Dell NativeEdge : Problème de mise à niveau du firmware du serveur de point de terminaison avec l’environnement d’exploitation NativeEdge 3.1
Summary: Toute tentative de mise à niveau du firmware du serveur NativeEdge Endpoint 3.1 après la mise à niveau de NativeEdge Endpoint Operating Environment (NEOE) vers la version 3.1 peut entraîner une erreur de refermeture du module TPM (Trusted Platform Module). ...
Symptoms
Une mise à niveau du firmware du serveur NativeEdge Endpoint 3.1 après la mise à niveau de NEOE vers la version 3.1 peut échouer avec une erreur de rescellement du module TPM.
Le point de terminaison qui a tenté d’utiliser le firmware reste déconnecté de NativeEdge Orchestrator (NEO).
Les machines virtuelles (VM) ou les déploiements restent hors ligne tant que le point de terminaison reste dans cet état.
Si la mise à niveau est tentée sur un point de terminaison de serveur NativeEdge, l’erreur « Resceller les clés de PolicyOR prévu à PCR7 normal » s’affiche sur la console du point de terminaison.
Cause
La cause de ce problème est toujours en cours d’enquête par NativeEdge Engineering.
En raison d’une erreur dans la logique de rebouchage, le firmware se met à niveau, mais le point de terminaison reste déconnecté.
Resolution
NativeEdge Engineering recommande actuellement de NE PAS effectuer de mise à jour du firmware du serveur NativeEdge Endpoint 3.1.
(Remarque : Cela n’affecte pas les mises à jour NEOE, seulement les mises à jour de firmware.)
Actuellement, la seule méthode disponible pour restaurer un système qui a rencontré ce problème consiste à lancer une réinitialisation des paramètres d’usine via USB.
Additional Information
Le Platform Configuration Register 7 (PCR7) est un registre TPM qui stocke des informations (hachages) sur l’état des logiciels et des firmwares pendant le processus de démarrage. Ces informations sont utilisées pour garantir l’intégrité du firmware utilisé sur un point de terminaison de serveur NativeEdge.
Le module TPM peut verrouiller (ou « sceller ») ces clés afin qu’elles ne soient accessibles que si les paramètres Secure Boot du système sont exactement les mêmes que lors de la création des clés.
Cela signifie que les clés sont protégées et ne peuvent pas être utilisées si quelqu’un modifie le processus de démarrage ou altère le système.
Lors d’une mise à niveau du firmware, des modifications sont apportées aux informations du BIOS et d’autres packages de firmware qui nécessitent de refermer le système.