PowerEdge: Aktivierungshandbuch für Secured-Core-Server
Summary: Dieser Artikel enthält Anleitungen für produktspezifische Schritte zum Konfigurieren von Secured-Core-Servern auf einen vollständig aktivierten Status.
Instructions
Betroffene Produkte
Die Konfigurationsanleitung gilt für die folgenden Serverprodukte von Dell Technologies:
- PowerEdge R750
- PowerEdge R750xa
- PowerEdge R650
- PowerEdge MX750c
- PowerEdge C6520
- PowerEdge R750xs
- PowerEdge R650xs
- PowerEdge R450
- PowerEdge R550
- PowerEdge T550
- PowerEdge XR11
- PowerEdge XR12
- PowerEdge R6525 ("Prozessoren der EPYCTM 7003-Serie")
- PowerEdge R7525 ("Prozessoren der EPYCTM 7003-Serie")
- PowerEdge C6525 ("Prozessoren der EPYCTM 7003-Serie")
- Dell EMC AX-7525 (nur Prozessoren der EPYCTM 7003-Serie)
- Dell EMC AX-750
- Dell EMC AX-650
Einstellungen des BIOS
Nachfolgend finden Sie die Mindestversion des BIOS für die jeweilige Plattform, die für die Aktivierung von Secure Core verwendet werden soll.
Diese kann über die Dell Support-Seite abgerufen werden.
| Plattformname | Mindest-BIOS-Version |
| PowerEdge R750 | 1.3.8 |
| PowerEdge R750xa | 1.3.8 |
| PowerEdge R650 | 1.3.8 |
| PowerEdge MX750c | 1.3.8 |
| PowerEdge C6520 | 1.3.8 |
| PowerEdge R750xs | 1.3.8 |
| PowerEdge R650xs | 1.3.8 |
| PowerEdge R450 | 1.3.8 |
| PowerEdge R550 | 1.3.8 |
| PowerEdge R6525 | 2.3.6 |
| PowerEdge R7525 | 2.3.6 |
| PowerEdge C6525 | 2.3.6 |
| Dell EMC AX-7525 | 2.3.6 |
| Dell EMC AX-750 | 1.3.8 |
| Dell EMC AX-650 | 1.3.8 |

2. Secure Boot muss aktiviert sein.
Secure Boot muss im BIOS unter System-BIOS Einstellungen > Systemsicherheit festgelegt werden.
3. Der Server muss über TPM 2.0 (Trusted Platform Module) verfügen und es muss wie unten beschrieben aktiviert werden.
- TPM-Sicherheit muss im System-BIOS Einstellungen > Systemsicherheit auf EIN gesetzt sein.
- Andere Einstellungen müssen festgelegt werden unter BIOS-Einstellungen > Systemsicherheit > TPM Erweiterte Einstellungen
- TPM Physical Presence Interface (PPI) Bypass und TPM PPI Bypass Clear müssen aktiviert sein.
- Die Auswahl des TPM-Algorithmus sollte auf "SHA 256" festgelegt werden.
- Minimale Firmwareversion des TPM:
TPM 2.0 - 7.2.2.0CTPM 7.51.6405.5136


4. DRTM (Dynamic Root of Trust for Measurement) muss im BIOS aktiviert sein. Für Intel-Server sollte DRTM durch Aktivieren der folgenden BIOS-Einstellungen aktiviert werden:
- Direkter Speicherzugriffsschutz in System-BIOS-Einstellungen > Prozessoreinstellungen.
- Intel(R) TXT in System-BIOS-Einstellungen > Systemsicherheit


Für AMD-Server sollte DRTM aktiviert sein. Aktivieren Sie es in den folgenden BIOS-Einstellungen:
- "Direct Memory Access Protection" unter "System BIOS Settings > Processor Settings"
- "AMD DRTM" unter "System BIOS Settings System Security > "

5. Die IOMMU (Input/Output Memory Management Unit) und die Virtualisierungserweiterung müssen im BIOS aktiviert sein.
Für Intel Server sollten IOMMU und Virtualisierungserweiterung aktiviert werden, indem "Virtualisierungstechnologie" in System-BIOS-Einstellungen > Prozessoreinstellungen aktiviert wird. 
Für AMD-Server müssen IOMMU und Virtualisierungserweiterung mit den folgenden BIOS-Einstellungen aktiviert werden:
- "Virtualisierungstechnologie" in System-BIOS-Einstellungen > Prozessoreinstellungen
- IOMMU-Unterstützung in System-BIOS-Einstellungen > Prozessoreinstellungen

Aktivieren Sie für den AMD-Server unter System BIOS Settings > Processor Settings Secure Memory Encryption (SME) und Transparent Secure Memory Encryption (TSME).
OS Settings
Installieren plattformspezifischer Treiber
Für Intel Server, Chipsatztreiber (Version: 10.1.18793.8276 und höher) installiert sein.
Für AMD-Server: Chipsatztreiber (Version: 2.18.30.202 und höher) installiert sein.
Diese Treiber können von der Dell Supportseite heruntergeladen werden:
Geben Sie den Servermodellnamen ein, gehen Sie zum Abschnitt "Treiber und Downloads", wählen Sie als Betriebssystem Windows Server 2022 LTSC aus und suchen Sie nach dem Chipsatztreiber.
Beispiel: Für PowerEdge R650 sollten "Intel Lewisburg C62x Series Chipset Drivers" installiert werden.
Für PowerEdge R6525 müssen "AMD SP3 MILAN Series Chipset Drivers" installiert sein.
Konfigurieren von Registrierungsschlüsseln für VBS, HVCI und System Guard
Führen Sie Folgendes über die Eingabeaufforderung aus:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "EnableVirtualizationBasedSecurity" /t REG_DWORD /d 1 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "RequirePlatformSecurityFeatures" /t REG_DWORD /d 3 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "Locked" /t REG_DWORD /d 0 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /v "Enabled" /t REG_DWORD /d 1 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /v "Locked" /t REG_DWORD /d 0 /f
reg add “HKLM\System\CurrentControlSet\Control\DeviceGuard\Scenarios\SystemGuard” /v “Enabled” /t REG_DWORD /d 1 /f
Bestätigen des Secured-Core-Status
Gehen Sie folgendermaßen vor, um zu bestätigen, dass alle Secured-Core-Funktionen ordnungsgemäß konfiguriert sind und ausgeführt werden:
TPM 2,0
Führen Sie get-tpm in einer PowerShell und bestätigen Sie Folgendes:
Secure Boot, Kernel-DMA-Schutz, VBS, HVCI und System Guard
Abschießen msinfo32 über die Eingabeaufforderung und bestätigen Sie die folgenden Werte:
- "Secure Boot State" ist "On"
- "Kernel-DMA-Schutz" ist "ein"
- "Virtualization-Based Security" wird ausgeführt
- "Virtualization-Based Security Services Running" enthält die Werte "Hypervisor-enforced Code Integrity" und "Secure Launch"
Support
Wenden Sie sich bei HW- und Firmwareproblemen an den Dell Support
. Wenden Sie sich bei Problemen mit dem Betriebssystem und der Software an den Microsoft-Support