PowerFlex: Aktivér Secure Boot Enforcement for PowerFlex-beregningsnoder

Oversigt: Denne artikel indeholder trinvise instruktioner til aktivering af UEFI (Unified Extensible Firmware Interface) sikker opstartshåndhævelse på Dell PowerFlex-beregningsnoder, der kører ESXi eller Linux. ...

Denne artikel gælder for Denne artikel gælder ikke for Denne artikel er ikke knyttet til et bestemt produkt. Det er ikke alle produktversioner, der er identificeret i denne artikel.

Instruktioner

Advarsel: Sikker start understøttes kun på PowerFlex-beregningsnoder, der kører ESXi eller Linux. Den understøttes ikke på PowerFlex Storage-noder eller PowerFlex Management-noder.

 

For at aktivere sikker start på Dell PowerFlex-beregningsnoder skal du opfylde følgende forudsætninger:

  • Starttilstand skal indstilles til UEFI (Unified Extensible Firmware Interface) i startindstillingerne for systemets BIOS-indstillinger>.

    Bemærk: Hvis værten ikke er i denne tilstand, kan du muligvis ikke ændre den uden at geninstallere operativsystemet.
  • Serveren skal have Trusted Platform Module (TPM) 2.0 installeret.
  • BIOS skal have den påkrævede version til den specifikke PowerEdge-model for at understøtte aktivering af sikker start. Du kan finde oplysninger på Dells supportwebsted.
  • RPQ er påkrævet for at aktivere Secure Boot. Kontakt din Dell Technologies-kontorepræsentant for at evaluere og aktivere Secure Boot-indstillingen for PowerFlex-noder gennem en RPQ-proces (anmodning om produktkvalifikation).
  • Sikker start skal være deaktiveret i iDRAC, før der udføres implementeringer med PowerFlex Manager. Hvis den er aktiveret, mislykkes installationen. Sikker start bør kun aktiveres efter implementering.
Bemærk: Hver gang du ændrer indstillingerne for sikker start i iDRAC, skal serveren genstartes, før den træder i kraft.

 

Konfigurer Dell PowerEdge iDRAC til sikker start:

  1. Log på iDRAC-webgrænsefladen , og gå til Konfiguration > af BIOS-indstillinger > Systemsikkerhed
  2. Indstil TPM-sikkerhed til Til
  3. Udvid Avancerede TPM-indstillinger , og indstil Valg af TPM2-algoritme til SHA256
  4. Indstil Sikker start til Aktiveret

Indstillinger for iDRAC Secure Boot

 

  1. Klik på Anvend nederst på skærmen med systemets sikkerhedsindstillinger .
  2. Klik på knappen Anvend og genstart i nederste venstre hjørne af skærmen.

Aktivér sikker opstart for ESXi:

Delvis support: Pålidelig start med attestering.

  • UEFI Sikker start: Bekræfter opstartsindlæsnings- og kernemoduler ved opstart
  • TPM-målinger: Gemmer målinger af starthash i TPM PCR er (bruges til attestering)
  • TPM-understøttet kryptering: VM, vSAN og Core Dump
  • vCenter-attestering: Registrerer, om værten er startet op i en manipuleret eller upålidelig tilstand
  • vTPM-understøttelse på VM'er: VM er kan tildeles en virtuel TPM til gæstesikkerhedsfunktioner (kræver også vCenter KMS-server)

Fuld support: Låsning af udførelseskontrol

  • Omfatter alle funktioner i delvis support
  • Underskrevet VIB-håndhævelse: Sikrer, at VIB er ikke manipuleres
    • Kun VMware-signerede VIB er kan installeres
    • Signerede VIB er kan kun indlæses under ESXi-start

Aktivér delvis understøttelse i ESXi:

For PowerFlex-rack- og enhedsnoder skal sikker start være aktiveret, når PowerFlex Manager har implementeret noderne. Hvis den er aktiveret på forhånd, mislykkes implementeringer ved hjælp af PowerFlex Manager. 

Bemærk: Hvis TPM 2.0, sikker opstart og SHA256 er aktiveret, før ESXi installeres (manuelt, ikke med PowerFlex Manager), konfigureres dette automatisk ved første genstart.

Aktivér delvis understøttelse, følg disse trin:

  1. Kør valideringsscriptet: /usr/lib/vmware/secureboot/bin/secureBoot.py -c

    • Hvis den består, vises meddelelsen "Sikker opstart KAN aktiveres".
    • Hvis det mislykkes, vises usignerede VIB er. Du skal fjerne disse, før du fortsætter, ellers oplever værten en lilla skærm ved næste opstart.
  2. Aktivér SSH på ESXi-værten, og brug en SSH-klient til at oprette forbindelse til ESXi-værten ved hjælp af rodbrugeren.
  3. Bekræft sikkerhedsniveauet: 
esxcli system settings encryption get
    • Outputtet skal vise: 
      • Tilstand: Ingen
      • Installerede VIB er: Forkert
      • Kræv sikker opstart: Forkert
  1. Aktivér TPM-tilstand: 
esxcli system settings encryption set --mode=TPM --require-secure-boot=true
  1. Genstart værten.
  2. Når værten er online igen, skal du kontrollere sikkerhedsniveauet: 
esxcli system settings encryption get
    • Outputtet bør nu vise:
      • Tilstand: TPM
      • Installerede VIB er: Forkert
      • Sikker start: Sandt
  1. Synkroniser konfigurationen til Bootbank: 
/bin/backup.sh 0

 

 

Aktivér fuld understøttelse i ESXi:

  1. Aktivér SSH på ESXi-værten, og brug en SSH-klient til at oprette forbindelse til ESXi-værten ved hjælp af rodbrugeren .
  2. Bekræft sikkerhedsniveauet:
    • Outputtet skal vise: 
      • Tilstand: TPM
      • Installerede VIB er: Forkert
      • Kræv sikker opstart: Sandt
  3. Hvis outputtet ikke stemmer overens med ovenstående, skal du aktivere delvis support ved at følge instruktionerne ovenfor, før du fortsætter.
    1. Få de aktuelle indstillinger ved at køre:
esxcli system settings encryption get
    1. Tillad kerne at acceptere VIB-håndhævelse:
esxcli system settings kernel set -s execInstalledOnly -v TRUE
    1. Sluk for værten, og tænd derefter værten (brug ikke genstart).
    2. Aktivér VIB-gennemtvingelsen ved at køre: 
esxcli system settings encryption set --require-exec-installed-only=T
    1. Genstart noden for at gennemtvinge signerede VIB er.
    2. Når noden er online igen, skal du kontrollere sikkerhedsniveauet: esxcli system settings encryption get
    3. Synkroniser den kørende konfiguration til Bootbank: 
/bin/backup.sh 0

Sikkerhedskopieringsnøgler og konfigurationer:

Bemærk: Du skal altid sikkerhedskopiere gendannelse, startnøgle og systemkonfiguration. Spring ikke dette trin over.
  1. SSH til ESXi-værten som root
  2. Vis sikkerhedskopieringsnøglen, og kopiér til en sikker placering uden for noden 
esxcli system settings encryption recovery list
    • Kopier genoprettelsesnøglen (anden kolonne), og indsæt den i en tekstfil, der skal gemmes til senere genoprettelse. Genoprettelses-id kan udelades.
  1. Generer en sikkerhedskopipakke på værtsniveau:
vim-cmd hostsvc/firmware/backup_config
  1. Kopiér den webadresse, der blev angivet for at downloade sikkerhedskopipakken. Opbevar denne pakke på samme placering som tekstfilen til sikkerhedskopiering af genoprettelsesnøglen. 
Bemærk: Sikkerhedskopieringen kan tage op til 30 sekunder at fuldføre, og den er ikke længere tilgængelig efter 5 minutter. 

 

Aktivér sikker opstart til Linux:

  1. SSH til din Linux-vært som root, og valider, at sikker opstart er aktiveret på din maskine: 

mokutil --sb-stat
    • Outputtet skal have SecureBoot aktiveret
  1. Hvis SDC allerede er installeret, skal du fortsætte til trin 4.
  2. Hvis SDC ikke er installeret, skal du installere SDC RPM. Installationen skulle lykkes, men scini Driveren bør ikke kunne indlæses. Du bør få fejlmeddelelsen "scini service failed because the control process exited with error code".
    • Sådan kontrollerer du for at få flere oplysninger om fejlen:
      • Kør 
systemctl status scini.service
      • Kør
journalctl -xe
    • Hvis du tjekker dmesg, bør du se: Indlæsning af modul med utilgængelig nøgle afvises
  1. Skift mappe til /bin/emc/scaleio/scini_sync/certs/. I denne mappe finder du SDC-certifikaterne.
  2. Kør følgende kommando for at bekræfte, at de er gyldige og ikke udløbet
openssl x509 -in <.pem file from directory> -noout -enddate | cut -d= -f2
Output er udløbsdatoen.

 

  1. Hvis certifikatet er gyldigt, skal du bruge ikonet mokutil took Sådan importerer du .der Fil. Du skal generere en passwor
mokutil --import <.der file from directory> (Example: emc_scaleio2026.der)
Der er to prompter til at indtaste adgangskoden.
 
  1. Hvis certifikatet, der fulgte med SDC-pakken, er udløbet, kan du få udleveret et certifikat i .pem format, som du skal konvertere til .der Formater ved hjælp af følgende kommando:
openssl x509 -in /usr/src/<file.pem> -outform DER -out /usr/src/<file.der>

     Kontakt om nødvendigt Dells supportteam for at hente den nye signerede SDC-pakke og relaterede certifikater 

    1. Genstart værten.
    2. Ved opstart, før Linux OS starter, skal du gå ind i menuen Udfør MOK-styring . Gå ind i MOK-administrationen, og vælg Tilmeld MOK.

    Linux MOK-administrationsmenu

    1.  
    På den næste skærm skal du vælge Vis nøgle 0.

    Tilmeld MOK Se nøglemenu

    1.  
    Det næste skærmbillede viser nøgleoplysningerne. Tryk på en vilkårlig tast for at gå til siden Tilmeld nøgle .

    MOK-visningstast

    1.  
    På det næste skærmbillede skal du indtaste den adgangskode, du genererede tidligere i trin 6 , og vælge Genstart.

    Skærmbilledet Indtast adgangskode

    1. Log på værten efter genstart, og kør denne kommando for at validere, at SDC kører:
    systemctl status scini.service
    Output skal se sådan ud:

    systemctl status scini.service kommandooutput

    Berørte produkter

    PowerFlex appliance HW, PowerFlex rack HW
    Artikelegenskaber
    Artikelnummer: 000414194
    Artikeltype: How To
    Senest ændret: 30 apr. 2026
    Version:  7
    Find svar på dine spørgsmål fra andre Dell-brugere
    Supportservices
    Kontrollér, om din enhed er dækket af supportservices.