Änderungen von Dokument Secure Boot Zertifikate
Zuletzt geändert von Thorsten Seifert am 2026/02/27 11:42
Von Version 12.3
bearbeitet von Thorsten Seifert
am 2026/02/27 10:21
am 2026/02/27 10:21
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 16.3
bearbeitet von Thorsten Seifert
am 2026/02/27 10:34
am 2026/02/27 10:34
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 2 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -29,8 +29,12 @@ 29 29 30 30 == Aktuellen Secure Boot Status abfragen == 31 31 32 -Ausführen des Powershell Skriptes "SecureBootStatus.ps1" auf der Virtuellen Maschine in einer [[Open anElevated>>url:https://www.lifewire.com/how-to-open-an-elevated-command-prompt-2618088]]Shell.32 +Ausführen des Powershell Skriptes "SecureBootStatus.ps1" auf der Virtuellen Maschine in einer Elevated Shell. 33 33 34 +Die Ausgabe auf einem Host (Windows Server 2022), bei dem die Zertifikate fehlen: 35 + 36 +[[image:SecureBootStatus_VMware_01.png||height="366" width="700"]] 37 + 34 34 == VMware vSphere == 35 35 36 36 (% class="box infomessage" %) ... ... @@ -48,6 +48,10 @@ 48 48 * Aktualisieren der VMware Tools 49 49 * Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware) 50 50 55 +Ausgabe des Skripts nach Aktualisierung: 56 + 57 +[[image:SecureBootStatus_VMware_02.png||height="366" width="700"]] 58 + 51 51 === Platform Key (PK) === 52 52 53 53 * Virtuelle Maschine Herunterfahren. ... ... @@ -54,10 +54,10 @@ 54 54 * Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE" 55 55 * Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat. 56 56 * VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup) 57 -* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK 58 -** Select the PKfilefromdisk59 -** Review60 -** Commit changes and exit65 +* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK → Enroll PK Using File 66 +** Laufwerk "CERT" auswählen 67 +** "WindowsOEMDevicesPK.der" auswählen 68 +** Commit Changes and exit 61 61 * Virtuelle Maschine herunterfahren. 62 62 * Die hinzugefügte VHD wieder aushängen. 63 63 * Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen.
- SecureBootStatus_VMware_01.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +34.3 KB - Inhalt
- SecureBootStatus_VMware_02.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.seifertt - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +24.7 KB - Inhalt