Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

iDRAC8 | Erreur UEFI0315 lors de l’auto-test de démarrage (POST) après une mise à niveau du firmware iDRAC8 vers une version antérieure

Summary: Le serveur Dell PowerEdge peut rencontrer une erreur UEFI0315 lorsque le démarrage sécurisé est activé et que la mise à jour du firmware iDRAC a été effectuée. Cet article décrit les étapes à suivre pour résoudre le problème. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Cet article fournit les étapes de résolution d’une erreur UEFI0315 sur le serveur PowerEdge lorsque Secure Boot est activé et lors de la mise à jour du micrologiciel iDRAC.

 


Sommaire

 

  1. Symptôme
  2. Solution
  3. Confirmation du résultat


1.Symptôme

Après une mise à niveau du firmware iDRAC8 vers une version antérieure à la version 2.70.70.70, les serveurs Dell EMC PowerEdge 13G peuvent s’arrêter lors de l’auto-test de démarrage (POST) avec un message d’erreur UEFI0315. L’erreur persiste à chaque redémarrage/mise sous tension de l’hôte.


SLN320150_en_US__1iDRAC8-UEF0315-SecureBoot
UEFI0315 : Unable to process an iDRAC request to configure Secure Boot keys because of a communication error between BIOS and iDRAC…

Exemple de logs de Lifecycle Controller :

UEFI0315

Unable to process an iDRAC request to configure Secure Boot keys because of a communication error between BIOS and iDRAC.

 

Ce message d’erreur s’affiche lorsque le BIOS ne parvient pas à recevoir la valeur de paramètre Secure Boot attendue au cours de la séquence d’auto-test de démarrage (POST). Lorsque vous passez de l’iDRAC8 version 2.70.70.70 à une version antérieure, l’échec se produit quels que soient les paramètres Secure Boot définis dans le BIOS du serveur.


Les logs Lifecycle Controller de l’iDRAC8 indiquent si le firmware de l’iDRAC8 a été ou non modifié. En lançant une recherche sur l’événement « PR36 », vous obtiendrez un historique des mises à jour du firmware appliquées au serveur.

 

PR36

Version change detected for Lifecycle Controller firmware. Previous version:2.70.70.70, Current version:2.61.60.60

 

 



2.Solution

Le firmware 2.70.70.70 de l’iDRAC8 permet de résoudre un problème qui générait cette erreur de manière aléatoire. Cette erreur continue de se produire en passant de l’iDRAC8 2.70.70.70 à une version antérieure. S’il apparaît que le firmware de l’iDRAC8 a été mis à niveau vers une version antérieure, cette erreur n’indique pas la présence d’un matériel défectueux.

Utilisez l’une des méthodes suivantes pour effacer cette condition sur les serveurs affectés.
 

  • Option 1 : mettre à jour l’iDRAC8 vers la version 2.70.70.70

Une réinstallation de l’iDRAC8 à la version 2.70.70.70 du firmware permet de restaurer le correctif qui résout le problème. Une fois le firmware de l’iDRAC mis à jour, vous devez effectuer un redémarrage à chaud du serveur.


Cliquez ici pour télécharger iDRAC8 version 2.70.70.70. 

 

  • Option 2 : réinitialiser les clés Secure Boot via l’API Redfish

Si le serveur doit continuer d’utiliser l’ancienne version du firmware de l’iDRAC8, vous devez réinitialiser les clés Secure Boot du BIOS système. L’API Redfish est le seul moyen de modifier ce paramètre. Suivez les instructions ci-dessous pour modifier la valeur /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys.
 

SLN320150_en_US__2icon Avertissement : Une réinitialisation des clés Secure Boot a un effet destructeur pour toutes les configurations qui utilisent la fonction Secure Boot. Sauvegardez les clés via le menu du BIOS avant de continuer.

 
Le paramètre Secure Boot Policy doit être défini sur Custom pour tenter de réinitialiser les clés Secure Boot. Secure Boot peut être défini sur Enable ou Disabled. 


F2 System Setup >> System BIOS >> System Security >> Secure Boot :

SLN320150_en_US__3BIOS-SecureBoot-Settings-v3

SLN320150_en_US__4icon Remarque : Le mode Secure Boot est désactivé par défaut. Lorsque le démarrage du BIOS est en mode Legacy, le paramètre Secure Boot n’est pas configurable.  

 

SLN320150_en_US__4icon Remarque : Lifecycle Controller doit collecter l’inventaire du système au redémarrage après avoir apporté des modifications aux paramètres Secure Boot dans le BIOS. Démarrez le serveur dans le système d’exploitation avant d’envoyer la commande Redfish Post.

  

L’application Postman a été utilisée dans les exemples suivants. Définissez les champs suivants dans l’application avant d’envoyer la commande POST Redfish.

 

Barre d’URL POST :
SLN320150_en_US__6Postman-Post-ResetKeys
 

  • Sélectionnez l’option POST dans le menu déroulant Action.
  • Saisissez l’adresse suivante dans la barre d’URL : https://iDRAC_IP/redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys

 

Onglet Authorisation :
SLN320150_en_US__7Postman-Authorization-ResetKeys
 

  • Type : Basic Auth
  • Username : utilisateur iDRAC
  • Password : mot de passe de l’utilisateur iDRAC

 

Onglet Headers :
SLN320150_en_US__8Postman-headers-ResetKeys
 

  • Key: Content-Type
  • Value : application/json

 

Onglet Body :
SLN320150_en_US__9Postman-Body-ResetKeys
 

  • Sélectionnez le bouton radio raw.
  • Ajoutez {"ResetKeysType":"ResetAllKeysToDefault"} au champ textuel
  • Cliquez sur Send une fois que vous avez renseigné l’ensemble des champs.

3. Confirmation du résultat

Si la commande POST Redfish a réussi, Postman affiche un message similaire à ce qui suit dans le champ Response :

 

{

    "@Message.ExtendedInfo": [

        {

            "Message": "Successfully Completed Request",

            "MessageArgs": [],

            "MessageArgs@odata.count": 0

            "MessageId": "Base.1.0.Success",

            "RelatedProperties": [],

            "RelatedProperties@odata.count": 0

            "Resolution": "None",

            "Severity": "OK"

        },

        {

            "Message": "The operation successfully completed.",

            "MessageArgs": [],

            "MessageArgs@odata.count": 0

            "MessageId": "IDRAC.1.6.SYS413",

            "RelatedProperties": [],

            "RelatedProperties@odata.count": 0

            "Resolution": "No response action is required.",

            "Severity": "Informational"

        }

    ]

}

 

 

SLN320150_en_US__4icon Remarque : Vous devez redémarrer le serveur après avoir réinitialisé les clés Secure Boot.

Cause

-

Resolution

-

Article Properties


Affected Product

iDRAC7/8 with Lifecycle Controller Version 2.63.60.61, iDRAC8 with Lifecycle Controller version 2.70.70.70

Last Published Date

29 Nov 2021

Version

5

Article Type

Solution