Users Guide

Table Of Contents
Vous pouvez réaliser ces importations/exportations depuis une station de gestion locale ou un partage réseau via CIFS, NFS, HTTP ou
HTTPS. Avec SCP, vous pouvez sélectionner et importer/exporter des configurations au niveau des composants pour le BIOS, la carte
NIC et le système RAID. Vous pouvez importer et exporter SCP vers la station de gestion locale ou vers un partage réseau CIFS, NFS,
HTTP ou HTTPS. Vous pouvez importer ou exporter les profils individuels du contrôleur iDRAC, du BIOS, de la carte NIC et du RAID, ou
tous les profils réunis dans un seul fichier.
Vous pouvez spécifier un aperçu de l’importation/exportation du SCP, avec exécution de la tâche et génération du résultat de la
configuration, mais sans que la configuration soit appliquée.
Une tâche est créée une fois que l’importation/exportation est initiée au niveau de l’interface graphique. L’état des tâches est disponible
sur la page « Job Queue » (File d’attente des tâches).
REMARQUE : Seuls le nom d’hôte ou l’adresse IP sont acceptés comme adresse de destination.
REMARQUE : Vous pouvez parcourir vos dossiers jusqu’à un emplacement spécifique pour importer les fichiers de configuration de
serveur. Il vous faudra ensuite sélectionner le bon fichier de configuration pour l’importation. Par exemple, importation.xml.
REMARQUE : Selon le format de fichier exporté (que vous avez sélectionné), l’extension est ajoutée automatiquement. Par exemple,
export_system_config.xml.
Configuration du démarrage sécurisé dans les
paramètres BIOS (F2)
Le démarrage sécurisé UEFI est une technologie qui comble une faille de sécurité majeure pouvant survenir pendant un transfert entre le
micrologiciel UEFI et le système d’exploitation UEFI. Dans le cadre du démarrage sécurisé UEFI, chaque composant de la chaîne est validé
à l’aide d’un certificat spécifique avant de pouvoir être chargé ou exécuté. Le démarrage sécurisé permet d’éviter les risques et vérifie
l’identité du logiciel à chaque étape du démarrage (micrologiciel de plateforme, cartes d’options et chargeur de démarrage du système
d’exploitation).
Le forum Unified Extensible Firmware Interface (UEFI), un organisme du secteur qui développe des normes pour les logiciels de
prédémarrage, définit le démarrage sécurisé dans sa spécification UEFI. Les fournisseurs de systèmes informatiques, de cartes d’extension
et de systèmes d’exploitation travaillent ensemble sur cette spécification afin de promouvoir l’interopérabilité. Faisant partie de la
spécification UEFI, le démarrage sécurisé représente une norme à l’échelle du secteur pour la sécurité dans l’environnement de
prédémarrage.
Lorsqu’il est activé, le démarrage sécurisé UEFI empêche le chargement de pilotes d’appareils UEFI non signés, affiche un message
d’erreur et n’autorise pas l’appareil à fonctionner. Vous devez désactiver le démarrage sécurisé pour charger des pilotes d’appareils non
signés.
Sur les serveurs Dell PowerEdge de 14
e
génération et les versions ultérieures, vous pouvez activer ou désactiver le démarrage sécurisé en
utilisant diverses interfaces (RACADM, WSMAN, REDFISH et LC-UI).
Formats de fichiers acceptés
La règle de démarrage sécurisé ne contient qu’une seule clé sur PK, mais de multiples clés peuvent résider sur KEK. Idéalement, soit le
fabricant de la plateforme, soit son propriétaire maintiennent la clé privée correspondant au PK public. Les tiers (comme les fournisseurs
du système d’exploitation et de l’appareil) maintiennent les clés privées correspondant aux clés publiques de KEK. De cette manière, les
propriétaires de la plateforme ou des tiers peuvent ajouter ou supprimer des entrées dans le module db ou dbx d’un système spécifique.
La règle de démarrage sécurisé utilise db et dbx pour autoriser l’exécution d’un fichier image de prédémarrage. Pour qu’un fichier image
soit exécuté, il doit être associé à une clé ou valeur de hachage dans db, et n’être pas associé à une clé ou valeur de hachage dans dbx.
Toute tentative de mise à jour du contenu de db ou dbx doit être signée à l’aide d’une clé privée PK ou KEK. Toute tentative de mise à jour
du contenu de PK ou KEK doit être signée à l’aide d’une clé privée PK.
Composant de règle
Formats de fichier acceptés Extensions de fichier
acceptées
Nombre max.
d’enregistrements autorisé
PK Certificat X.509 (format binaire
DER uniquement)
1. .cer
2.
.der
3. .crt
un
82 Installation du système géré