PowerFlex : Activer l’application Secure Boot pour les nœuds de calcul PowerFlex

Résumé: Cet article fournit des instructions pas à pas pour activer l’application du démarrage sécurisé UEFI (Unified Extensible Firmware Interface) sur les nœuds de calcul Dell PowerFlex exécutant ESXi ou Linux. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Attention : Secure Boot est uniquement pris en charge sur les nœuds de calcul PowerFlex exécutant ESXi ou Linux. Il n’est pas pris en charge sur les nœuds de stockage PowerFlex ou les nœuds de gestion PowerFlex.

 

Pour activer Secure Boot sur les nœuds de calcul Dell PowerFlex, vous devez respecter les conditions préalables suivantes :

  • Le mode de démarrage doit être défini sur UEFI (Unified Extensible Firmware Interface ) dans System BIOS Settings >Boot Settings.

    Remarque : Si l’hôte n’est pas dans ce mode, il se peut que vous ne puissiez pas le modifier sans réinstaller le système d’exploitation.
  • Le module TPM (Trusted Platform Module ) 2.0 doit être installé sur le serveur.
  • Le BIOS doit être à la version requise pour le modèle PowerEdge spécifique afin de prendre en charge l’activation de Secure Boot. Vous trouverez des informations sur le site de support Dell.
  • Une demande RPQ est requise pour activer Secure Boot. Contactez votre responsable de compte Dell Technologies pour évaluer et activer l’option Secure Boot pour les nœuds PowerFlex via un processus de demande de qualification de produit (RPQ).
  • Secure Boot doit être désactivé dans l’iDRAC avant d’effectuer des déploiements avec PowerFlex Manager. Si elle est activée, le déploiement échoue. Secure Boot ne doit être activé qu’après le déploiement.
Remarque : Chaque fois que vous modifiez les paramètres Secure Boot dans l’iDRAC, un redémarrage du serveur est nécessaire pour qu’il prenne effet.

 

Configurez l’iDRAC Dell PowerEdge pour Secure Boot :

  1. Connectez-vous à l’interface Web de l’iDRAC et accédez à Configuration > Paramètres > du BIOS Sécurité des systèmes
  2. Définir la sécurité TPM sur Activé
  3. Développez TPM Advanced Settings et définissez TPM2 Algorithm Selection sur SHA256.
  4. Définissez Secure Boot sur Activé

Paramètres Secure Boot de l’iDRAC

 

  1. Cliquez sur Appliquer en bas de l’écran des paramètres de sécurité du système .
  2. Cliquez sur le bouton Appliquer et redémarrer dans le coin inférieur gauche de l’écran.

Activez Secure Boot pour ESXi :

Prise en charge partielle : Démarrage sécurisé avec attestation.

  • Secure Boot UEFI : Vérifie les modules du chargeur de démarrage et du noyau au démarrage
  • Mesures du module TPM : Stocke les mesures de hachage de démarrage dans les PCR TPM (utilisées pour l’attestation)
  • Chiffrement optimisé par TPM : Machine virtuelle, vSAN et vidage mémoire
  • Attestation vCenter : Détecte si l’hôte a démarré dans un état altéré ou non approuvé
  • Prise en charge de vTPM sur les machines virtuelles : Les machines virtuelles peuvent se voir attribuer un TPM virtuel pour les fonctions de sécurité au sein de l’invité (nécessite également le serveur vCenter KMS)

Prise en charge complète : Verrouillage du contrôle d’exécution

  • Inclut toutes les fonctionnalités du support partiel
  • Application du VIB signé : Garantit que les VIB ne sont pas altérés
    • Seuls les VIB signés par VMware peuvent être installés
    • Les VIB signés ne peuvent être chargés que lors du démarrage ESXi

Activez la prise en charge partielle dans ESXi :

Pour les nœuds de rack et d’appliance PowerFlex, le démarrage sécurisé doit être activé après le déploiement des nœuds par PowerFlex Manager. S’il est activé au préalable, les déploiements à l’aide de PowerFlex Manager échouent. 

Remarque : Si TPM 2.0, Secure Boot et SHA256 sont activés avant l’installation d’ESXi (manuellement, pas avec PowerFlex Manager), cette option est automatiquement configurée lors du premier redémarrage.

Pour activer la prise en charge partielle, procédez comme suit :

  1. Exécutez le script de validation : /usr/lib/vmware/secureboot/bin/secureBoot.py -c

    • Si le test réussit, le message « Secure Boot CAN be enabled » s’affiche.
    • En cas d’échec, il répertorie les VIB non signés. Vous devez les supprimer avant de continuer, sinon l’hôte affiche un écran violet au démarrage suivant.
  2. Activez SSH sur l’hôte ESXi et utilisez n’importe quel client SSH pour vous connecter à l’hôte ESXi à l’aide de l’utilisateur root.
  3. Vérifiez le niveau de sécurité : 
esxcli system settings encryption get
    • La sortie doit afficher les éléments suivants : 
      • Mode : Aucune
      • VIB installés : False »
      • Nécessite Secure Boot : False »
  1. Activez le mode TPM : 
esxcli system settings encryption set --mode=TPM --require-secure-boot=true
  1. Redémarrez l’hôte.
  2. Une fois l’hôte de nouveau en ligne, vérifiez le niveau de sécurité : 
esxcli system settings encryption get
    • La sortie doit maintenant afficher :
      • Mode : TPM
      • VIB installés : False »
      • Secure Boot : Vrai
  1. Synchronisez la configuration avec la banque de démarrage : 
/bin/backup.sh 0

 

 

Activer la prise en charge complète dans ESXi :

  1. Activez SSH sur l’hôte ESXi et utilisez n’importe quel client SSH pour vous connecter à l’hôte ESXi à l’aide de l’utilisateur root .
  2. Vérifiez le niveau de sécurité :
    • La sortie doit afficher les éléments suivants : 
      • Mode : TPM
      • VIB installés : False »
      • Nécessite Secure Boot : Vrai
  3. Si le résultat ne correspond pas aux éléments ci-dessus, activez la prise en charge partielle en suivant les instructions ci-dessus avant de continuer.
    1. Obtenez les paramètres actuels en exécutant :
esxcli system settings encryption get
    1. Autoriser le noyau à accepter l’application du VIB :
esxcli system settings kernel set -s execInstalledOnly -v TRUE
    1. Mettez l’hôte hors tension, puis remettez-le sous tension (n’utilisez pas le redémarrage).
    2. Activez l’application du VIB en exécutant : 
esxcli system settings encryption set --require-exec-installed-only=T
    1. Redémarrez le nœud pour appliquer les VIB signés.
    2. Une fois le nœud de nouveau en ligne, vérifiez le niveau de sécurité : esxcli system settings encryption get
    3. Synchronisez la configuration en cours d’exécution avec Bootbank : 
/bin/backup.sh 0

Clés de sauvegarde et configurations :

Remarque : Vous devez toujours sauvegarder la clé de démarrage de récupération et la configuration du système. N’ignorez pas cette étape.
  1. Établissez une connexion SSH avec l’hôte ESXi en tant qu’utilisateur root
  2. Affichez la clé de sauvegarde et copiez-la dans un emplacement sécurisé hors du nœud. 
esxcli system settings encryption recovery list
    • Copiez la clé de récupération (deuxième colonne) et collez-la dans un fichier texte afin de l’enregistrer pour une restauration ultérieure. L’ID de récupération peut être omis.
  1. Générez un bundle de sauvegarde au niveau de l’hôte :
vim-cmd hostsvc/firmware/backup_config
  1. Copiez l’URL Web fournie pour télécharger l’offre groupée de sauvegarde. Stockez ce lot au même emplacement que le fichier texte de sauvegarde de la clé de récupération. 
Remarque : La sauvegarde peut prendre jusqu’à 30 secondes et n’est plus accessible au bout de 5 minutes. 

 

Activez Secure Boot pour Linux :

  1. Établissez une connexion SSH avec votre hôte Linux en tant qu’utilisateur root et vérifiez que le démarrage sécurisé est activé sur votre machine : 

mokutil --sb-stat
    • La sortie doit avoir SecureBoot activé
  1. Si SDC est déjà installé, passez à l’étape 4.
  2. Si SDC n’est pas installé, installez le RPM SDC. L’installation doit aboutir, mais le scini Le chargement du pilote ne doit pas aboutir. Vous devriez recevoir le message d’erreur suivant : "scini service failed because the control process exited with error code".
    • Pour vérifier les détails de l’erreur :
      • Exécutez 
systemctl status scini.service
      • Exécutez
journalctl -xe
    • Si vous cochez la case dmesg, vous devriez voir : Le chargement du module avec une clé indisponible est rejeté
  1. Remplacez le répertoire par /bin/emc/scaleio/scini_sync/certs/. Dans ce répertoire, vous trouverez les certificats SDC.
  2. Exécutez la commande suivante pour confirmer qu’ils sont valides et qu’ils n’ont pas expiré
openssl x509 -in <.pem file from directory> -noout -enddate | cut -d= -f2
Le résultat correspond à la date d’expiration.

 

  1. Si le certificat est valide, utilisez la commande mokutil took pour importer le fichier .der . Vous devez générer un mot de passe
mokutil --import <.der file from directory> (Example: emc_scaleio2026.der)
Deux invites s’affichent pour saisir le mot de passe.
 
  1. Si le certificat fourni avec le package SDC a expiré, un certificat peut vous être fourni dans .pem Format dans lequel vous devez effectuer une conversion .der formater à l’aide de la commande suivante :
openssl x509 -in /usr/src/<file.pem> -outform DER -out /usr/src/<file.der>

     Si nécessaire, contactez l’équipe de support Dell pour obtenir le nouveau package SDC signé et les certificats associés 

    1. Redémarrez l’hôte.
    2. Au démarrage, avant le démarrage du système d’exploitation Linux, vous devez entrer dans le menu Exécuter la gestion MOK . Entrez dans la gestion MOK et choisissez Inscrire MOK.

    Menu de gestion de la clé MOK Linux

    1.  
    Sur l’écran suivant, choisissez Afficher la clé 0.

    Inscrire la clé MOK Menu des touches

    1.  
    L’écran suivant affiche les informations clés. Appuyez sur n’importe quelle touche pour accéder à la page Enregistrer la clé .

    Clé d’affichage MOK

    1.  
    Sur l’écran suivant, saisissez le mot de passe que vous avez généré précédemment à l’étape 6 et choisissez Reboot.

    Écran Saisir le mot de passe

    1. Connectez-vous à l’hôte après le redémarrage et exécutez la commande suivante pour confirmer que le SDC est opérationnel :
    systemctl status scini.service
    La sortie doit ressembler à ceci :

    systemctl status scini.service command output

    Produits concernés

    PowerFlex appliance HW, PowerFlex rack HW
    Propriétés de l’article
    Numéro d’article: 000414194
    Type d’article: How To
    Dernière modification: 30 avr. 2026
    Version:  7
    Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
    Services de support
    Vérifiez si votre appareil est couvert par les services de support.