PowerEdge: Retningslinjer for oppdatering av BIOS for Server for Microsoft Secure Boot-sertifikater
Sammendrag: Du finner retningslinjer for oppdatering av BIOS for Server for Microsoft Secure Boot-sertifikater i denne artikkelen.
Instruksjoner
Før du oppdaterer Dell PowerEdge-servere som kjører Windows til BIOS-versjonen i desember 2025, må du fullføre de nødvendige forutsetningene. BIOS-oppdateringen inkluderer nye sertifikater for sikker oppstart, og hvis du ikke følger trinnene nedenfor, kan det føre til at serveren går inn i en udefinert tilstand.
Hvis sikker oppstart ikke er aktivert, kan BIOS oppdateres gjennom den vanlige prosessen, og dette dokumentet gjelder ikke.
Målrettede servere og operativsystemer
Alle PowerEdge 14., 15. og 16. generasjons servere som kjører Windows Server 2022 eller 2025
Servergenerasjoner og BIOS-identifikatorer
|
Plattform |
BIOS-versjon |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Forutsetninger
- Serveren må kjøre en BIOS-versjon som er utgitt før versjonene nevnt ovenfor.
- Serveren må ha TPM2.0, og den skal være aktiv.
- Sikker oppstart skal være aktivert.
- BitLocker bør være deaktivert. Hvis BitLocker allerede er i bruk, bør den deaktiveres midlertidig.
- Følg instruksjonene nedenfor for å administrere BitLocker med Azure Stack HCI Cluster.
- Administrer BitLocker-kryptering på Azure Local
- Brukere skal ha administrative rettigheter for serveren.
- PowerShell Execution Policy bør settes til 'Ubegrenset' eller 'Omgåelse'. (Bruk
Set-ExecutionPolicykommando) - For failover-klynger (Azure Local, S2D, SAN Attached) – legg til "
Suspend-ClusterNode -Drain" for å sette noden på pause og flytte grupperte roller til andre noder.
Trinn for å oppdatere sertifikater for sikker oppstart og BIOS.
- Kontroller at serveren kjører en BIOS-versjon før det som er nevnt ovenfor.
- Systemet skal kjøre Windows Server 2022 eller Windows Server 2025.
- Last ned sertifikater og skript for sikker oppstart som er knyttet til denne KB-en.
- Kopier sertifikatene for sikker oppstart til systemet.
- For 16G – kopi
16G_Secure_Boot_Cerifcates_pkb.zipog pakke ut i hvilken som helst mappe. - For 15G – kopi
15G_Secure_Boot_Cerifcates_pkb.zipog pakke ut i hvilken som helst mappe. - For 14G – kopi
14G_Secure_Boot_Cerifcates_pkb.zipog pakke ut i hvilken som helst mappe.
- For 16G – kopi
- Kjør riktig skript for å oppdatere sertifikater for sikker oppstart.
- For 16 G:
16G_SecureBoot_Cert_Update_pkb.ps1 - For 15G:
15G_SecureBoot_Cert_Update_pkb.ps1 - For 14G:
14G_SecureBoot_Cert_Update_pkb.ps1 - Banen til mappen der alle nødvendige sertifikatfiler er lagret, må angis som inndata.
- For 16 G:
- Kontroller at skriptet er vellykket, og at det vises en omstartsmelding.
- Start serveren på nytt.
-
Merk: UEFI0074 advarsel
"The Secure Boot policy has been modified since the last time the system was started"kan vises under BIOS POST og i livssyklusloggen.
-
- Når serveren starter på nytt i operativsystemet, oppdaterer du BIOS ved hjelp av et hvilket som helst oppdateringsverktøy eller mekanisme som støttes av Dell (Dell Update Package, iDRAC, OpenManage Enterprise og så videre).
- Start serveren på nytt.
- Kontroller at serveren kjører den nye BIOS.
- Dell foreslår at du kontrollerer at de nye sertifikatene for sikker oppstart er tilgjengelige i BIOS. Dette gjøres ved å kjøre følgende skript fra operativsystemet.
-
Check UEFI KEK, DB, and DBX.ps1 - Dette skriptet kan lastes ned herfra: Github: Check-UEFISecureBootVariables
-
Når skriptet kjøres, forventes utdataene nedenfor: