PowerEdge: Rozwiązywanie problemów z Trusted Platform Module (TPM), Secure Boot i oprogramowaniem ESXi

Summary: Ten artykuł bazy wiedzy zawiera szczegółowe wskazówki dotyczące rozwiązywania problemów z modułem Trusted Platform Module (TPM) 2.0, funkcją Secure Boot i oprogramowaniem ESXi na serwerach firmy Dell. Zawiera instrukcje krok po kroku dotyczące rozwiązywania typowych problemów, zapewniając prawidłowe funkcjonowanie i bezpieczeństwo serwera. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

  • Stan hosta w kolumnie Atestacja pokazuje „Host Secure Boot was disabled”
  • Trusted Platform Module (TPM) 2.0 device detected but a connection cannot be established
  • Stan hosta w kolumnie Attestation to „N/A”
  • W przypadku korzystania z urządzenia TPM 2.0 (Trusted Platform Module) na hoście ESXi host nie przechodzi fazy atestacji
  • Komunikat o błędzie brzmi „Unable to provision Endorsement Key on TPM 2.0 device: Endorsement Key creation failed on the device”

Cause

Przyczyny problemów z funkcją Secure Boot i modułem TPM obejmują wyłączenie Secure Boot, nieprawidłową konfigurację systemu BIOS, zgodność sprzętu, wadliwy moduł TPM 2.0 i ustawienia modułu TPM.

Resolution

Rozwiązywanie problemów z modułem TPM i Secure Boot na serwerach firmy Dell

Spis treści:

Wprowadzenie
Wymagania wstępne
Rozwiązywanie problemów z modułem TPM i Secure Boot
Rozwiązywanie problemów z atestacją
Włączanie hierarchii modułu TPM


Wprowadzenie

Ten artykuł bazy wiedzy zawiera instrukcje krok po kroku dotyczące rozwiązywania typowych problemów związanych z modułem TPM (Trusted Platform Module) i funkcją Secure Boot (bezpieczny rozruch) na serwerach firmy Dell. Problemy te mogą utrudniać prawidłową atestacją i funkcjonalność systemu. Postępuj zgodnie z instrukcjami zawartymi w tym dokumencie, aby zapewnić optymalną wydajność serwera firmy Dell.


Wymagania wstępne

  • Upewnij się, że urządzenie TPM 2.0 jest wykrywane i sprawne z poziomu kontrolera iDRAC.
  • Upewnij się, że funkcje UEFI, TPM i Secure Boot są włączone.
  • Użyj algorytmu TPM 2.0 „SHA256”, włącz technologię Intel TXT 

Szczegółowe informacje i wskazówki dotyczące rozwiązywania problemów z błędem „TPM 2.0 device detected but a connection cannot be established”, zapoznaj się z artykułem 000193231 dostępnym tutaj:

PowerEdge: Błąd w ESXi 7.0: TPM 2.0 device detected but a connection cannot be established
 


Rozwiązywanie problemów z modułem TPM i Secure Boot

Jak włączyć Secure Boot

  1. Wyświetl stanu alarmu hosta ESXi i towarzyszący komunikat o błędzie.
  2. Połącz się z vCenter Server za pomocą vSphere Client.
  3. Wybierz centrum danych i kliknij kartę Monitor.
  4. Kliknij Security.
  5. Przejrzyj stan hosta w kolumnie Attestation i przeczytaj towarzyszący komunikat w kolumnie Message.
  6. Jeśli wystąpi komunikat o błędzie „Host Secure Boot was disabled”, ponownie włącz Secure Boot, aby rozwiązać problem:
    • Sprawdź, czy można włączyć funkcję Secure Boot. Jeśli nie można włączyć funkcji, skontaktuj się z działem pomocy technicznej firmy Dell.
    • Aby włączyć Secure Boot, wykonaj następujące czynności:
      • Z poziomu klienta VMware vCenter vSphere Client przenieś jeden węzeł do trybu Enter Maintenance Mode.
      • Zaloguj się do kontrolera iDRAC, aby skonfigurować funkcję Secure Boot, a następnie wybierz kartę Configure > BIOS Settings > System Security > TPM Advanced Settings.
      • Wybierz opcję „enable” przy funkcji Secure Boot i kliknij kolejno Apply>, OK>, Apply i Reboot.
      • Kliknij opcję Job queue. Poczekaj, aż wszystkie zadania zostaną ukończone w 100%.
      • Zaloguj się do klienta VMware vCenter vSphere Client i ustaw węzeł na Exit Maintenance Mode.
    • Wykonaj krok 6 dla każdego węzła, aż wszystkie węzły będą miały włączoną funkcję Secure Boot z poziomu kontrolera iDRAC.
    • Zaloguj się do klienta VMware vCenter vSphere Client i wybierz centrum danych.
    • Kliknij kartę Monitor > Security, aby sprawdzić, czy najnowszy stan poświadczenia to „Prawidłowy”.
    • Jeśli zobaczysz alarm z czerwoną ikoną, wybierz go i kliknij przycisk RESET TO GREEN.

Włączanie modułu TPM i Secure Boot

  1. Wyświetl stanu alarmu hosta ESXi i towarzyszący komunikat o błędzie.
  2. Połącz się z VMware vCenter Server za pomocą VMware vSphere Client.
  3. Wybierz centrum danych i kliknij kartę Monitor.
  4. Kliknij Security.
  5. Przejrzyj stan hosta w kolumnie Attestation i przeczytaj towarzyszący komunikat w kolumnie Message.
  6. Jeśli na pasku błędu pojawi się komunikat „N/A”, należy włączyć moduł TPM i funkcję Secure Boot, aby rozwiązać problem.
    • Sprawdź, czy można włączyć funkcję Secure Boot. Jeśli nie można włączyć funkcji, skontaktuj się z działem pomocy technicznej firmy Dell.
    • Aby włączyć TPM i Secure Boot, wykonaj następujące czynności:
      • Z poziomu klienta VMware vCenter vSphere Client przenieś jeden węzeł do trybu Enter Maintenance Mode.
      • Zaloguj się do kontrolera iDRAC, aby skonfigurować funkcję Secure Boot, a następnie wybierz kartę Configure > BIOS Settings > System Security > TPM Security "On" > TPM Advanced Settings.
      • Wybierz opcję „enable” przy funkcji Secure Boot i kliknij kolejno Apply>, OK>, Apply i Reboot.
      • Kliknij opcję Job queue. Poczekaj, aż wszystkie zadania zostaną ukończone w 100%.
      • Wybierz kolejno Dashboard > Virtual Console, aby sprawdzić, czy konsola wyświetla komunikat „successfully completed”. Jeśli tak, kontynuuj.
      • Zaloguj się do VMware vCenter vSphere Client i odłącz węzeł.
      • Podłącz węzeł i wybierz polecenie Wyjdź z trybu konserwacji.
    • Wykonaj krok 6 dla każdego węzła, aż wszystkie węzły będą miały włączoną funkcję TPM i Secure Boot z poziomu kontrolera iDRAC.
    • Zaloguj się do klienta VMware vCenter vSphere Client i przejdź do centrum danych.
    • Kliknij kartę Monitor >Security, aby sprawdzić, czy komunikat atestacji to „Passed”.
    • Jeśli zobaczysz alarm z czerwoną ikoną, wybierz uruchomiony alarm i kliknij przycisk RESET TO GREEN.

Problemy z atestacją hosta

W przypadku korzystania z urządzenia TPM 2.0 na hoście ESXi może ono nie przejść atestacji bez szczegółowych informacji o kliencie vSphere. Aby rozwiązać ten problem, należy wykonać następujące kroki:

  1. Przejdź do centrum danych i kliknij kartę Monitor.
  2. Kliknij Security.
  3. Przejrzyj stan hosta w kolumnie Attestation i przeczytaj towarzyszący komunikat w kolumnie Message.

Teraz, w zależności od napotkanego komunikatu o błędzie, możesz znaleźć rozwiązanie:

  • Jeśli komunikat o błędzie brzmi: Host Secure Boot was disabled, zapoznaj się z sekcją Jak włączyć Secure Boot, aby rozwiązać ten problem. Najpierw upewnij się, że funkcja Secure Boot działa.
  • W przypadku błędu stanu atestacji hosta sprawdź, czy w dzienniku serwera vCenter Server znajduje się następujący komunikat: „No cached identity key, loading from DB”. Ten komunikat oznacza, że do hosta ESXi dodajesz mikroukład TPM 2.0, którym serwer vCenter Server już zarządza. Najpierw należy odłączyć host, a następnie ponownie go podłączyć.

Jak włączyć hierarchię

Jeśli komunikat o błędzie brzmi „Unable to provision Endorsement Key on TPM 2.0 device: Endorsement Key creation failed on the device”, aby rozwiązać ten problem, należy włączyć opcję TPM Hierarchy. Aby włączyć opcję TPM Hierarchy, wykonaj następujące czynności:

  1. Wyświetl stanu alarmu hosta ESXi i towarzyszący komunikat o błędzie.
  2. Połącz się z VMware vCenter Server za pomocą VMware vSphere Client.
  3. Wybierz centrum danych i kliknij kartę Monitor.
  4. Kliknij Security.
  5. Przejrzyj stan hosta w kolumnie Attestation i przeczytaj towarzyszący komunikat w kolumnie Message.
  6. Jeśli komunikat o błędzie brzmi „Unable to provision Endorsement Key on TPM 2.0 device: Endorsement Key creation failed on the device”, aby rozwiązać ten problem, należy włączyć opcję TPM Hierarchy.
  7. Jeśli zobaczysz alarm z czerwoną ikoną, wybierz uruchomiony alarm i kliknij przycisk RESET TO GREEN.
  8. Aby włączyć opcję TPM Hierarchy, wykonaj następujące czynności:
    • Z poziomu klienta VMware vCenter vSphere Client przenieś jeden węzeł do trybu Enter Maintenance Mode.
    • Zaloguj się do kontrolera iDRAC, aby skonfigurować funkcję Secure Boot, a następnie wybierz kartę Configure > BIOS Settings > System Security > TPM.
    • Wybierz opcję „Enable” przy funkcji TPM Hierarchy i kliknij kolejno Apply>, OK>, Apply i Reboot.
    • Kliknij opcję Job queue. Poczekaj, aż wszystkie zadania zostaną ukończone w 100%.
    • Wybierz kolejno Dashboard > Virtual Console, aby sprawdzić, czy konsola wyświetla komunikat „successfully completed”. Jeśli tak, kontynuuj.
    • Zaloguj się do klienta VMware vCenter vSphere Client i wybierz opcję Exit Maintenance Mode.
  9. Wykonaj kroki 7 i 8 dla każdego węzła, aż wszystkie węzły będą miały włączoną opcję TPM Hierarchy z poziomu kontrolera iDRAC.
  10. Zaloguj się do klienta VMware vCenter vSphere Client i wybierz centrum danych.
  11. Kliknij kartę Monitor >Security, aby sprawdzić, czy komunikat atestacji to „Passed”.
Uwaga: Funkcja VMware QuickBoot nie jest obsługiwana po włączeniu funkcji Secure Boot.

Jeśli wykonanie czynności rozwiązywania problemów nie rozwiązało problemu, skontaktuj się z nami

Affected Products

OEMR R240, OEMR R250, OEMR XE R250, OEMR R260, OEMR XE R260, OEMR R340, OEMR R350, OEMR XE R350, OEMR R360, OEMR XE R360, OEMR R440, PowerEdge XR2, OEMR R450, OEMR R540, OEMR R550, OEMR R640, OEMR XL R640, OEMR R6415, OEMR R650, OEMR R650xs , OEMR R6515, OEMR R6525, OEMR R660, OEMR XL R660, OEMR R660xs, OEMR R6615, OEMR R6625, OEMR R740, OEMR XL R740, OEMR R740xd, OEMR XL R740xd, OEMR R740xd2, OEMR R7415, OEMR R7425, OEMR R750, OEMR R750xa, OEMR R750xs, OEMR R7515, OEMR R7525, OEMR R760, OEMR R760xa, OEMR R760XD2, OEMR XL R760, OEMR R760xs, OEMR R7615, OEMR R7625, OEMR R840, OEMR R860, OEMR R940, OEMR R940xa, OEMR R960, OEMR T140, OEMR T150, OEMR T340, OEMR T350, OEMR T360, OEMR T440, OEMR T550, OEMR T560, OEMR T640, OEMR XL T640, OEMR XL R240, OEMR XL R340, OEMR XL R660xs, OEMR XL R6615, OEMR XL R6625, OEMR XL R6715, OEMR XL R6725, OEMR XL R760xs, OEMR XL R7615, OEMR XL R7625, OEMR XL R7715, OEMR XL R7725, OEMR XR11, OEMR XR12, OEMR XR4510c, OEMR XR4520c, OEMR XR5610, OEMR XR7620, OEMR XR8610t, OEMR XR8620t, Poweredge C4140, PowerEdge C6420, PowerEdge C6520, PowerEdge C6525, PowerEdge C6615, PowerEdge C6620, PowerEdge FC640, PowerEdge HS5610, PowerEdge HS5620, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360, PowerEdge R440, PowerEdge R450, PowerEdge R470, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R670, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R770, PowerEdge R7715, PowerEdge R7725, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640, PowerEdge XE2420, PowerEdge XE7420, PowerEdge XE7440, PowerEdge XE8545, PowerEdge XE8640, PowerEdge XE9640, PowerEdge XE9680, PowerEdge XR11, PowerEdge XR12, PowerEdge XR4510c, PowerEdge XR4520c, PowerEdge XR5610, PowerEdge XR7620, PowerEdge XR8610t, PowerEdge XR8620t, PowerFlex appliance R650, PowerFlex appliance R6525, PowerFlex appliance R660, PowerFlex appliance R6625, Powerflex appliance R750, PowerFlex appliance R760, PowerFlex appliance R7625, PowerFlex custom node R650, PowerFlex custom node R6525, PowerFlex custom node R660, PowerFlex custom node R6625, PowerFlex custom node R750, PowerFlex custom node R760, PowerFlex custom node R7625, PowerFlex custom node R860, VxFlex Ready Node, VxFlex Ready Node R640, VxFlex Ready Node R740xd, VMware ESXi 7.x, VMware ESXi 8.x, Dell EMC vSAN C6420 Ready Node, Dell EMC vSAN MX740c Ready Node, Dell EMC vSAN MX750c Ready Node, Dell vSAN Ready Node MX760c, Dell EMC vSAN R440 Ready Node, Dell EMC vSAN R640 Ready Node, Dell EMC vSAN R6415 Ready Node, Dell EMC vSAN R650 Ready Node, Dell EMC vSAN R6515 Ready Node, vSAN Ready Node R660, Dell vSAN R6615 Ready Node, Dell EMC vSAN R740 Ready Node, Dell EMC vSAN R740xd Ready Node, Dell EMC vSAN R750 Ready Node, Dell EMC vSAN R7515 Ready Node, Dell EMC vSAN R760 Ready Node, Dell vSAN R7615 Ready Node, Dell vSAN Ready Node R7625, Dell EMC vSAN R840 Ready Node, Dell EMC vSAN T350 Ready Node, PowerFlex appliance R640, PowerFlex appliance R740XD, PowerFlex appliance R7525, PowerFlex appliance R840, VxFlex Ready Node R840 ...
Article Properties
Article Number: 000218542
Article Type: Solution
Last Modified: 12 Feb 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.