Reference Guide

Option Description
Restauration de
l’alimentation
secteur
Vous permet de définir le temps de réaction du système une fois l’alimentation secteur restaurée dans le système.
Par défaut, l’option est définie sur Dernier.
Délai de
restauration de
l’alimentation
secteur
Vous permet de régler la façon dont le système prend en charge le décalage de mise sous tension une fois
l’alimentation secteur restaurée dans le système. Par défaut, l’option est définie sur Immédiatement.
Délai défini par
l’utilisateur (60 s à
600 s)
Vous permet de régler le paramètre Délai défini par l’utilisateur lorsque l’option Utilisateur défini de Délai de
restauration de l’alimentation secteur est sélectionnée.
UEFI Variable
Access
Fournit différents degrés de protection des variables UEFI. Lorsqu’elle est définie sur Standard (par défaut), les
variables UEFI sont accessibles dans le système d’exploitation selon la spécification UEFI. Lorsqu’elles sont définies
sur contrôlé, les variables UEFI sélectionnées sont protégées dans l’environnement et de nouvelles entrées
d’amorçage UEFI sont obligées d’être à la fin de l’ordre d’amorçage.
Interface de
facilité de gestion
intrabande
Lorsqu’il est défini sur Désactivé, ce paramètre cache le système Management Engine (ME), les appareils HECI
et les appareils IPMI du système à partir du système d’exploitation. Cela empêche le système d’exploitation de
modifier les paramètres de plafonnement de l’alimentation ME, et bloque l’accès à tous les outils de gestion
intrabande. Toutes les fonctions de gestion doivent être gérées par hors bande. Par défaut, l’option est définie sur
Activé.
REMARQUE : Mise à jour du BIOS nécessite HECI appareils à être opérationnel et le DUP mises à jour
nécessitent interface IPMI pour être opérationnel. Ce paramètre doit être défini sur Activé mise à jour afin
d’éviter les erreurs.
Secure Boot Permet d’activer Secure Boot, où le BIOS authentifie chaque image de préamorçage à l’aide des certificats de la
stratégie Secure Boot. Par défaut, la stratégie Secure Boot est définie sur Désactivé (par défaut).
Politique Secure
Boot
Lorsque la stratégie Secure Boot est définie sur Standard, le BIOS utilise des clés et des certificats du fabricant
du système pour authentifier les images de préamorçage. Lorsque la stratégie Secure Boot est définie sur
Personnalisé, le BIOS utilise des clés et des certificats définis par l’utilisateur. Par défaut, la stratégie secure Boot
est définie sur Standard.
Mode Secure Boot Permet de configurer la façon dont le BIOS utilise les objets de stratégie Secure Boot (PK, KEK, db, dbx).
Si le mode actuel est défini sur mode déployé, les options disponibles sont Mode d’utilisateur et mode
déployé. Si le mode actuel est défini sur mode utilisateur, les options disponibles sont User Mode, Mode
d’audit, et mode déployé.
Options Description
User Mode
En mode utilisateur, PK doit être installé, et le BIOS effectue vérification de signature
sur objets de stratégie programmatique tente de les mettre à jour.
Le BIOS permet des transitions programmatiques non authentifiées entre les modes.
Audit Mode
En mode d’audit, PK n’est présente. Le BIOS n’authentifie pas les mises à jour
programmatiques des objets de stratégie et les transitions entre modes.
Mode d’audit est utile pour définir une plage de travail de programmation par objets de
stratégie.
Le BIOS effectue la vérification de la signature sur les images de pré-démarrage. Le BIOS
enregistre également les résultats dans la table d’information d’exécution d’image, mais
approuve les images qu’elles réussissent ou échouent la vérification.
Deployed Mode
Mode déployé est le plus mode sécurisé. En mode déployé, PK doit être installé et le
BIOS effectue vérification de signature sur objets de stratégie programmatique tente de
les mettre à jour.
Mode déployé limite les transitions de mode programmé.
Résumé de la
stratégie Secure
Boot
Spécifie la liste des certificats et des hachages qu’utilise Secure Boot pour authentifier des images.
Applications de gestion pré-système d’exploitation 21