PowerFlex: Secure Boot-handhaving inschakelen voor PowerFlex compute-knooppunten

Samenvatting: Dit artikel bevat stapsgewijze instructies voor het inschakelen van Unified Extensible Firmware Interface (UEFI) secure boot enforcement op Dell PowerFlex compute knooppunten met ESXi of Linux. ...

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Instructies

Let op: Secure boot wordt alleen ondersteund op PowerFlex compute-knooppunten met ESXi of Linux. Het wordt niet ondersteund op PowerFlex Storage knooppunten of PowerFlex Management knooppunten.

 

Als u veilig opstarten wilt inschakelen op Dell PowerFlex compute-knooppunten, moet u aan de volgende vereisten voldoen:

  • De opstartmodus moet worden ingesteld op Unified Extensible Firmware Interface (UEFI) in de Opstartinstellingen van het systeem-BIOS>.

    Opmerking: Als de host zich niet in deze modus bevindt, kunt u deze mogelijk niet wijzigen zonder het besturingssysteem opnieuw te installeren.
  • Op de server moet Trusted Platform Module (TPM) 2.0 zijn geïnstalleerd.
  • Het BIOS moet de vereiste versie hebben voor het specifieke PowerEdge model om veilig opstarten te ondersteunen. Informatie vindt u op de Dell Support website.
  • RPQ is vereist om Secure Boot in te schakelen, neemt u contact op met uw Dell Technologies accountvertegenwoordiger om de secure boot-optie voor PowerFlex-knooppunten te evalueren en in te schakelen via een RPQ-proces (Request for Product Qualification).
  • Secure Boot moet worden uitgeschakeld in de iDRAC voordat implementaties met PowerFlex Manager kunnen worden uitgevoerd. Als dit is ingeschakeld, mislukt de implementatie. Veilig opstarten moet alleen worden ingeschakeld na de implementatie.
Opmerking: Elke keer dat u de instellingen voor veilig opstarten in de iDRAC wijzigt, is een herstart van de server vereist om deze van kracht te laten worden.

 

Dell PowerEdge iDRAC configureren voor veilig opstarten:

  1. Meld u aan bij de iDRAC-webinterface en ga naar Configuratie > BIOS-instellingen > Systeembeveiliging
  2. Stel TPM-beveiliging in op Aan
  3. Vouw Geavanceerde TPM-instellingen uit en stel TPM2-algoritmeselectie in op SHA256
  4. Stel Secure Boot in op Enabled

iDRAC Secure Boot-instellingen

 

  1. Klik op Toepassen onderaan het scherm met systeembeveiligingsinstellingen .
  2. Klik op de knop Toepassen en opnieuw opstarten in de linkerbenedenhoek van het scherm.

Secure Boot voor ESXi inschakelen:

Gedeeltelijke ondersteuning: Trusted Boot met attestatie.

  • UEFI Secure Boot: Controleert bootloader- en kernelmodules bij het opstarten
  • TPM-metingen: Slaat opstarthash-metingen op in TPM-PCR's (gebruikt voor attestatie)
  • TPM-ondersteunde versleuteling: VM, vSAN en coredump
  • vCenter-attestatie: Detecteert of de host is opgestart in een gesaboteerde of niet-vertrouwde status
  • vTPM-ondersteuning op VM's: VM's kunnen een virtuele TPM krijgen voor beveiligingsfuncties in de gast (vereist ook vCenter KMS-server)

Volledige ondersteuning: Lockdown van uitvoeringscontrole

  • Bevat alle functies van Partial Support
  • Ondertekende VIB-handhaving: Zorgt ervoor dat er niet met VIB's wordt geknoeid
    • Alleen door VMware ondertekende VIB's kunnen worden geïnstalleerd
    • Ondertekende VIB's kunnen alleen worden geladen tijdens het opstarten van ESXi

Gedeeltelijke ondersteuning inschakelen in ESXi:

Voor PowerFlex rack- en apparaatknooppunten moet beveiligd opstarten zijn ingeschakeld nadat PowerFlex Manager de knooppunten heeft geïmplementeerd. Als dit vooraf is ingeschakeld, mislukken implementaties met PowerFlex Manager. 

Opmerking: Als TPM 2.0, secure boot en SHA256 zijn ingeschakeld voordat ESXi wordt geïnstalleerd (handmatig, niet met PowerFlex Manager), wordt dit automatisch geconfigureerd bij de eerste keer opstarten.

Schakel gedeeltelijke ondersteuning in, volg deze stappen:

  1. Voer het validatiescript uit: /usr/lib/vmware/secureboot/bin/secureBoot.py -c

    • Als het slaagt, ziet u "Secure Boot CAN be enabled".
    • Als dit niet lukt, worden niet-ondertekende VIB's weergegeven. U moet deze verwijderen voordat u verdergaat, anders krijgt de host te maken met een paars scherm bij de volgende keer opstarten.
  2. Schakel SSH in op de ESXi-host en gebruik een SSH-client om verbinding te maken met de ESXi-host met behulp van de rootgebruiker.
  3. Controleer het beveiligingsniveau: 
esxcli system settings encryption get
    • Uitvoer moet het volgende weergeven: 
      • Modus: Geen
      • Geïnstalleerde VIB's: False
      • Veilig opstarten vereisen: False
  1. Schakel de TPM-modus in: 
esxcli system settings encryption set --mode=TPM --require-secure-boot=true
  1. Start de host opnieuw op.
  2. Zodra de host weer online is, controleert u het beveiligingsniveau: 
esxcli system settings encryption get
    • Uitvoer zou nu moeten weergeven:
      • Modus: TPM
      • Geïnstalleerde VIB's: False
      • Veilig opstarten: Waar
  1. Synchroniseer de configuratie met de Bootbank: 
/bin/backup.sh 0

 

 

Volledige support inschakelen in ESXi:

  1. Schakel SSH in op de ESXi-host en gebruik een SSH-client om verbinding te maken met de ESXi-host met behulp van de rootgebruiker .
  2. Controleer het beveiligingsniveau:
    • Uitvoer moet het volgende weergeven: 
      • Modus: TPM
      • Geïnstalleerde VIB's: False
      • Veilig opstarten vereisen: Waar
  3. Als de uitvoer niet overeenkomt met het bovenstaande, schakelt u gedeeltelijke ondersteuning in door de bovenstaande instructies te volgen voordat u verdergaat.
    1. Haal de huidige instellingen op door het volgende uit te voeren:
esxcli system settings encryption get
    1. Kernel toestaan om VIB-afdwinging te accepteren:
esxcli system settings kernel set -s execInstalledOnly -v TRUE
    1. Schakel de host uit en schakel de host vervolgens in (gebruik geen reboot).
    2. Schakel de VIB-handhaving in door het volgende uit te voeren: 
esxcli system settings encryption set --require-exec-installed-only=T
    1. Start het knooppunt opnieuw op om ondertekende VIB's af te dwingen.
    2. Zodra het knooppunt weer online is, controleert u het beveiligingsniveau: esxcli system settings encryption get
    3. Synchroniseer de actieve configuratie met de Bootbank: 
/bin/backup.sh 0

Back-upsleutels en -configuraties:

Opmerking: U moet altijd een back-up maken van de herstel-opstartstick en de systeemconfiguratie. Sla deze stap niet over.
  1. SSH naar de ESXi host als root
  2. Geef de back-upsleutel weer en kopieer deze naar een veilige locatie buiten het knooppunt 
esxcli system settings encryption recovery list
    • Kopieer de herstelsleutel (tweede kolom) en plak deze in een tekstbestand om deze op te slaan voor toekomstig herstel. Herstel-ID kan worden weggelaten.
  1. Een back-upbundel op hostniveau genereren:
vim-cmd hostsvc/firmware/backup_config
  1. Kopieer de web-URL om de back-upbundel te downloaden. Bewaar deze bundel op dezelfde locatie als het back-uptekstbestand van de herstelsleutel. 
Opmerking: Het kan tot 30 seconden duren voordat de back-up is voltooid en na 5 minuten is deze niet meer toegankelijk. 

 

Veilig opstarten voor Linux inschakelen:

  1. Ga met SSH naar uw Linux-host als root en controleer of veilig opstarten is ingeschakeld op uw computer: 

mokutil --sb-stat
    • De uitvoer moet het volgende hebben SecureBoot enabled
  1. Als SDC al is geïnstalleerd, gaat u verder met stap 4.
  2. Als de SDC niet is geïnstalleerd, installeert u de SDC-RPM. De installatie zou succesvol moeten zijn, maar de scini driver zou niet moeten laden. U zou de foutmelding moeten krijgen "scini service failed because the control process exited with error code".
    • Ga als volgt te werk om te controleren op details over de fout:
      • Voer 
systemctl status scini.service
      • Voer
journalctl -xe
    • Als u het dmesg, zou je het volgende moeten zien: Laden van module met niet-beschikbare sleutel is geweigerd
  1. Verander de directory in /bin/emc/scaleio/scini_sync/certs/. In deze directory vindt u de SDC-certificaten.
  2. Voer de volgende opdracht uit om te controleren of ze geldig en niet verlopen zijn
openssl x509 -in <.pem file from directory> -noout -enddate | cut -d= -f2
Output is de houdbaarheidsdatum.

 

  1. Als het certificaat geldig is, gebruikt u de mokutil took Als u de .der Bestand. U bent verplicht om een passwor te genereren
mokutil --import <.der file from directory> (Example: emc_scaleio2026.der)
Er zijn twee prompts om het wachtwoord in te voeren.
 
  1. Als het certificaat dat bij het SDC-pakket is geleverd, is verlopen, krijgt u mogelijk een certificaat in .pem formaat waarnaar u moet converteren .der Formatteren met de volgende opdracht:
openssl x509 -in /usr/src/<file.pem> -outform DER -out /usr/src/<file.der>

     Neem indien nodig contact op met het Dell supportteam om het nieuwe ondertekende SDC-pakket en de bijbehorende certificaten te downloaden 

    1. Start de host opnieuw op.
    2. Bij het opstarten, voordat het Linux-besturingssysteem opstart, moet u het menu MOK-beheer uitvoeren . Voer het MOK-beheer in en kies Inschrijven MOK.

    Linux MOK-beheermenu

    1.  
    Kies in het volgende scherm Sleutel weergeven 0.

    Inschrijven MOK Toetsmenu weergeven

    1.  
    Het volgende scherm geeft de belangrijkste informatie weer. Druk op een willekeurige toets om naar de pagina Registratiesleutel te gaan.

    MOK-weergavesleutel

    1.  
    Voer op het volgende scherm het wachtwoord in dat u eerder in stap 6 hebt gegenereerd en kies Opnieuw opstarten.

    Wachtwoordscherm openen

    1. Meld u na het opnieuw opstarten aan bij de host en voer deze opdracht uit om te controleren of de SDC actief is:
    systemctl status scini.service
    De uitvoer zou er als volgt uit moeten zien:

    Systemctl status scini.service opdracht output

    Getroffen producten

    PowerFlex appliance HW, PowerFlex rack HW
    Artikeleigenschappen
    Artikelnummer: 000414194
    Artikeltype: How To
    Laatst aangepast: 30 apr. 2026
    Versie:  7
    Vind antwoorden op uw vragen via andere Dell gebruikers
    Support Services
    Controleer of uw apparaat wordt gedekt door Support Services.