Änderungen von Dokument Secure Boot Zertifikate

Zuletzt geändert von Thorsten Seifert am 2026/02/27 11:42

Von Version 12.3
bearbeitet von Thorsten Seifert
am 2026/02/27 10:21
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 19.2
bearbeitet von Thorsten Seifert
am 2026/02/27 10:41
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -29,8 +29,12 @@
29 29  
30 30  == Aktuellen Secure Boot Status abfragen ==
31 31  
32 -Ausführen des Powershell Skriptes "SecureBootStatus.ps1" auf der Virtuellen Maschine in einer [[Open an Elevated>>url:https://www.lifewire.com/how-to-open-an-elevated-command-prompt-2618088]]Shell.
32 +Ausführen des Powershell Skriptes "SecureBootStatus.ps1" auf der Virtuellen Maschine in einer Elevated Shell.
33 33  
34 +Die Ausgabe auf einem Host (Windows Server 2022), bei dem die Zertifikate fehlen:
35 +
36 +[[image:SecureBootStatus_VMware_01.png||height="366" width="700"]]
37 +
34 34  == VMware vSphere ==
35 35  
36 36  (% class="box infomessage" %)
... ... @@ -48,6 +48,10 @@
48 48  * Aktualisieren der VMware Tools
49 49  * Installation von Windows Updates (u.a. aktuelle Treiber durch heben der Virtual Hardware)
50 50  
55 +Ausgabe des Skripts nach Aktualisierung des KEK:
56 +
57 +[[image:SecureBootStatus_VMware_02.png||height="366" width="700"]]
58 +
51 51  === Platform Key (PK) ===
52 52  
53 53  * Virtuelle Maschine Herunterfahren.
... ... @@ -54,26 +54,23 @@
54 54  * Hinzufügen des Advanced Parameters (Edit Settings → Advanced Parameters): uefi.allowAuthBypass = "TRUE"
55 55  * Hinzufügen einer bestehenden Festplatte zu der VM. Diese ist Bereits vorbereitet (vSAN/_SECURE_BOOT_CERTIFICATE_VMDK/EFI_CERT.vmdk) und enthält das Platform Key Zertifikat.
56 56  * VM ins UEFI starten (Edit Settings → VM Options → Boot Options → Enable Force EFI Setup)
57 -* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK
58 -** Select the PK file from disk
59 -** Review
60 -** Commit changes and exit
61 -* Virtuelle Maschine herunterfahren.
62 -* Die hinzugefügte VHD wieder aushängen.
65 +* Im UEFI: Enter Setup → Secure Boot Configuration → PK Options → Enroll PK → Enroll PK Using File
66 +** Laufwerk "CERT" auswählen
67 +** "WindowsOEMDevicesPK.der" auswählen
68 +** Commit Changes and exit
69 +** Mit ESC zurück bis zum "Boot Manager" → "Shut down the system"
70 +* Die hinzugefügte VHD wieder aushängen (Nur "Remove device", **nicht "Remove device an data"**).
63 63  * Den Advanced Parameter "uefi.allowAuthBypass" wieder entfernen.
64 64  * Virtuelle Maschine starten.
65 65  
66 -=== Kontrolle ===
74 +Ausgabe des Skripts nach Aktualisierung des PK:
67 67  
68 -Das Kontroll-Script sollte für die ersten vier Punkte nun "Certificate OK!" ausgeben:
76 +[[image:SecureBootStatus_VMware_03.png||height="366" width="700"]]
69 69  
70 -* Active authorized database: Certificate OK!"
71 -* Default authorized database:  Certificate OK!"
72 -* Key exchange keys:  Certificate OK!"
73 -* Platform key:  Certificate OK!"
74 -
75 75  == Windows ==
76 76  
80 +Die folgenden Schritte zum aktualisieren der Zertifikate des Windows Bootloaders können erst erfolgreich durchgeführt werden, wenn der Key Exchange Key und der Platform Key ak
81 +
77 77  Das Kontroll-Script wird für für den Bootloader noch Fehler ausgeben:
78 78  
79 79  * UEFI CA2023 Update-Status: Not startet!
SecureBootStatus_VMware_01.png
Author
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.seifertt
Größe
... ... @@ -1,0 +1,1 @@
1 +34.3 KB
Inhalt
SecureBootStatus_VMware_02.png
Author
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.seifertt
Größe
... ... @@ -1,0 +1,1 @@
1 +24.7 KB
Inhalt
SecureBootStatus_VMware_03.png
Author
... ... @@ -1,0 +1,1 @@
1 +xwiki:XWiki.seifertt
Größe
... ... @@ -1,0 +1,1 @@
1 +53.5 KB
Inhalt