PowerFlex: Abilitazione dell'applicazione dell'avvio sicuro per i nodi di elaborazione PowerFlex

Riepilogo: Questo articolo fornisce istruzioni dettagliate per abilitare l'applicazione dell'avvio sicuro UEFI (Unified Extensible Firmware Interface) sui nodi di elaborazione Dell PowerFlex che eseguono ESXi o Linux. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Attenzione: L'avvio protetto è supportato solo sui nodi di elaborazione PowerFlex che eseguono ESXi o Linux. Non è supportata sui PowerFlex Storage Node o sui PowerFlex Management Nodes.

 

Per abilitare l'avvio protetto sui nodi di elaborazione Dell PowerFlex, è necessario soddisfare i seguenti prerequisiti:

  • La modalità di avvio deve essere impostata su Unified Extensible Firmware Interface (UEFI) nelle impostazioni > di avvio del BIOS di sistema.

    Nota: Se l'host non è in questa modalità, potrebbe non essere possibile modificarlo senza reinstallare il sistema operativo.
  • Sul server deve essere installato Trusted Platform Module (TPM) 2.0.
  • Il BIOS deve essere alla versione richiesta per il modello PowerEdge specifico per supportare l'abilitazione dell'avvio sicuro. Le informazioni sono disponibili sul sito del supporto Dell.
  • Per abilitare l'avvio sicuro, contattare il responsabile dell'account Dell Technologies per valutare e abilitare l'opzione di avvio protetto per i nodi PowerFlex tramite un processo di richiesta di qualificazione del prodotto (RPQ).
  • Secure Boot deve essere disabilitato in iDRAC prima di eseguire i deployment con PowerFlex Manager. Se è abilitata, l'implementazione avrà esito negativo. L'avvio protetto deve essere abilitato solo dopo l'implementazione.
Nota: Ogni volta che si modificano le impostazioni di avvio protetto in iDRAC, è necessario riavviare il server per rendere effettive le impostazioni.

 

Configurare Dell PowerEdge iDRAC per l'avvio protetto:

  1. Accedere all'interfaccia web di iDRAC e passare a Configuration > BIOS Settings > System Security
  2. Impostare TPM Security su On
  3. Espandere TPM Advanced Settings e impostare TPM2 Algorithm Selection su SHA256
  4. Impostare Secure Boot su Enabled

Impostazioni di avvio protetto di iDRAC

 

  1. Fare clic su Applica nella parte inferiore della schermata delle impostazioni di protezione del sistema .
  2. Cliccare sul pulsante Applica e riavvia nell'angolo inferiore sinistro dello schermo.

Abilitare Secure Boot per ESXi:

Supporto parziale: Avvio affidabile con attestazione.

  • Avvio protetto UEFI: Verifica il bootloader e i moduli kernel all'avvio
  • Misurazioni TPM: Archivia le misurazioni dell hash di avvio in TPM PCRs (utilizzate per l'attestazione)
  • Crittografia supportata da TPM: Dump di VM, vSAN e core dump
  • Attestazione vCenter: Rileva se l'host è stato avviato in uno stato manomesso o non attendibile
  • Supporto vTPM su VM: Alle VM può essere assegnato un TPM virtuale per le funzioni di sicurezza in-guest (richiede anche il server KMS vCenter)

Supporto completo: Blocco del controllo delle esecuzioni

  • Include tutte le funzionalità del supporto parziale
  • Applicazione VIB firmata: Garantisce che i VIB non vengano manomessi
    • È possibile installare solo VIB firmati da VMware
    • I VIB firmati possono essere caricati solo durante l'avvio ESXi

Abilitare il supporto parziale in ESXi:

Per i nodi PowerFlex Rack e Appliance, è necessario abilitare l'avvio protetto dopo il deployment dei nodi da parte di PowerFlex Manager. Se è abilitata in precedenza, i deployment che utilizzano PowerFlex Manager hanno esito negativo. 

Nota: Se TPM 2.0, avvio sicuro e SHA256 sono abilitati prima dell'installazione di ESXi (manualmente, non con PowerFlex Manager), vengono configurati automaticamente al primo riavvio.

Per abilitare il supporto parziale, attenersi alla seguente procedura:

  1. Eseguire lo script di convalida: /usr/lib/vmware/secureboot/bin/secureBoot.py -c

    • Se l'esame viene superato, viene visualizzato il messaggio "Secure Boot CAN be enabled".
    • In caso di errore, elenca i VIB non firmati. È necessario rimuoverli prima di procedere, altrimenti l'host visualizza una schermata viola all'avvio successivo.
  2. Abilitare SSH sull'host ESXi e utilizzare qualsiasi client SSH per connettersi all'host ESXi utilizzando l'utente root.
  3. Verificare il livello di sicurezza: 
esxcli system settings encryption get
    • L'output dovrebbe mostrare: 
      • Modalità: None
      • VIB installati: False
      • Richiedi avvio protetto: False
  1. Abilitare la modalità TPM: 
esxcli system settings encryption set --mode=TPM --require-secure-boot=true
  1. Riavviare l'host.
  2. Una volta che l'host è tornato online, verificare il livello di sicurezza: 
esxcli system settings encryption get
    • L'output dovrebbe ora mostrare:
      • Modalità: TPM
      • VIB installati: False
      • Secure Boot: True
  1. Sincronizzare la configurazione con Bootbank: 
/bin/backup.sh 0

 

 

Abilitare il supporto completo in ESXi:

  1. Abilitare SSH sull'host ESXi e utilizzare qualsiasi client SSH per connettersi all'host ESXi utilizzando l'utente root .
  2. Verificare il livello di sicurezza:
    • L'output dovrebbe mostrare: 
      • Modalità: TPM
      • VIB installati: False
      • Richiedi avvio protetto: True
  3. Se l'output non corrisponde a quanto riportato sopra, abilitare il supporto parziale seguendo le istruzioni riportate sopra.
    1. Ottenere le impostazioni correnti eseguendo:
esxcli system settings encryption get
    1. Consentire al kernel di accettare l'applicazione VIB:
esxcli system settings kernel set -s execInstalledOnly -v TRUE
    1. Spegnere l'host, quindi riaccenderlo (non utilizzare il riavvio).
    2. Abilitare l'applicazione del VIB eseguendo: 
esxcli system settings encryption set --require-exec-installed-only=T
    1. Riavviare il nodo per applicare i VIB firmati.
    2. Una volta che il nodo è tornato online, verificare il livello di sicurezza: esxcli system settings encryption get
    3. Sincronizzare la configurazione in esecuzione con Bootbank: 
/bin/backup.sh 0

Chiavi e configurazioni di backup:

Nota: È sempre necessario eseguire il backup della chiave di avvio di ripristino e della configurazione del sistema. Non saltare questo passaggio.
  1. Accedere tramite SSH all host ESXi come root
  2. Visualizzare la chiave di backup e copiarla in una posizione sicura all'esterno del nodo 
esxcli system settings encryption recovery list
    • Copiare la chiave di ripristino (seconda colonna) e incollarla in un file di testo da salvare per il ripristino futuro. L'ID di ripristino può essere omesso.
  1. Generare un pacchetto di backup a livello di host:
vim-cmd hostsvc/firmware/backup_config
  1. Copiare l'URL web fornito per scaricare il pacchetto di backup. Archiviare questo pacchetto nella stessa posizione del file di testo del backup della chiave di ripristino. 
Nota: Il completamento del backup può richiedere fino a 30 secondi e non è più accessibile dopo 5 minuti. 

 

Abilitare l'avvio protetto per Linux:

  1. Connettersi con SSH all host Linux come root e verificare che l'avvio protetto sia abilitato sul computer: 

mokutil --sb-stat
    • L'output deve avere SecureBoot Abilitata
  1. Se SDC è già installato, procedere al passaggio 4.
  2. Se SDC non è installato, installare l RPM SDC. L'installazione dovrebbe avere esito positivo, ma il scini Il driver non dovrebbe caricarsi. Dovrebbe essere visualizzato il messaggio di errore "scini service failed because the control process exited with error code".
    • Per verificare i dettagli dell'errore:
      • Eseguire 
systemctl status scini.service
      • Eseguire
journalctl -xe
    • Se si seleziona dmesg, dovresti vedere: Il caricamento del modulo con chiave non disponibile viene rifiutato
  1. Modificare la directory in /bin/emc/scaleio/scini_sync/certs/. In questa directory si trovano i certificati SDC.
  2. Eseguire il seguente comando per verificare che siano validi e non scaduti
openssl x509 -in <.pem file from directory> -noout -enddate | cut -d= -f2
L'output è la data di scadenza.

 

  1. Se il certificato è valido, utilizzare il comando mokutil took Per importare il file .der di NetWorker. È necessario generare un passwor
mokutil --import <.der file from directory> (Example: emc_scaleio2026.der)
Sono disponibili due richieste per immettere la password.
 
  1. Se il certificato fornito con il pacchetto SDC è scaduto, è possibile che venga fornito un certificato in .pem formato in cui è necessario convertire .der formattare utilizzando il seguente comando:
openssl x509 -in /usr/src/<file.pem> -outform DER -out /usr/src/<file.der>

     Se necessario, contattare il team di supporto Dell per ottenere il nuovo pacchetto SDC firmato e i relativi certificati 

    1. Riavviare l'host.
    2. All'avvio, prima dell'avvio del sistema operativo Linux, è necessario accedere al menu di gestione Perform MOK . Accedere alla gestione MOK e scegliere Registra MOK.

    Menu di gestione MOK per Linux

    1.  
    Nella schermata successiva, scegli Visualizza tasto 0.

    Iscriviti al menu principale Visualizza MOK

    1.  
    Nella schermata successiva vengono visualizzate le informazioni sui tasti. Premere un tasto qualsiasi per passare alla pagina Tasto di registrazione .

    Tasto vista MOK

    1.  
    Nella schermata successiva, immettere la password generata in precedenza nel passaggio 6 e scegliere Reboot.

    Schermata Inserisci password

    1. Accedere all host dopo il riavvio ed eseguire questo comando per verificare che l SDC sia operativo:
    systemctl status scini.service
    L'output dovrebbe essere simile al seguente:

    Output del comando systemctl status scini.service

    Prodotti interessati

    PowerFlex appliance HW, PowerFlex rack HW
    Proprietà dell'articolo
    Numero articolo: 000414194
    Tipo di articolo: How To
    Ultima modifica: 30 apr 2026
    Versione:  7
    Trova risposta alle tue domande dagli altri utenti Dell
    Support Services
    Verifica che il dispositivo sia coperto dai Servizi di supporto.