Users Guide

Table Of Contents
REMARQUE : En fonction du type d'emplacement, vous devez saisir les paramètres réseau ou HTTP/HTTPS. Si le proxy est
configuré pour HTTP/HTTPS, les paramètres de proxy sont également requis.
4. Sélectionnez les composants pour lesquels vous devez sauvegarder la configuration.
5. Sélectionnez le Type d'exportation. Les options sont les suivantes :
Basic
Exportation de remplacement
Exportation clone
6. Sélectionnez un Format du fichier d'exportation.
7. Sélectionnez des Éléments d'exportation supplémentaires.
8. Cliquez sur Exporter.
Configuration du démarrage sécurisé à l'aide des
paramètres du BIOS ou de F2
Le démarrage sécurisé UEFI est une technologie qui élimine un vide de sécurité majeur qui peut se produire au cours d'un transfert entre
le micrologiciel UEFI et le système d'exploitation UEFI. Dans le cadre du démarrage sécurisé UEFI, chaque composant de la chaîne a été
validé et autorisé par rapport à un certificat spécifique avant qu'il soit autorisé à se charger ou s'exécuter. Le démarrage sécurisé supprime
la menace et fournit la vérification d'identité du logiciel à chaque étape du démarrage : micrologiciel de la plate-forme, cartes d'option et
chargeur de démarrage du système d'exploitation.
Le forum UEFI (Unified Extensible Firmware Interface), un organisme de l'industrie qui développe des normes pour les logiciels de pré-
démarrage, définit le démarrage sécurisé dans la spécification UEFI. Les fournisseurs de systèmes informatiques, de cartes d'extension et
de systèmes d'exploitation collaborent sur cette spécification pour promouvoir l'interopérabilité. En tant que composant de la spécification
UEFI, le démarrage sécurisé représente une norme à l'échelle de l'industrie pour la sécurité dans l'environnement de pré-démarrage.
Lorsqu'il est activé, le démarrage sécurisé empêche le chargement des pilotes de périphériques UEFI non signés, affiche un message
d'erreur et ne permet pas au périphérique de fonctionner. Vous devez désactiver le démarrage sécurisé pour charger les pilotes de
périphérique non signés.
Sur les serveurs PowerEdge Dell de 14
e
génération et les versions ultérieures, vous pouvez activer ou désactiver la fonction Démarrage
sécurisé à l'aide des différentes interfaces (RACADM, WSMAN, REDFISH et interface utilisateur de Lifecycle Controller).
Formats de fichier acceptables
La stratégie Démarrage sécurisé ne contient qu'une clé dans PK, mais plusieurs clés peuvent résider dans KEK. Idéalement, le fabricant
ou le propriétaire de la plate-forme conserve la clé privée correspondant à la clé publique PK. Les tiers (tels que les fournisseurs de
systèmes d'exploitation et les fournisseurs de périphériques) conservent les clés privées correspondant aux clés publiques dans KEK. De
cette manière, les propriétaires de la plate-forme ou les tiers peuvent ajouter ou supprimer des entrées dans la base de données ou la base
de données des signatures interdites d'un système spécifique.
La stratégie Démarrage sécurisé utilise la base de données et la base de données des signatures interdites pour autoriser l'exécution du
fichier image de pré-démarrage. Pour qu'un fichier image soit exécuté, il doit être associé à une clé ou une valeur de hachage dans la base
de données, et ne doit pas être associé à une clé ou une valeur de hachage dans la base de données des signatures interdites. Toute
tentative de mise à jour du contenu de la base de données ou de la base de données des signatures interdites doit être signée par une clé
KEK ou PK privée. Toute tentative de mise à jour du contenu de PK ou KEK doit être signée par une clé PK privée.
Tableau 14. Formats de fichier acceptables
Composant de stratégie Formats de fichier
acceptables
Extensions de fichier
acceptables
Nombre max.
d'enregistrements autorisé
PK Certificat X.509 (format DER
binaire uniquement)
1. .cer
2.
.der
3. .crt
un
KEK
Certificat X.509 (format DER
binaire uniquement)
Magasin de clés publiques
1. .cer
Plusieurs
Installation du système géré 91