Änderungen von Dokument Secure Boot Zertifikate
Zuletzt geändert von Thorsten Seifert am 2026/02/27 11:42
Von Version 12.2
bearbeitet von Thorsten Seifert
am 2026/02/27 10:19
am 2026/02/27 10:19
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 19.2
bearbeitet von Thorsten Seifert
am 2026/02/27 10:41
am 2026/02/27 10:41
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 3 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -29,8 +29,12 @@ 29 29 30 30 == Aktuellen Secure Boot Status abfragen == 31 31 32 -SecureBootStatus.ps1 32 +Ausführen des Powershell Skriptes "SecureBootStatus.ps1" auf der Virtuellen Maschine in einer Elevated Shell. 33 33 34 +Die Ausgabe auf einem Host (Windows Server 2022), bei dem die Zertifikate fehlen: 35 + 36 +[[image:SecureBootStatus_VMware_01.png||height="366" width="700"]] 37 + 34 34 == VMware vSphere == 35 35 36 36 (% class="box infomessage" %) ... ... @@ -48,6 +48,10 @@ 48 48 * Aktualisieren der VMware Tools 49 49 * Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware) 50 50 55 +Ausgabe des Skripts nach Aktualisierung des KEK: 56 + 57 +[[image:SecureBootStatus_VMware_02.png||height="366" width="700"]] 58 + 51 51 === Platform Key (PK) === 52 52 53 53 * Virtuelle Maschine Herunterfahren. ... ... @@ -54,26 +54,23 @@ 54 54 * Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE" 55 55 * Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat. 56 56 * VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup) 57 -* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK 58 -** Select the PKfilefromdisk59 -** Review60 -** Commit changes and exit61 -* VirtuelleMaschine herunterfahren.62 -* Die hinzugefügte VHD wieder aushängen. 65 +* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK → Enroll PK Using File 66 +** Laufwerk "CERT" auswählen 67 +** "WindowsOEMDevicesPK.der" auswählen 68 +** Commit Changes and exit 69 +** Mit ESC zurück bis zum "Boot Manager" → "Shut down the system" 70 +* Die hinzugefügte VHD wieder aushängen (Nur "Remove device", **nicht "Remove device an data"**). 63 63 * Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen. 64 64 * Virtuelle Maschine starten. 65 65 66 - ===Kontrolle===74 +Ausgabe des Skripts nach Aktualisierung des PK: 67 67 68 - Das Kontroll-Script sollte für die ersten vier Punktenun "Certificate OK!"ausgeben:76 +[[image:SecureBootStatus_VMware_03.png||height="366" width="700"]] 69 69 70 -* Active authorized database: Certificate OK!" 71 -* Default authorized database: Certificate OK!" 72 -* Key exchange keys: Certificate OK!" 73 -* Platform key: Certificate OK!" 74 - 75 75 == Windows == 76 76 80 +Die folgenden Schritte zum aktualisieren der Zertifikate des Windows Bootloaders können erst erfolgreich durchgeführt werden, wenn der Key Exchange Key und der Platform Key ak 81 + 77 77 Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben: 78 78 79 79 * UEFI CA2023 Update-Status: Not startet!
- SecureBootStatus_VMware_01.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +34.3 KB - Inhalt
- SecureBootStatus_VMware_02.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +24.7 KB - Inhalt
- SecureBootStatus_VMware_03.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +53.5 KB - Inhalt