PowerEdge : dépannage de Trusted Platform module (TPM), Secure Boot et ESXi

Summary: Cet article de la base de connaissances fournit un guide détaillé pour la résolution des problèmes liés à Trusted Platform Module (TPM) 2.0, Secure Boot et ESXi sur les serveurs Dell. Il fournit des instructions étape par étape pour résoudre les problèmes courants et garantir le bon fonctionnement et la sécurité de votre serveur. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • L’état de l’hôte dans la colonne Attestation indique « Host Secure Boot was disabled »
  • Un appareil Trusted Platform Module (TPM) 2.0 a été détecté mais aucune connexion ne peut être établie
  • L’état de l’hôte dans la colonne Attestation indique « N/A »
  • Lors de l’utilisation d’un appareil Trusted Platform Module (TPM) 2.0 sur un hôte ESXi, l’hôte ne réussit pas la phase d’attestation
  • Le message d’erreur est « Impossible de provisionner la clé d’approbation sur l’appareil TPM 2.0 : Échec de la création de la clé d’approbation sur l’appareil »

Cause

Les causes de problèmes liés à Secure Boot et TPM incluent les suivantes : Secure Boot désactivé, BIOS mal configuré, compatibilité matérielle, module TPM 2.0 défectueux et paramètres TPM.

Resolution

Résolution des problèmes de TPM et Secure Boot sur les serveurs Dell

Sommaire :

Introduction
Conditions préalables
Résolution des problèmes TPM et Secure Boot
Résolution des problèmes d’attestation
Activation de la hiérarchie TPM


Introduction

Cet article de la base de connaissances fournit des instructions étape par étape pour dépanner et résoudre les problèmes courants liés au module TPM (Trusted Platform module) et à Secure Boot sur les serveurs Dell. Ces problèmes peuvent entraver l’attestation et le bon fonctionnement du système. Suivez les instructions décrites dans ce document pour garantir des performances optimales de votre serveur Dell.


Configuration requise

  • Assurez-vous que l’appareil TPM 2.0 est détecté et intègre à partir de l’iDRAC.
  • Assurez-vous que UEFI, TPM et Secure Boot sont activés.
  • Utilisez l’algorithme TPM 2.0 « SHA256 », activez Intel TXT. 

Pour obtenir des informations détaillées et des conseils de résolution concernant le problème « Le module TPM 2.0 a été détecté, mais aucune connexion ne peut être établie. », voir l’article 000193231 disponible ici :

PowerEdge : erreur sur ESXi 7.0. Le module TPM 2.0 a été détecté mais aucune connexion ne peut être établie
 


Résolution des problèmes TPM et Secure Boot

Activation de Secure Boot

  1. Affichez l’état d’alarme de l’hôte ESXi et le message d’erreur qui l’accompagne.
  2. Connectez-vous à vCenter Server à l’aide de vSphere Client.
  3. Sélectionnez un centre de données, puis cliquez sur l’onglet Surveiller.
  4. Cliquez sur Securité.
  5. Vérifiez l’état de l’hôte dans la colonne Attestation et lisez le message qui l’accompagne dans la colonne Message.
  6. Si le message d’erreur est « Host Secure Boot was disabled », procédez comme suit pour résoudre le problème :
    • Vérifiez si Secure Boot peut être activé. S’il ne peut pas être activé, contactez le support Dell.
    • Pour activer Secure Boot, procédez comme suit :
      • Depuis le client VMware vSphere vCenter, déplacez un nœud en mode maintenance.
      • Connectez-vous à l’iDRAC pour configurer Secure Boot, puis sélectionnez l’onglet Configurer > Paramètres du BIOS > Sécurité du système > Paramètres avancés de TPM.
      • Sélectionnez Secure Boot « Activer », puis cliquez sur Appliquer > OK > Appliquer et Redémarrer.
      • Cliquez sur File d’attente des tâches. Attendez que toutes les tâches se terminent à 100 %.
      • Connectez-vous au client VMware vSphere vCenter et définissez le nœud sur Sortie du mode maintenance.
    • Effectuez l’étape 6 sur chaque nœud jusqu’à ce que Secure Boot soit activé sur tous les nœuds à partir de l’iDRAC.
    • Connectez-vous à VMware vCenter vSphere Client et sélectionnez le centre de données.
    • Cliquez sur l’onglet Surveiller > Sécurité pour vérifier que le dernier état de l’attestation indique « Passed ».
    • Si vous voyez une alarme avec une icône rouge, sélectionnez-la et cliquez sur Réinitialiser en vert.

Activation de TPM et de Secure Boot

  1. Affichez l’état d’alarme de l’hôte ESXi et le message d’erreur qui l’accompagne.
  2. Connectez-vous à VMware vCenter Server à l’aide de VMware vSphere Client.
  3. Sélectionnez un centre de données, puis cliquez sur l’onglet Surveiller.
  4. Cliquez sur Securité.
  5. Vérifiez l’état de l’hôte dans la colonne Attestation et lisez le message qui l’accompagne dans la colonne Message.
  6. Si le message d’erreur est « N/A », vous devez activer TPM et Secure Boot pour résoudre le problème.
    • Vérifiez si Secure Boot peut être activé. S’il ne peut pas être activé, contactez le support Dell.
    • Pour activer TPM et Secure Boot, procédez comme suit :
      • Depuis le client VMware vSphere vCenter, déplacez un nœud en mode maintenance.
      • Connectez-vous à l’iDRAC pour configurer Secure Boot, puis sélectionnez l’onglet Configurer > Paramètres du BIOS > Sécurité du système > Sécurité TPM « Activé » > Paramètres avancés de TPM.
      • Sélectionnez Secure Boot « Activer », puis cliquez sur Appliquer > OK > Appliquer et Redémarrer.
      • Cliquez sur File d’attente des tâches. Attendez que toutes les tâches se terminent à 100 %.
      • Accédez au tableau de bord > Console virtuelle pour voir si la console affiche « Terminé avec succès ». Si oui, continuez.
      • Connectez-vous à VMware vCenter vSphere Client et déconnectez le nœud.
      • Reconnectez le nœud, puis sélectionnez Sortie du mode maintenance.
    • Effectuez l’étape 6 sur chaque nœud jusqu’à ce que TPM et Secure Boot soient activés sur tous les nœuds à partir de l’iDRAC.
    • Connectez-vous à VMware vCenter vSphere Client et accédez au centre de données.
    • Cliquez sur l’onglet Surveiller > Sécurité pour vérifier que le dernier message de l’attestation indique « Passed ».
    • Si vous voyez une alarme avec une icône rouge, sélectionnez l’alarme déclenchée spécifique, puis cliquez sur Réinitialiser en vert.

Problèmes d’attestation de l’hôte

Lors de l’utilisation d’un appareil TPM 2.0 sur un hôte ESXi, l’attestation peut échouer sans informations détaillées sur vSphere Client. Pour résoudre ce problème, procédez comme suit :

  1. Accédez à un centre de données, puis cliquez sur l’onglet Surveiller.
  2. Cliquez sur Securité.
  3. Vérifiez l’état de l’hôte dans la colonne Attestation et lisez le message qui l’accompagne dans la colonne Message.

À présent, en fonction du message d’erreur que vous rencontrez, vous pouvez identifier une solution :

  • Si le message d’erreur indique Host Secure Boot was disabled, voir la section Activation de Secure Boot pour résoudre ce problème. Assurez-vous d’abord que Secure Boot fonctionne.
  • Si l’état de l’attestation de l’hôte est en échec, consultez le journal vCenter Server et recherchez le message suivant : « No cached identity key, loading from DB. » Ce message indique que vous ajoutez une puce TPM 2.0 à un hôte ESXi que vCenter Server gère déjà. Vous devez d’abord déconnecter l’hôte, puis le reconnecter.

Activation de la hiérarchie

Si le message d’erreur est « Impossible de provisionner la clé d’approbation sur l’appareil TPM 2.0 : Échec de la création de la clé d’approbation sur l’appareil », vous devez activer la hiérarchie TPM pour résoudre le problème. Procédez comme suit pour activer la hiérarchie TPM :

  1. Affichez l’état d’alarme de l’hôte ESXi et le message d’erreur qui l’accompagne.
  2. Connectez-vous à VMware vCenter Server à l’aide de VMware vSphere Client.
  3. Sélectionnez un centre de données, puis cliquez sur l’onglet Surveiller.
  4. Cliquez sur Securité.
  5. Vérifiez l’état de l’hôte dans la colonne Attestation et lisez le message qui l’accompagne dans la colonne Message.
  6. Si le message d’erreur est « Impossible de provisionner la clé d’approbation sur l’appareil TPM 2.0 : Échec de la création de la clé d’approbation sur l’appareil », vous devez activer la hiérarchie TPM pour résoudre le problème.
  7. Si vous voyez une alarme avec une icône rouge, sélectionnez l’alarme déclenchée spécifique, puis cliquez sur Réinitialiser en vert.
  8. Pour activer la hiérarchie TPM, procédez comme suit :
    • Depuis le client VMware vSphere vCenter, déplacez un nœud en mode maintenance.
    • Connectez-vous à l’iDRAC pour configurer Secure Boot, puis sélectionnez l’onglet Configurer > Paramètres du BIOS > Sécurité du système > TPM.
    • Sélectionnez Hiérarchie TPM « Activer », puis cliquez sur Appliquer > OK > Appliquer et Redémarrer.
    • Cliquez sur File d’attente des tâches. Attendez que toutes les tâches se terminent à 100 %.
    • Accédez au tableau de bord > Console virtuelle pour voir si la console affiche « Terminé avec succès ». Si oui, continuez.
    • Connectez-vous au client VMware vSphere vCenter et sélectionnez Sortie du mode maintenance.
  9. Effectuez les étapes 7 et 8 sur chaque nœud jusqu’à ce que la hiérarchie TPM soit activée sur tous les nœuds à partir de l’iDRAC.
  10. Connectez-vous à VMware vCenter vSphere Client et sélectionnez un centre de données.
  11. Cliquez sur l’onglet Surveiller > Sécurité pour vérifier que le dernier message de l’attestation indique « Passed ».
Remarque : VMware QuickBoot n’est pas pris en charge lorsque Secure Boot est activé.

Contactez-nous si les étapes de dépannage n’ont pas permis de résoudre le problème. 

Affected Products

OEMR R240, OEMR R250, OEMR XE R250, OEMR R260, OEMR XE R260, OEMR R340, OEMR R350, OEMR XE R350, OEMR R360, OEMR XE R360, OEMR R440, PowerEdge XR2, OEMR R450, OEMR R540, OEMR R550, OEMR R640, OEMR XL R640, OEMR R6415, OEMR R650, OEMR R650xs , OEMR R6515, OEMR R6525, OEMR R660, OEMR XL R660, OEMR R660xs, OEMR R6615, OEMR R6625, OEMR R740, OEMR XL R740, OEMR R740xd, OEMR XL R740xd, OEMR R740xd2, OEMR R7415, OEMR R7425, OEMR R750, OEMR R750xa, OEMR R750xs, OEMR R7515, OEMR R7525, OEMR R760, OEMR R760xa, OEMR R760XD2, OEMR XL R760, OEMR R760xs, OEMR R7615, OEMR R7625, OEMR R840, OEMR R860, OEMR R940, OEMR R940xa, OEMR R960, OEMR T140, OEMR T150, OEMR T340, OEMR T350, OEMR T360, OEMR T440, OEMR T550, OEMR T560, OEMR T640, OEMR XL T640, OEMR XL R240, OEMR XL R340, OEMR XL R660xs, OEMR XL R6615, OEMR XL R6625, OEMR XL R6715, OEMR XL R6725, OEMR XL R760xs, OEMR XL R7615, OEMR XL R7625, OEMR XL R7715, OEMR XL R7725, OEMR XR11, OEMR XR12, OEMR XR4510c, OEMR XR4520c, OEMR XR5610, OEMR XR7620, OEMR XR8610t, OEMR XR8620t, Poweredge C4140, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6615, PowerEdge C6620, PowerEdge FC640, PowerEdge HS5610, PowerEdge HS5620, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360, PowerEdge R440, PowerEdge R450, PowerEdge R470, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R670, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R770, PowerEdge R7715, PowerEdge R7725, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640, PowerEdge XE2420, PowerEdge XE7420, PowerEdge XE7440, PowerEdge XE8545, PowerEdge XE8640, PowerEdge XE9640, PowerEdge XE9680, PowerEdge XR11, PowerEdge XR12, PowerEdge XR4510c, PowerEdge XR4520c, PowerEdge XR5610, PowerEdge XR7620, PowerEdge XR8610t, PowerEdge XR8620t, PowerFlex appliance R650, PowerFlex appliance R6525, PowerFlex appliance R660, PowerFlex appliance R6625, Powerflex appliance R750, PowerFlex appliance R760, PowerFlex appliance R7625, PowerFlex custom node R650, PowerFlex custom node R6525, PowerFlex custom node R660, PowerFlex custom node R6625, PowerFlex custom node R750, PowerFlex custom node R760, PowerFlex custom node R7625, PowerFlex custom node R860, VxFlex Ready Node, VxFlex Ready Node R640, VxFlex Ready Node R740xd, VMware ESXi 7.x, VMware ESXi 8.x, Dell EMC vSAN C6420 Ready Node, Dell EMC vSAN MX740c Ready Node, Dell EMC vSAN MX750c Ready Node, Dell vSAN Ready Node MX760c, Dell EMC vSAN R440 Ready Node, Dell EMC vSAN R640 Ready Node, Dell EMC vSAN R6415 Ready Node, Dell EMC vSAN R650 Ready Node, Dell EMC vSAN R6515 Ready Node, vSAN Ready Node R660, Dell vSAN R6615 Ready Node, Dell EMC vSAN R740 Ready Node, Dell EMC vSAN R740xd Ready Node, Dell EMC vSAN R750 Ready Node, Dell EMC vSAN R7515 Ready Node, Dell EMC vSAN R760 Ready Node, Dell vSAN R7615 Ready Node, Dell vSAN Ready Node R7625, Dell EMC vSAN R840 Ready Node, Dell EMC vSAN T350 Ready Node, PowerFlex appliance R640, PowerFlex appliance R740XD, PowerFlex appliance R7525, PowerFlex appliance R840, VxFlex Ready Node R840 ...
Article Properties
Article Number: 000218542
Article Type: Solution
Last Modified: 12 Feb 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.