Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

iDRAC8 | Błąd UEFI0315 podczas testu POST po obniżeniu wersji oprogramowania wewnętrznego kontrolera iDRAC8

Summary: W serwerze Dell PowerEdge może wystąpić błąd UEFI0315 przy włączonej funkcji Secure Boot i wykonaniu aktualizacji oprogramowania wewnętrznego kontrolera iDRAC. Ten artykuł zawiera czynności umożliwiające rozwiązanie problemu. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Ten artykuł zawiera kroki rozwiązywania problemu z błędem UEFI0315 serwera PowerEdge po włączeniu funkcji Secure Boot i aktualizacji oprogramowania wewnętrznego kontrolera iDRAC.

 


Spis treści

 

  1. Objaw
  2. Rozwiązanie
  3. Potwierdzenie wyniku


1. Symptom

Po obniżeniu wersji oprogramowania wewnętrznego kontrolera iDRAC8 z wersji 2.70.70.70 serwery Dell EMC PowerEdge 13G mogą zatrzymywać się podczas testu POST z komunikatem o będzie UEFI0315. Błąd powtarza się przy każdym ponownym uruchomieniu/włączeniu hosta.


SLN320150_en_US__1iDRAC8-UEF0315-SecureBoot
UEFI0315: Nie można prze przetworzenia żądania skonfigurowania kluczy Secure Boot kontrolera iDRAC z powodu błędu komunikacji między systemem BIOS i kontrolerem iDRAC...

Przykład dzienników kontrolera cyklu eksploatacji:

UEFI0315

Nie można przetworzyć żądania skonfigurowania kluczy Secure Boot kontrolera iDRAC z powodu błędu komunikacji między systemem BIOS i kontrolerem iDRAC.

 

Ten komunikat o błędzie jest wyświetlany, gdy system BIOS nie może otrzymać oczekiwanej wartości ustawienia programu Secure Boot w sekwencji testu POST. W przypadku obniżenia wersji kontrolera iDRAC8 z 2.70.70.70, odczyt ten kończy się niepowodzeniem bez względu na ustawienia Secure Boot w systemie BIOS serwera.


Dzienniki kontrolera cyklu eksploatacji iDRAC8 są rejestrowane, jeśli oprogramowanie wewnętrzne iDRAC8 zostało zmienione. Wyszukanie zdarzenia „PR36” spowoduje wyświetlenie historii aktualizacji oprogramowania wewnętrznego, które zostały zastosowane do serwera.

 

PR36

Wykryto zmianę wersji oprogramowania wewnętrznego kontrolera cyklu eksploatacji. Poprzednia wersja: 2.70.70.70, wersja bieżąca: 2.61.60.60

 

 



2.Rozwiązanie

Oprogramowanie wewnętrzne iDRAC8 2.70.70.70 rozwiązało problem, który prowadził do losowego występowania tych sytuacji. Obniżenie wersji iDRAC8 z 2.70.70.70 powoduje trwałe nawracanie błędu. Jeśli potwierdzono obniżenie wersji oprogramowania wewnętrznego kontrolera iDRAC8, ten błąd nie oznacza wady sprzętu.

Użyj jednej z poniższych metod, aby usunąć stan z serwerów.
 

  • Opcja 1: Aktualizacja kontrolera iDRAC8 do wersji 2.70.70.70

Ponowna instalacja wersji 2.70.70.70 oprogramowania wewnętrznego kontrolera iDRAC8 spowoduje przywrócenie poprawki, która usuwa ten problem. Po zakończeniu aktualizacji oprogramowania wewnętrznego kontrolera iDRAC należy uruchomić serwer ponownie.


Oprogramowanie iDRAC8 2.70.70.70 można pobrać tutaj

 

  • Opcja 2: Resetowanie kluczy Secure Boot za pomocą interfejsu API Redfish

Jeśli serwer musi pozostać na obniżonej wersji oprogramowania wewnętrznego iDRAC8, należy zresetować klucze Secure Boot systemu BIOS. Interfejs API Redfish to jedyna metoda modyfikacji tego ustawienia. Postępuj zgodnie z instrukcjami podanymi poniżej, aby zmienić wartość /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys.
 

SLN320150_en_US__2icon Ostrzeżenie: Zresetowanie kluczy Secure Boot jest szkodliwe dla wszystkich konfiguracji korzystających z funkcji Secure Boot. Przed kontynuowaniem pracy należy wykonać kopię zapasową kluczy przy użyciu menu systemu BIOS.

 
Ustawienie Zasady bezpiecznego rozruchu należy ustawić na niestandardowe próby zresetowania kluczy Secure Boot. Bezpieczny rozruch można włączyć lub wyłączyć. 


Klawisz F2 Konfiguracja systemu >> BIOS >> Zabezpieczenia systemu >> Secure Boot:

SLN320150_en_US__3BIOS-SecureBoot-Settings-v3

SLN320150_en_US__4icon Uwaga: Opcja Secure Boot (Bezpieczny rozruch) jest domyślnie wyłączona. W przypadku starszego trybu uruchamiania systemu BIOS nie jest możliwe skonfigurowanie ustawienia Secure Boot.  

 

SLN320150_en_US__4icon Uwaga: Po wprowadzeniu zmian w ustawieniach bezpiecznego rozruchu w systemie BIOS kontroler cyklu eksploatacji musi zebrać zasoby systemu po ponownym uruchomieniu. Uruchom serwer do systemu operacyjnego przed wysłaniem polecenia Redfish Post.

  

W poniższych przykładach użyto aplikacji Postman. Przed wysłaniem polecenia POST Redfish należy zdefiniować następujące pola w aplikacji.

 

Pasek adresu URL polecenia POST:
SLN320150_en_US__6Postman -Post-ResetKeys
 

  • Wybierz opcję POST z menu rozwijanego akcji.
  • Wprowadź adres URL na pasku: https://iDRAC_IP/redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys

 

Karta Authorization:
SLN320150_en_US__7Postman-Authorization-ResetKeys
 

  • Wpisz: Uwierzytelnia podstawowa
  • Nazwa użytkownika: użytkownik iDRAC
  • Hasło: hasło użytkownika iDRAC

 

Karta Headers:
SLN320150_en_US__8Postman-headers-ResetKeys
 

  • Klucz: Typ zawartości
  • Wartość: application/json

 

Karta Body:
SLN320150_en_US__9Postman-Body-ResetKeys
 

  • Zaznacz przycisk opcji RAW.
  • Dodaj {"ResetKeysType":"ResetAllKeysToDefault"} do pola tekstowego
  • Kliknij przycisk „Send” po wypełnieniu wszystkich pól.

3. Potwierdzenie wyniku

Jeśli polecenie publikacji Redfish powiodło się, aplikacja Postman wyświetli następujący komunikat w polu Response:

 

{

    "@Message.ExtendedInfo": [

        {

            Komunikat: "Pomyślnie ukończone żądanie",

            "MessageArgs": [],

            "MessageArgs@odata.count": 0,

            "MessageId": "Base.1.0.Success",

            "RelatedProperties": [],

            "RelatedProperties@odata.count": 0,

            "Rozwiązanie": "None" (Brak)

            "Poziom ważności": "OK"

        },

        {

            Komunikat: "Operacja została zakończona pomyślnie".

            "MessageArgs": [],

            "MessageArgs@odata.count": 0,

            "MessageId": "IDRAC.1.6.SYS413",

            "RelatedProperties": [],

            "RelatedProperties@odata.count": 0,

            "Rozwiązanie": "Nie są wymagane żadne działania reagowania".

            "Poziom ważności": "Informacja"

        }

    ]

}

 

 

SLN320150_en_US__4icon Uwaga: Po pomyślnym zresetowaniu kluczy Secure Boot należy ponownie uruchomić serwer.

Cause

-

Resolution

-

Article Properties


Affected Product

iDRAC7/8 with Lifecycle Controller Version 2.63.60.61, iDRAC8 with Lifecycle Controller version 2.70.70.70

Last Published Date

29 Nov 2021

Version

5

Article Type

Solution