption get
    • Výstup by měl vykazovat: 
      • Režim: Žádné
      • Nainstalované soubory VIB: False
      • Vyžadovat bezpečné spouštění: False
  1. Povolení režimu TPM: 
esxcli system settings encryption set --mode=TPM --require-secure-boot=true
  1. Restartujte hostitele.
  2. Jakmile hostitel opět proběhne online, ověřte úroveň zabezpečení: 
esxcli system settings encryption get
    • Výstup by teď měl zobrazovat:
      • Režim: TPM
      • Nainstalované soubory VIB: False
      • Secure Boot: Pravda
  1. Synchronizujte konfiguraci se spouštěcí bankou: 
/bin/backup.sh 0

 

 

Povolení plné podpory v systému ESXi:

  1. Povolte SSH na hostiteli ESXi a použijte libovolného klienta SSH pro připojení k hostiteli ESXi pomocí uživatele root .
  2. Ověřte úroveň zabezpečení:
    • Výstup by měl vykazovat: 
      • Režim: TPM
      • Nainstalované soubory VIB: False
      • Vyžadovat bezpečné spouštění: Pravda
  3. Pokud výstup neodpovídá výše uvedenému, povolte částečnou podporu podle výše uvedených pokynů, než budete pokračovat.
    1. Aktuální nastavení získáte spuštěním:
esxcli system settings encryption get
    1. Povolit jádru přijmout vynucení VIB:
esxcli system settings kernel set -s execInstalledOnly -v TRUE
    1. Vypněte hostitele a poté hostitele zapněte (nepoužívejte restart).
    2. Povolte vynucení VIB spuštěním: 
esxcli system settings encryption set --require-exec-installed-only=T
    1. Restartujte uzel, aby se vynutily podepsané VIB.
    2. Jakmile je uzel opět online, ověřte úroveň zabezpečení: esxcli system settings encryption get
    3. Synchronizujte spuštěnou konfiguraci se spouštěcí bankou: 
/bin/backup.sh 0

Záložní klíče a konfigurace:

Poznámka: Vždy je nutné zálohovat spouštěcí klíč pro obnovení a konfiguraci systému. Tento krok nepřeskakujte.
  1. Přihlaste se k hostiteli ESXi pomocí SSH jako uživatel root.
  2. Zobrazení záložního klíče a jeho kopie na bezpečné místo mimo uzel 
esxcli system settings encryption recovery list
    • Zkopírujte obnovovací klíč (druhý sloupec) a vložte jej do textového souboru, který uložíte pro budoucí obnovení. ID obnovení lze vynechat.
  1. Vygenerujte balíček záloh na úrovni hostitele:
vim-cmd hostsvc/firmware/backup_config
  1. Zkopírujte poskytnutou webovou adresu URL a stáhněte záložní balíček. Uložte tento balíček do stejného umístění jako textový soubor zálohy obnovovacího klíče. 
Poznámka: Zálohování může trvat až 30 sekund a po 5 minutách již nebude přístupné. 

 

Povolení zabezpečeného spouštění pro systém Linux:

  1. Přihlaste se k linuxovému hostiteli jako uživatel root pomocí SSH a ověřte, zda je na vašem počítači povoleno zabezpečené spouštění: 

mokutil --sb-stat
    • Výstup by měl mít SecureBoot enabled
  1. Pokud je SDC již nainstalováno, pokračujte krokem 4.
  2. Pokud není nainstalováno SDC, nainstalujte SDC RPM. Instalace by měla proběhnout úspěšně, ale scini Ovladač by se neměl načíst. Měla by se zobrazit chybová zpráva "scini service failed because the control process exited with error code".
    • Chcete-li zkontrolovat podrobnosti o chybě:
      • Spustit 
systemctl status scini.service
      • Spustit
journalctl -xe
    • Pokud zaškrtnete políčko dmesg, měli byste vidět: Načtení modulu s nedostupným klíčem je odmítnuto
  1. Změňte adresář na /bin/emc/scaleio/scini_sync/certs/. V tomto adresáři naleznete certifikáty SDC.
  2. Spuštěním následujícího příkazu potvrďte, že jsou platné a nevypršela jejich platnost
openssl x509 -in <.pem file from directory> -noout -enddate | cut -d= -f2
Výstupem je datum vypršení platnosti.

 

  1. Pokud je certifikát platný, použijte příkaz mokutil took Chcete-li importovat .der . Jste povinni vygenerovat heslo
mokutil --import <.der file from directory> (Example: emc_scaleio2026.der)
Zobrazí se dvě výzvy k zadání hesla.
 
  1. Jestliže platnost certifikátu dodaného s balíčkem SDC vyprší, může vám být certifikát doručen ve formátu .pem formát, do kterého musíte převést .der Formátujte pomocí následujícího příkazu:
openssl x509 -in /usr/src/<file.pem> -outform DER -out /usr/src/<file.der>

     V případě potřeby kontaktujte tým podpory společnosti Dell a získejte nový podepsaný balíček SDC a související certifikáty 

    1. Restartujte hostitele.
    2. Před spuštěním operačního systému Linux je nutné otevřít nabídku správy Perform MOK . Přejděte do části Správa MOK a vyberte možnost Zaregistrovat MOK.

    Nabídka správy Linux MOK

    1.  
    Na další obrazovce zvolte Zobrazit klíč 0.

    Zaregistrujte MOK Zobrazit hlavní nabídku

    1.  
    Na další obrazovce se zobrazí klíčové informace. Stisknutím libovolné klávesy přejděte na stránku Zaregistrovat klíč .

    MOK View Key

    1.  
    Na další obrazovce zadejte heslo, které jste vytvořili dříve v kroku 6 , a vyberte možnost Restartovat.

    Obrazovka pro zadání hesla

    1. Po restartování se přihlaste k hostiteli a spuštěním tohoto příkazu ověřte, zda je SDC funkční:
    systemctl status scini.service
    Výstup by měl vypadat takto:

    systemctl status scini.service výstup příkazu

    Dotčené produkty

    PowerFlex appliance HW, PowerFlex rack HW
    Vlastnosti článku
    Číslo článku: 000414194
    Typ článku: How To
    Poslední úprava: 30 Apr 2026
    Verze:  7
    Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
    Služby podpory
    Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.