PowerEdge: Fehlerbehebung bei Trusted Platform Module (TPM), Secure Boot und ESXi

Summary: Dieser Wissensdatenbank-Artikel enthält eine detaillierte Anleitung zur Fehlerbehebung von Problemen mit Trusted Platform Module (TPM) 2.0, Secure Boot und ESXi auf Dell Servern. Er enthält Schritt-für-Schritt-Anleitungen zur Behebung häufiger Probleme, um die ordnungsgemäße Funktion und Sicherheit Ihres Servers zu gewährleisten. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Der Hoststatus in der Spalte „Bestätigung“ zeigt „Host Secure Boot war deaktiviert“ an.
  • TPM 2.0-Gerät (Trusted Platform Module) erkannt, aber eine Verbindung kann nicht hergestellt werden
  • Der Hoststatus in der Spalte „Bestätigung“ wird als „N/A“ angezeigt
  • Bei Verwendung eines TPM 2.0-Geräts (Trusted Platform Module) auf einem ESXi-Host kann der Host die Bestätigungsphase nicht bestehen
  • Die Fehlermeldung lautet „Endorsement Key kann auf TPM 2.0-Gerät nicht bereitgestellt werden: Endorsement Key konnte auf dem Gerät nicht erstellt werden“

Cause

Zu den Ursachen für Secure Boot- und TPM-Probleme gehören deaktivierter Secure Boot, falsch konfiguriertes BIOS, Hardwarekompatibilität, fehlerhaftes TPM 2.0-Modul und TPM-Einstellungen.

Resolution

Troubleshooting von TPM- und Secure Boot-Problemen auf Dell Servern

Inhaltsverzeichnis:

Einleitung
Voraussetzungen
Troubleshooting von TPM- und Secure Boot-Problemen
Troubleshooting von Bestätigungsproblemen
TPM-Hierarchie aktivieren


Einführung

Dieser Wissensdatenbank-Artikel enthält schrittweise Anleitungen zur Behebung häufiger Probleme im Zusammenhang mit dem Trusted Platform Module (TPM) und Secure Boot auf Dell Servern. Diese Probleme können eine ordnungsgemäße Zertifizierung und Systemfunktionalität behindern. Befolgen Sie die Anweisungen in diesem Dokument, um die optimale Leistung Ihres Dell Servers sicherzustellen.


Voraussetzungen

  • Stellen Sie sicher, dass das TPM 2.0-Gerät vom iDRAC erkannt wird und fehlerfrei funktioniert.
  • Stellen Sie sicher, dass UEFI, TPM und Secure Boot aktiviert sind.
  • TPM 2.0-Algorithmus „SHA256“ verwenden, Intel TXT aktivieren 

Detaillierte Informationen und Anleitungen zur Fehlerbehebung zum Problem „TPM 2.0-Gerät erkannt, aber eine Verbindung kann nicht hergestellt werden“ finden Sie im Artikel 000193231, der hier verfügbar ist:

PowerEdge: Fehler bei ESXi 7.0 – TPM 2.0-Gerät erkannt, aber eine Verbindung kann nicht hergestellt werden
 


Troubleshooting von TPM- und Secure Boot-Problemen

So aktivieren Sie Secure Boot

  1. Zeigen Sie den Alarmstatus des ESXi-Hosts und der zugehörigen Fehlermeldung an.
  2. Stellen Sie über den vSphere Client eine Verbindung zu vCenter Server her.
  3. Wählen Sie ein Rechenzentrum aus und klicken Sie auf die Registerkarte „Monitoring“.
  4. Klicken Sie auf Security.
  5. Überprüfen Sie den Hoststatus in der Spalte „Bestätigung“ und lesen Sie die dazugehörige Meldung in der Spalte „Meldung“.
  6. Wenn die Fehlermeldung „Host Secure Boot wurde deaktiviert“ lautet, aktivieren Sie Secure Boot erneut, um das Problem zu beheben.
    • Überprüfen Sie, ob Secure Boot aktiviert werden kann. Wenn es nicht aktiviert werden kann, wenden Sie sich an den Dell Support.
    • Gehen Sie folgendermaßen vor, um Secure Boot zu aktivieren:
      • Verschieben Sie im VMware vCenter vSphere Client einen Node in „In den Wartungsmodus wechseln“.
      • Melden Sie sich bei iDRAC an, um Secure Boot zu konfigurieren, und wählen Sie die Registerkarte „Konfigurieren > BIOS-Einstellungen > Systemsicherheit > Erweiterte TPM-Einstellungen“ aus.
      • Wählen Sie für Secure Boot „aktivieren“ aus und klicken Sie auf Anwenden > OK > Anwenden und Neustarten.
      • Klicken Sie auf Job-Warteschlange. Warten Sie, bis alle Jobs zu 100 % abgeschlossen sind.
      • Melden Sie sich beim VMware vCenter vSphere Client an und setzen Sie den Node auf „Wartungsmodus beenden“.
    • Führen Sie Schritt 6 auf jedem Node aus, bis auf allen Nodes Secure Boot von iDRAC aktiviert ist.
    • Melden Sie sich beim VMware vCenter vSphere Client an und wählen Sie das Rechenzentrum aus.
    • Klicken Sie auf die Registerkarte Monitoring > Sicherheit, um zu überprüfen, ob der neueste Bestätigungsstatus „Bestanden“ lautet.
    • Wenn ein Alarm mit einem roten Symbol angezeigt wird, wählen Sie ihn aus und klicken Sie auf AUF GRÜN ZURÜCKSETZEN.

So aktivieren Sie TPM und Secure Boot

  1. Zeigen Sie den Alarmstatus des ESXi-Hosts und der zugehörigen Fehlermeldung an.
  2. Stellen Sie mit dem VMware vSphere Client eine Verbindung zu VMware vCenter Server her.
  3. Wählen Sie ein Rechenzentrum aus und klicken Sie auf die Registerkarte Monitoring.
  4. Klicken Sie auf Security.
  5. Überprüfen Sie den Hoststatus in der Spalte „Bestätigung“ und lesen Sie die dazugehörige Meldung in der Spalte „Meldung“.
  6. Wenn die Fehlermeldung „N/A“ lautet, müssen Sie TPM und Secure Boot aktivieren, um das Problem zu beheben.
    • Überprüfen Sie, ob Secure Boot aktiviert werden kann. Wenn es nicht aktiviert werden kann, wenden Sie sich an den Dell Support.
    • Gehen Sie folgendermaßen vor, um TPM und Secure Boot zu aktivieren:
      • Verschieben Sie im VMware vCenter vSphere Client einen Node in „In den Wartungsmodus wechseln“.
      • Melden Sie sich bei iDRAC an, um Secure Boot zu konfigurieren, und wählen Sie die Registerkarte „Konfigurieren > BIOS-Einstellungen > Systemsicherheit > TPM-Sicherheit „Ein“ > Erweiterte TPM-Einstellungen“ aus.
      • Wählen Sie für Secure Boot „aktivieren“ aus und klicken Sie auf Anwenden > OK > Anwenden und Neustarten.
      • Klicken Sie auf Job-Warteschlange. Warten Sie, bis alle Jobs zu 100 % abgeschlossen sind.
      • Gehen Sie zu „Dashboard > Virtual Console“, um festzustellen, ob die Konsole „erfolgreich abgeschlossen“ anzeigt. Falls ja, fahren Sie fort.
      • Melden Sie sich beim VMware vCenter vSphere Client an und trennen Sie den Node.
      • Stellen Sie die Verbindung zum Node wieder her und wählen Sie „Wartungsmodus beenden“ aus.
    • Führen Sie Schritt 6 auf jedem Node aus, bis auf allen Nodes TPM und Secure Boot von iDRAC aktiviert sind.
    • Melden Sie sich beim VMware vCenter vSphere Client an und rufen Sie das Rechenzentrum auf.
    • Klicken Sie auf die Registerkarte Monitor > Sicherheit, um zu überprüfen, ob die letzte Bestätigungsmeldung „bestanden“ lautet.
    • Wenn ein Alarm mit einem roten Symbol angezeigt wird, wählen Sie den spezifischen ausgelösten Alarm aus und klicken Sie auf AUF GRÜN ZURÜCKSETZEN.

Probleme mit der Hostbestätigung

Bei Verwendung eines TPM 2.0-Geräts auf einem ESXi-Host schlägt die Bestätigung ohne detaillierte vSphere Client-Informationen möglicherweise fehl. So beheben Sie dieses Problem:

  1. Navigieren Sie zu einem Rechenzentrum und klicken Sie auf die Registerkarte Monitoring.
  2. Klicken Sie auf Security.
  3. Überprüfen Sie den Status des Hosts in der Spalte „Bestätigung“ und lesen Sie die dazugehörige Meldung in der Spalte „Nachricht“.

Je nachdem, welche Fehlermeldung angezeigt wird, können Sie nun eine Lösung ermitteln:

  • Wenn die Fehlermeldung Secure Boot für Host wurde deaktiviert lautet, lesen Sie den Abschnitt Secure Boot aktivieren, um dieses Problem zu beheben. Stellen Sie als Erstes sicher, dass Secure Boot funktioniert.
  • Wenn der Bestätigungsstatus des Hosts „fehlgeschlagen“ ist, überprüfen Sie das vCenter Serverprotokoll auf die folgende Meldung hin: „Kein zwischengespeicherter Identitätsschlüssel, Laden aus DB.“ Diese Meldung weist darauf hin, dass Sie einen TPM 2.0-Chip zu einem ESXi-Host hinzufügen, den vCenter Server bereits verwaltet. Sie müssen zuerst den Host trennen und ihn dann wieder verbinden.

So aktivieren Sie die Hierarchie

Wenn die Fehlermeldung Endorsement Key kann auf TPM 2.0-Gerät nicht bereitgestellt werden: Endorsement Key konnte auf dem Gerät nicht erstellt werden angezeigt wird, müssen Sie die TPM-Hierarchie aktivieren, um das Problem zu beheben. Gehen Sie wie folgt vor, um die TPM-Hierarchie zu aktivieren:

  1. Zeigen Sie den Alarmstatus des ESXi-Hosts und der zugehörigen Fehlermeldung an.
  2. Stellen Sie mit dem VMware vSphere Client eine Verbindung zu VMware vCenter Server her.
  3. Wählen Sie ein Rechenzentrum aus und klicken Sie auf die Registerkarte „Monitoring“.
  4. Klicken Sie auf Security.
  5. Überprüfen Sie den Status des Hosts in der Spalte „Bestätigung“ und lesen Sie die dazugehörige Meldung in der Spalte „Nachricht“.
  6. Wenn die Fehlermeldung Endorsement Key kann auf TPM 2.0-Gerät nicht bereitgestellt werden: Endorsement Key konnte auf dem Gerät nicht erstellt werden angezeigt wird, müssen Sie die TPM-Hierarchie aktivieren, um das Problem zu beheben.
  7. Wenn ein Alarm mit einem roten Symbol angezeigt wird, wählen Sie den spezifischen ausgelösten Alarm aus und klicken Sie auf AUF GRÜN ZURÜCKSETZEN.
  8. Gehen Sie folgendermaßen vor, um die TPM-Hierarchie zu aktivieren:
    • Verschieben Sie im VMware vCenter vSphere Client einen Node in „In den Wartungsmodus wechseln“.
    • Melden Sie sich bei iDRAC an, um Secure Boot zu konfigurieren, und wählen Sie die Registerkarte „Konfigurieren > BIOS-Einstellungen > Systemsicherheit > TPM“ aus.
    • Wählen Sie für TPM-Hierarchie „aktivieren“ aus und klicken Sie auf Anwenden > OK > Anwenden und Neustarten.
    • Klicken Sie auf Job-Warteschlange. Warten Sie, bis alle Jobs zu 100 % abgeschlossen sind.
    • Gehen Sie zu „Dashboard > Virtual Console“, um festzustellen, ob die Konsole „erfolgreich abgeschlossen“ anzeigt. Falls ja, fahren Sie fort.
    • Melden Sie sich beim VMware vCenter vSphere Client an und wählen Sie „Wartungsmodus beenden“ aus.
  9. Führen Sie die Schritte 7 und 8 auf jedem Node aus, bis auf allen Nodes die TPM-Hierarchie von iDRAC aktiviert ist.
  10. Melden Sie sich bei VMware vCenter vSphere Client an und wählen Sie ein Rechenzentrum aus.
  11. Klicken Sie auf die Registerkarte Monitor > Sicherheit, um zu überprüfen, ob die letzte Bestätigungsmeldung „bestanden“ lautet.
Hinweis: VMware QuickBoot wird nicht unterstützt, wenn Secure Boot aktiviert ist.

Kontaktieren Sie uns, wenn das Problem durch die Schritte zur Fehlerbehebung nicht behoben werden konnte. 

Affected Products

OEMR R240, OEMR R250, OEMR XE R250, OEMR R260, OEMR XE R260, OEMR R340, OEMR R350, OEMR XE R350, OEMR R360, OEMR XE R360, OEMR R440, PowerEdge XR2, OEMR R450, OEMR R540, OEMR R550, OEMR R640, OEMR XL R640, OEMR R6415, OEMR R650, OEMR R650xs , OEMR R6515, OEMR R6525, OEMR R660, OEMR XL R660, OEMR R660xs, OEMR R6615, OEMR R6625, OEMR R740, OEMR XL R740, OEMR R740xd, OEMR XL R740xd, OEMR R740xd2, OEMR R7415, OEMR R7425, OEMR R750, OEMR R750xa, OEMR R750xs, OEMR R7515, OEMR R7525, OEMR R760, OEMR R760xa, OEMR R760XD2, OEMR XL R760, OEMR R760xs, OEMR R7615, OEMR R7625, OEMR R840, OEMR R860, OEMR R940, OEMR R940xa, OEMR R960, OEMR T140, OEMR T150, OEMR T340, OEMR T350, OEMR T360, OEMR T440, OEMR T550, OEMR T560, OEMR T640, OEMR XL T640, OEMR XL R240, OEMR XL R340, OEMR XL R660xs, OEMR XL R6615, OEMR XL R6625, OEMR XL R6715, OEMR XL R6725, OEMR XL R760xs, OEMR XL R7615, OEMR XL R7625, OEMR XL R7715, OEMR XL R7725, OEMR XR11, OEMR XR12, OEMR XR4510c, OEMR XR4520c, OEMR XR5610, OEMR XR7620, OEMR XR8610t, OEMR XR8620t, Poweredge C4140, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6615, PowerEdge C6620, PowerEdge FC640, PowerEdge HS5610, PowerEdge HS5620, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360, PowerEdge R440, PowerEdge R450, PowerEdge R470, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R670, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R770, PowerEdge R7715, PowerEdge R7725, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640, PowerEdge XE2420, PowerEdge XE7420, PowerEdge XE7440, PowerEdge XE8545, PowerEdge XE8640, PowerEdge XE9640, PowerEdge XE9680, PowerEdge XR11, PowerEdge XR12, PowerEdge XR4510c, PowerEdge XR4520c, PowerEdge XR5610, PowerEdge XR7620, PowerEdge XR8610t, PowerEdge XR8620t, PowerFlex appliance R650, PowerFlex appliance R6525, PowerFlex appliance R660, PowerFlex appliance R6625, Powerflex appliance R750, PowerFlex appliance R760, PowerFlex appliance R7625, PowerFlex custom node R650, PowerFlex custom node R6525, PowerFlex custom node R660, PowerFlex custom node R6625, PowerFlex custom node R750, PowerFlex custom node R760, PowerFlex custom node R7625, PowerFlex custom node R860, VxFlex Ready Node, VxFlex Ready Node R640, VxFlex Ready Node R740xd, VMware ESXi 7.x, VMware ESXi 8.x, Dell EMC vSAN C6420 Ready Node, Dell EMC vSAN MX740c Ready Node, Dell EMC vSAN MX750c Ready Node, Dell vSAN Ready Node MX760c, Dell EMC vSAN R440 Ready Node, Dell EMC vSAN R640 Ready Node, Dell EMC vSAN R6415 Ready Node, Dell EMC vSAN R650 Ready Node, Dell EMC vSAN R6515 Ready Node, vSAN Ready Node R660, Dell vSAN R6615 Ready Node, Dell EMC vSAN R740 Ready Node, Dell EMC vSAN R740xd Ready Node, Dell EMC vSAN R750 Ready Node, Dell EMC vSAN R7515 Ready Node, Dell EMC vSAN R760 Ready Node, Dell vSAN R7615 Ready Node, Dell vSAN Ready Node R7625, Dell EMC vSAN R840 Ready Node, Dell EMC vSAN T350 Ready Node, PowerFlex appliance R640, PowerFlex appliance R740XD, PowerFlex appliance R7525, PowerFlex appliance R840, VxFlex Ready Node R840 ...
Article Properties
Article Number: 000218542
Article Type: Solution
Last Modified: 12 Feb 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.