PowerFlex: Увімкніть Secure Boot Enforcement для обчислювальних вузлів PowerFlex

Summary: У цій статті наведено покрокові інструкції щодо увімкнути безпечне завантаження за допомогою Unified Extensible Firmware Interface (UEFI) на обчислювальних вузлах Dell PowerFlex, що працюють на ESXi або Linux. ...

Ця стаття стосується Ця стаття не стосується Ця стаття не стосується якогось конкретного продукту. У цій статті зазначено не всі версії продукту.

Instructions

Увага: Безпечне завантаження підтримується лише на обчислювальних вузлах PowerFlex під керуванням ESXi або Linux. Він не підтримується на вузлах зберігання PowerFlex або PowerFlex Management.

 

Щоб увімкнути безпечне завантаження на вузлах Dell PowerFlex Compute, ви повинні відповідати наступним вимогам:

  • Режим завантаження має бути встановлений на Unified Extensible Firmware Interface (UEFI) у налаштуваннях >BIOS системи.

    Примітка. Якщо хост не в цьому режимі, можливо, ви не зможете змінити його без перевстановлення операційної системи.
  • Сервер повинен мати встановлений Trusted Platform Module (TPM) 2.0.
  • BIOS має бути на потрібній версії для конкретної моделі PowerEdge, щоб підтримувати безпечне завантаження. Інформацію можна знайти на сайті підтримки Dell.
  • RPQ необхідний для увімкнення Secure Boot, зверніться до свого представника Dell Technologies, щоб оцінити та увімкнути опцію безпечного завантаження для вузлів PowerFlex через процес запиту на кваліфікацію продукту (RPQ).
  • Secure Boot потрібно вимкнути в iDRAC перед виконанням розгортань у PowerFlex Manager. Якщо він увімкнений, розгортання зазнає невдачі. Безпечне завантаження слід увімкнути лише після розгортання.
Примітка. Щоразу, коли ви змінюєте налаштування безпечного завантаження в iDRAC, для цього потрібне перезавантаження сервера.

 

Configure Dell PowerEdge iDRAC для безпечного завантаження:

  1. Увійдіть у веб-інтерфейс iDRAC і перейдіть у розділ Налаштування >> BIOS Системи безпеки
  2. Встановити TPM Security на включено
  3. Розгорніть розширені налаштування TPM і встановіть вибір алгоритму TPM2 на SHA256
  4. Встановіть увімкнене безпечне завантаження

Налаштування захищеного завантаження iDRAC

 

  1. Натисніть «Застосувати » внизу екрану налаштувань безпеки системи .
  2. Натисніть кнопку Apply and Reboot у нижньому лівому куті екрана.

Увімкнути безпечне завантаження для ESXi:

Часткова підтримка: Trusted Boot з підтвердженням.

  • Безпечне завантаження UEFI: Перевірка модулів завантажувача та ядра під час завантаження
  • Вимірювання TPM: Зберігає вимірювання хешу завантаження у TPM PCR (використовуються для атестації)
  • Шифрування на основі TPM: VM, vSAN та Core Dump
  • Підтвердження vCenter: Виявляє, чи хост завантажився у зміненому або недовіреному стані
  • Підтримка vTPM на віртуальних машинах: Віртуальні машини можуть отримати віртуальний TPM для вбудованих функцій безпеки (також потрібен сервер vCenter KMS)

Повна підтримка: Блокування контролю виконання

  • Включає всі функції часткової підтримки
  • Підписане VIB-виконання: Гарантує, що VIB не підробляються
    • Можна встановлювати лише VIB, підписані VMware
    • Підписані VIB можна завантажувати лише під час завантаження ESXi

Увімкнути часткову підтримку в ESXi:

Для вузлів PowerFlex Rack і Appliance безпечне завантаження має бути увімкнене після розгортання вузлів у PowerFlex Manager. Якщо він увімкнений заздалегідь, розгортання з використанням PowerFlex Manager відбуваються. 

Примітка. Якщо TPM 2.0, secure boot і SHA256 увімкнені до встановлення ESXi (вручну, не через PowerFlex Manager), це автоматично налаштовується при першому перезавантаженні.

Увімкніть часткову підтримку, дотримуйтесь цих кроків:

  1. Запустіть скрипт валідації: /usr/lib/vmware/secureboot/bin/secureBoot.py -c

    • Якщо це проходить, ви бачите «Secure Boot CAN be увімкнено».
    • Якщо вона не вдається, вказується непідписані VIB. Ви повинні видалити їх перед наступним завантаженням, інакше хост отримає фіолетовий екран при наступному завантаженні.
  2. Увімкніть SSH на ESXi-хості та використовуйте будь-який SSH-клієнт для підключення до ESXi через root-користувача.
  3. Перевірте рівень безпеки: 
esxcli system settings encryption get
    • Вихід має показувати: 
      • Режим: Немає
      • Встановлені VIB: Неправда
      • Потрібне безпечне завантаження: Неправда
  1. Увімкнути режим TPM: 
esxcli system settings encryption set --mode=TPM --require-secure-boot=true
  1. Перезавантажте хост.
  2. Коли хост знову працює, перевірте рівень безпеки: 
esxcli system settings encryption get
    • Вихід тепер має показувати:
      • Режим: TPM
      • Встановлені VIB: Неправда
      • Безпечне завантаження: Правда
  1. Синхронізуйте конфігурацію з Bootbank: 
/bin/backup.sh 0

 

 

Увімкнути повну підтримку в ESXi:

  1. Увімкніть SSH на ESXi-хості та використовуйте будь-який SSH-клієнт для підключення до ESXi через root-користувача .
  2. Перевірте рівень безпеки:
    • Вихід має показувати: 
      • Режим: TPM
      • Встановлені VIB: Неправда
      • Потрібне безпечне завантаження: Правда
  3. Якщо вихід не збігається з наведеним вище, увімкніть часткову підтримку, дотримуючись наведених вище інструкцій, перед тим, як рухатися далі.
    1. Отримайте поточні налаштування, запустивши:
esxcli system settings encryption get
    1. Дозволити ядру приймати VIB-застосування:
esxcli system settings kernel set -s execInstalledOnly -v TRUE
    1. Вимкніть хост, а потім увімкніть його (не використовуйте перезавантаження).
    2. Увімкніть VIB-примус, запустивши: 
esxcli system settings encryption set --require-exec-installed-only=T
    1. Перезавантажте вузол для забезпечення підписаних VIB.
    2. Коли вузол знову запрацює, перевірте рівень безпеки: esxcli system settings encryption get
    3. Синхронізуйте конфігурацію, що працює, з Bootbank: 
/bin/backup.sh 0

Ключі резервного копіювання та конфігурації:

Примітка. Завжди потрібно робити резервну копію ключа відновлення та конфігурацію системи. Не пропускайте цей крок.
  1. SSH до хоста ESXi як корень
  2. Відобразіть резервний ключ і скопіюйте у захищене місце біля вузла 
esxcli system settings encryption recovery list
    • Скопіюйте ключ відновлення (другий стовпець) і вставте його у текстовий файл для збереження для майбутнього відновлення. Recovery ID можна опустити.
  1. Згенеруйте пакет резервного копіювання на рівні хоста:
vim-cmd hostsvc/firmware/backup_config
  1. Скопіюйте наданий веб-URL, щоб завантажити резервний пакет. Зберігайте цей пакет у тому ж місці, що й текстовий файл резервної копії ключа відновлення. 
Примітка. Резервне копіювання може тривати до 30 секунд і вже через 5 хвилин воно стає недоступним. 

 

Увімкнути безпечне завантаження для Linux:

  1. SSH на ваш Linux-хост, оскільки root і validate secure boot увімкнені на вашому комп'ютері: 

mokutil --sb-stat
    • Вихід має мати SecureBoot увімкнено
  1. Якщо SDC вже встановлено, продовжуйте крок 4.
  2. Якщо SDC не встановлений, встановіть SDC RPM. Встановлення має бути успішним, але scini Драйвер не повинен завантажуватися. Ви повинні отримати повідомлення про помилку "scini service failed because the control process exited with error code".
    • Щоб перевірити деталі помилки:
      • Біжи 
systemctl status scini.service
      • Біжи
journalctl -xe
    • Якщо перевірити dmesg, вам слід побачити: Завантаження модуля з недоступним ключем відхиляється
  1. Змінити каталог на /bin/emc/scaleio/scini_sync/certs/. У цьому каталозі ви знайдете сертифікати SDC.
  2. Виконайте наступну команду, щоб підтвердити, що вони дійсні і не прострочені
openssl x509 -in <.pem file from directory> -noout -enddate | cut -d= -f2
Вихідний — це дата закінчення.

 

  1. Якщо сертифікат дійсний, використовуйте mokutil took імпортувати .der Справу. Вам потрібно згенерувати пропуск
mokutil --import <.der file from directory> (Example: emc_scaleio2026.der)
Є два підказки для введення пароля.
 
  1. Якщо сертифікат, що постачається з пакетом SDC, прострочений, вам можуть надати сертифікат у .pem формат, у який потрібно конвертувати .der Форматуйте за допомогою наступної команди:
openssl x509 -in /usr/src/<file.pem> -outform DER -out /usr/src/<file.der>

     Якщо потрібно, зверніться до служби підтримки Dell, щоб отримати новий підписаний пакет SDC та відповідні сертифікати 

    1. Перезавантажте хост.
    2. Під час завантаження, перед завантаженням ОС, потрібно зайти в меню керування Виконати MOK . Увійдіть у керування MOK і виберіть Enregister MOK.

    Меню керування MOK у Linux

    1.  
    На наступному екрані виберіть View Key 0.

    Enroll MOK View меню клавіші

    1.  
    Наступний екран показує ключову інформацію. Натисніть будь-яку клавішу, щоб перейти на сторінку клавіші Enroll .

    Ключ перегляду MOK

    1.  
    На наступному екрані введіть пароль, який ви створили раніше на кроці 6 , і виберіть Перезавантаження.

    Введіть екран пароля

    1. Увійдіть на хост після перезавантаження і виконайте цю команду, щоб перевірити, чи працює SDC:
    systemctl status scini.service
    Вихід має виглядати так:

    Статус systemctl Scini.Service вивод команди

    Продукти, яких це стосується

    PowerFlex appliance HW, PowerFlex rack HW
    Властивості статті
    Article Number: 000414194
    Article Type: How To
    Востаннє змінено: 30 квіт. 2026
    Version:  7
    Отримайте відповіді на свої запитання від інших користувачів Dell
    Служба підтримки
    Перевірте, чи послуги служби підтримки поширюються на ваш пристрій.