Änderungen von Dokument Secure Boot Zertifikate
Zuletzt geändert von Thorsten Seifert am 2026/02/27 11:42
Von Version 12.1
bearbeitet von Thorsten Seifert
am 2026/02/27 10:13
am 2026/02/27 10:13
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 19.2
bearbeitet von Thorsten Seifert
am 2026/02/27 10:41
am 2026/02/27 10:41
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 3 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -27,6 +27,14 @@ 27 27 28 28 = Technischer Ablauf = 29 29 30 +== Aktuellen Secure Boot Status abfragen == 31 + 32 +Ausführen des Powershell Skriptes "SecureBootStatus.ps1" auf der Virtuellen Maschine in einer Elevated Shell. 33 + 34 +Die Ausgabe auf einem Host (Windows Server 2022), bei dem die Zertifikate fehlen: 35 + 36 +[[image:SecureBootStatus_VMware_01.png||height="366" width="700"]] 37 + 30 30 == VMware vSphere == 31 31 32 32 (% class="box infomessage" %) ... ... @@ -44,6 +44,10 @@ 44 44 * Aktualisieren der VMware Tools 45 45 * Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware) 46 46 55 +Ausgabe des Skripts nach Aktualisierung des KEK: 56 + 57 +[[image:SecureBootStatus_VMware_02.png||height="366" width="700"]] 58 + 47 47 === Platform Key (PK) === 48 48 49 49 * Virtuelle Maschine Herunterfahren. ... ... @@ -50,26 +50,23 @@ 50 50 * Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE" 51 51 * Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat. 52 52 * VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup) 53 -* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK 54 -** Select the PKfilefromdisk55 -** Review56 -** Commit changes and exit57 -* VirtuelleMaschine herunterfahren.58 -* Die hinzugefügte VHD wieder aushängen. 65 +* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK → Enroll PK Using File 66 +** Laufwerk "CERT" auswählen 67 +** "WindowsOEMDevicesPK.der" auswählen 68 +** Commit Changes and exit 69 +** Mit ESC zurück bis zum "Boot Manager" → "Shut down the system" 70 +* Die hinzugefügte VHD wieder aushängen (Nur "Remove device", **nicht "Remove device an data"**). 59 59 * Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen. 60 60 * Virtuelle Maschine starten. 61 61 62 - ===Kontrolle===74 +Ausgabe des Skripts nach Aktualisierung des PK: 63 63 64 - Das Kontroll-Script sollte für die ersten vier Punktenun "Certificate OK!"ausgeben:76 +[[image:SecureBootStatus_VMware_03.png||height="366" width="700"]] 65 65 66 -* Active authorized database: Certificate OK!" 67 -* Default authorized database: Certificate OK!" 68 -* Key exchange keys: Certificate OK!" 69 -* Platform key: Certificate OK!" 70 - 71 71 == Windows == 72 72 80 +Die folgenden Schritte zum aktualisieren der Zertifikate des Windows Bootloaders können erst erfolgreich durchgeführt werden, wenn der Key Exchange Key und der Platform Key ak 81 + 73 73 Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben: 74 74 75 75 * UEFI CA2023 Update-Status: Not startet!
- SecureBootStatus_VMware_01.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +34.3 KB - Inhalt
- SecureBootStatus_VMware_02.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +24.7 KB - Inhalt
- SecureBootStatus_VMware_03.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +53.5 KB - Inhalt