PowerEdge:Trusted Platform Module (TPM)、セキュア ブート、ESXiのトラブルシューティング

Summary: このナレッジベース記事では、Dellサーバー上のTrusted Platform Module (TPM) 2.0、セキュア ブート、およびESXi関連の問題をトラブルシューティングするための詳細なガイドを提供します。一般的な問題に対処するための詳細な手順を提供し、サーバーの適切な機能とセキュリティを確保します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • [Attestation]列のホスト ステータスに「Host Secure Boot was disabled」と表示される
  • TPM 2.0デバイスが検出されるが、接続を確立できない
  • [Attestation]列のホスト ステータスに「N/A」と表示される
  • ESXiホストでTPM 2.0 (Trusted Platform Module)デバイスを使用している場合、ホストはAttestationフェーズに合格しない
  • エラー メッセージは、「Unable to provision Endorsement Key on TPM 2.0 device: Endorsement Key creation failed on the device」である

Cause

セキュア ブートとTPMの問題の原因には、セキュア ブートの無効化、BIOSの設定ミス、ハードウェアの互換性、TPM 2.0モジュールの障害、TPM設定などがあります。

Resolution

DellサーバーでのTPMおよびセキュア ブートの問題のトラブルシューティング

目次:

はじめに
前提条件
TPMおよびセキュア ブートの問題のトラブルシューティング
Attestationの問題のトラブルシューティング
TPM階層の有効化


概要

このナレッジベース記事では、Dellサーバー上のTrusted Platform Module (TPM)およびセキュア ブートに関連する一般的な問題をトラブルシューティングして解決するための詳細な手順について説明します。これらの問題は、適切な認証とシステム機能を妨げる可能性があります。このマニュアルに記載されている手順に従って、お使いのDellサーバーのパフォーマンスを最適にしてください。


必要条件

  • TPM 2.0デバイスがiDRACから検出され、正常であることを確認します。
  • UEFI、TPM、およびセキュア ブートが有効になっていることを確認します。
  • TPM 2.0アルゴリズム「SHA256」を使用し、インテルTXTを有効にします。 

TPM 2.0デバイスが検出されるが、接続を確立できない」の問題の詳細とトラブルシューティング ガイダンスについては、次の記事000193231を参照してください。

PowerEdge:ESXi 7.0のエラー:TPM 2.0デバイスが検出されるが、接続を確立できない
 


TPMおよびセキュア ブートの問題のトラブルシューティング

セキュア ブートを有効にする方法

  1. ESXiホストのアラーム ステータスとそれに伴うエラー メッセージを表示します。
  2. vSphere Clientを使用してvCenter Serverに接続します。
  3. データ センターを選択し、[Monitor]タブをクリックします。
  4. [Security](セキュリティ)をクリックします。
  5. [Attestation]列でホストのステータスを確認し、[Message]列に付随するメッセージを読みます。
  6. エラー メッセージが「Host secure boot was disabled」の場合は、次の手順にしたがって問題を解決します。
    • セキュア ブートを有効にできるかどうかを確認します。有効にできない場合は、Dellテクニカル サポートにお問い合わせください。
    • セキュア ブートを有効にするには、次の手順に従います。
      • VMware vCenter vSphere Clientから、1つのノードを[Enter Maintenance Mode]に移行します。
      • iDRACにログインしてセキュア ブートを設定し、[Configure]タブ>[BIOS Settings]>[System Security]>[TPM Advanced Settings]の順に選択します。
      • セキュア ブートの[Enable]を選択し、[Apply]>[OK] >[Apply]>[Reboot]の順にクリックします。
      • Job queue]をクリックします。すべてのジョブが100%完了するまで待ちます。
      • VMware vCenter vSphere Clientにログインし、ノードを[Exit Maintenance Mode]に設定します。
    • すべてのノードでiDRACからセキュア ブートが有効になるまで、各ノードで手順6を実行します。
    • VMware vCenter vSphere Clientにログインし、データ センターを選択します。
    • Monitor]タブで[Security]をクリックして、最新のAttestationステータスに[Passed]と表示されていることを確認します。
    • 赤色のアイコンが付いたアラームが表示されている場合は、それを選択して[RESET TO GREEN]をクリックします。

TPMとセキュア ブートを有効にする方法

  1. ESXiホストのアラーム ステータスとそれに伴うエラー メッセージを表示します。
  2. VMware vSphere Clientを使用してVMware vCenter Serverに接続します。
  3. データ センターを選択し、[Monitor]タブをクリックします。
  4. [Security](セキュリティ)をクリックします。
  5. [Attestation]列でホストのステータスを確認し、[Message]列に付随するメッセージを読みます。
  6. エラー メッセージが[N/A]の場合、問題を解決するにはTPMとセキュア ブートを有効にする必要があります。
    • セキュア ブートを有効にできるかどうかを確認します。有効にできない場合は、Dellテクニカル サポートにお問い合わせください。
    • TPMとセキュア ブートを有効にするには、次の手順を実行します。
      • VMware vCenter vSphere Clientから、1つのノードを[Enter Maintenance Mode]に移行します。
      • iDRACにログインしてセキュア ブートを設定し、[Configure]タブ>[BIOS Settings]>[System Security]>[TPM Security](オン)>[TPM Advanced Settings]の順に選択します。
      • セキュア ブートの[Enable]を選択し、[Apply]>[OK] >[Apply]>[Reboot]の順にクリックします。
      • Job queue]をクリックします。すべてのジョブが100%完了するまで待ちます。
      • [Dashboard]>[Virtual Console]の順に移動して、コンソールに[successfully completed]と表示されているかどうかを確認します。表示されている場合は、続行します。
      • VMware vCenter vSphere Clientにログインし、ノードを切断します。
      • ノードを再接続し、[Exit Maintenance Mode]を選択します。
    • すべてのノードでTPMとセキュア ブートがiDRACから有効になるまで、各ノードで手順6を実行します。
    • VMware vCenter vSphere Clientにログインし、データ センターに移動します。
    • Monitor]タブ>[Security]の順にクリックして、最新のAttestationメッセージが[Passed]と表示されていることを確認します。
    • 赤色のアイコンが付いたアラームが表示された場合は、トリガーされた特定のアラームを選択し、[RESET TO GREEN]をクリックします。

ホストAttestationの問題

ESXiホストでTPM 2.0デバイスを使用している場合、詳細なvSphere Client情報がないと、Attestationに失敗することがあります。この問題をトラブルシューティングするには、次の手順に従います。

  1. データ センターに移動し、[Monitor]タブをクリックします。
  2. [Security](セキュリティ)をクリックします。
  3. [Attestation]列でホストのステータスを確認し、[Message]列に付随するメッセージを読みます。

これで、発生したエラーメッセージに応じて、解決策を特定できます。

  • エラー メッセージが「Host Secure Boot was disabled」の場合は、「セキュア ブートを有効にする方法」セクションを参照して、この問題を解決してください。まずセキュア ブートが機能していることを確認します。
  • ホストのAttestationステータスが「fail」の場合は、vCenter Serverのログに次のメッセージがないか確認してください。「No cached identity key, loading from DB.」このメッセージは、vCenter Serverにすでに管理されているESXiホストにTPM 2.0チップを追加しようとしていることを意味しています。ホストを切断してから、もう一度接続し直してください

階層を有効にする方法

エラー メッセージが「Unable to provision Endorsement Key on TPM 2.0 device: Endorsement Key creation failed on the device」の場合は、TPM階層を有効にして問題を解決する必要があります。TPM階層を有効にするには、次の手順に従います。

  1. ESXiホストのアラーム ステータスとそれに伴うエラー メッセージを表示します。
  2. VMware vSphere Clientを使用してVMware vCenter Serverに接続します。
  3. データ センターを選択し、[Monitor]タブをクリックします。
  4. [Security](セキュリティ)をクリックします。
  5. [Attestation]列でホストのステータスを確認し、[Message]列に付随するメッセージを読みます。
  6. エラー メッセージが「Unable to provision Endorsement Key on TPM 2.0 device: Endorsement Key creation failed on the device」の場合は、TPM階層を有効にして問題を解決する必要があります。
  7. 赤色のアイコンが付いたアラームが表示された場合は、トリガーされた特定のアラームを選択し、[RESET TO GREEN]をクリックします。
  8. TPM階層を有効にするには、次の手順に従います。
    • VMware vCenter vSphere Clientから、1つのノードを[Enter Maintenance Mode]に移行します。
    • iDRACにログインしてセキュア ブートを設定し、[Configure]タブ>[BIOS Settings]>[System Security]>[TPM]の順に選択します。
    • [TPM Hierarchy]で[Enable]を選択し、[Apply]>[OK]>[Apply]>[Reboot]の順にクリックします。
    • Job queue]をクリックします。すべてのジョブが100%完了するまで待ちます。
    • [Dashboard]>[Virtual Console]の順に移動して、コンソールに[successfully completed]と表示されているかどうかを確認します。表示されている場合は、続行します。
    • VMware vCenter vSphere Clientにログインし、ノードを[Exit Maintenance Mode]を選択します。
  9. すべてのノードのTPM階層が有効になるまで、iDRACを使用して各ノードで手順7と8を実行します。
  10. VMware vCenter vSphere Clientにログインし、データ センターを選択します。
  11. Monitor]タブ>[Security]の順にクリックして、最新のAttestationメッセージが[Passed]と表示されていることを確認します。
注:セキュア ブートが有効になっている場合、VMware QuickBootはサポートされません。

トラブルシューティングの手順で問題が解決しない場合は、お問い合わせください。 

Affected Products

OEMR R240, OEMR R250, OEMR XE R250, OEMR R260, OEMR XE R260, OEMR R340, OEMR R350, OEMR XE R350, OEMR R360, OEMR XE R360, OEMR R440, PowerEdge XR2, OEMR R450, OEMR R540, OEMR R550, OEMR R640, OEMR XL R640, OEMR R6415, OEMR R650, OEMR R650xs , OEMR R6515, OEMR R6525, OEMR R660, OEMR XL R660, OEMR R660xs, OEMR R6615, OEMR R6625, OEMR R740, OEMR XL R740, OEMR R740xd, OEMR XL R740xd, OEMR R740xd2, OEMR R7415, OEMR R7425, OEMR R750, OEMR R750xa, OEMR R750xs, OEMR R7515, OEMR R7525, OEMR R760, OEMR R760xa, OEMR R760XD2, OEMR XL R760, OEMR R760xs, OEMR R7615, OEMR R7625, OEMR R840, OEMR R860, OEMR R940, OEMR R940xa, OEMR R960, OEMR T140, OEMR T150, OEMR T340, OEMR T350, OEMR T360, OEMR T440, OEMR T550, OEMR T560, OEMR T640, OEMR XL T640, OEMR XL R240, OEMR XL R340, OEMR XL R660xs, OEMR XL R6615, OEMR XL R6625, OEMR XL R6715, OEMR XL R6725, OEMR XL R760xs, OEMR XL R7615, OEMR XL R7625, OEMR XL R7715, OEMR XL R7725, OEMR XR11, OEMR XR12, OEMR XR4510c, OEMR XR4520c, OEMR XR5610, OEMR XR7620, OEMR XR8610t, OEMR XR8620t, Poweredge C4140, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6615, PowerEdge C6620, PowerEdge FC640, PowerEdge HS5610, PowerEdge HS5620, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360, PowerEdge R440, PowerEdge R450, PowerEdge R470, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R670, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R770, PowerEdge R7715, PowerEdge R7725, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640, PowerEdge XE2420, PowerEdge XE7420, PowerEdge XE7440, PowerEdge XE8545, PowerEdge XE8640, PowerEdge XE9640, PowerEdge XE9680, PowerEdge XR11, PowerEdge XR12, PowerEdge XR4510c, PowerEdge XR4520c, PowerEdge XR5610, PowerEdge XR7620, PowerEdge XR8610t, PowerEdge XR8620t, PowerFlex appliance R650, PowerFlex appliance R6525, PowerFlex appliance R660, PowerFlex appliance R6625, Powerflex appliance R750, PowerFlex appliance R760, PowerFlex appliance R7625, PowerFlex custom node R650, PowerFlex custom node R6525, PowerFlex custom node R660, PowerFlex custom node R6625, PowerFlex custom node R750, PowerFlex custom node R760, PowerFlex custom node R7625, PowerFlex custom node R860, VxFlex Ready Node, VxFlex Ready Node R640, VxFlex Ready Node R740xd, VMware ESXi 7.x, VMware ESXi 8.x, Dell EMC vSAN C6420 Ready Node, Dell EMC vSAN MX740c Ready Node, Dell EMC vSAN MX750c Ready Node, Dell vSAN Ready Node MX760c, Dell EMC vSAN R440 Ready Node, Dell EMC vSAN R640 Ready Node, Dell EMC vSAN R6415 Ready Node, Dell EMC vSAN R650 Ready Node, Dell EMC vSAN R6515 Ready Node, vSAN Ready Node R660, Dell vSAN R6615 Ready Node, Dell EMC vSAN R740 Ready Node, Dell EMC vSAN R740xd Ready Node, Dell EMC vSAN R750 Ready Node, Dell EMC vSAN R7515 Ready Node, Dell EMC vSAN R760 Ready Node, Dell vSAN R7615 Ready Node, Dell vSAN Ready Node R7625, Dell EMC vSAN R840 Ready Node, Dell EMC vSAN T350 Ready Node, PowerFlex appliance R640, PowerFlex appliance R740XD, PowerFlex appliance R7525, PowerFlex appliance R840, VxFlex Ready Node R840 ...
Article Properties
Article Number: 000218542
Article Type: Solution
Last Modified: 12 Feb 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.