Option
Description
UEFI Variable
Fournit différents degrés de protection des variables UEFI. Lorsqu'elle est définie sur Standard (par défaut), les
Access
variables UEFI sont accessibles dans le système d'exploitation selon la spécification UEFI. Lorsqu'elles sont définies
sur contrôlé, les variables UEFI sélectionnées sont protégées dans l'environnement et de nouvelles entrées
d'amorçage UEFI sont obligées d'être à la fin de l'ordre d'amorçage.
In-Band
Lorsqu'il est défini sur Disabled (Désactivé), ce paramètre pour la cacher du moteur de gestion (ME), HECI
Manageability
périphériques, et le système périphériques IPMI de l'à partir du système d'exploitation. Cela empêche le système
Interface
d'exploitation de la modification du seuil de l'alimentation ME paramètres et bloque l'accès à tous les in-band outils
de gestion. Toutes les fonctions de gestion doivent être gérés par hors bande. Par défaut, l'option est réglée sur
Activé.
Secure Boot
Permet d'activer Secure Boot (Amorçage sécurisé), où le BIOS authentifie chaque image préamorçage à l'aide des
certificats de la stratégie d'amorçage sécurisé. Secure Boot (Amorçage sécurisé) est désactivé par défaut. Par
défaut, la stratégie d'amorçage sécurisé est défini sur Standard (par défaut).
Secure Boot
Lorsque la stratégie d'amorçage sécurisé est définie sur Standard (par défaut), le BIOS utilise des clés et des
Policy
certificats du fabricant du système pour authentifier les images de préamorçage. Lorsque la stratégie d'amorçage
sécurisé est définie sur Custom (Personnalisé), le BIOS utilise des clés et des certificats définis par l'utilisateur.
Par défaut, la stratégie d'amorçage sécurisé est défini sur Standard (par défaut).
Secure Boot Mode Vous permet de configurer la façon dont le BIOS utilise Secure Boot Policy Objects (PK, KEK, db, db, dbx).
Si le mode actuel est défini sur mode déployé, les options disponibles sont Mode d'utilisateur et Mode
déployé. Si le mode actuel est défini sur Mode d'utilisateur, les options disponibles sont Mode d'utilisateur,
Mode d'audit, et Mode déployé.
Options
Mode d'utilisateur En mode utilisateur, PK doit être installé, et le BIOS effectue vérification de signature
Mode d'audit
Mode déployé
Secure Boot
Spécifie la liste des certificats et des hachages qu'utilise l'amorçage sécurisé pour authentifier des images.
Policy Summary
Secure Boot
Configure la stratégie personnalisée d'amorçage sécurisé. Pour activer cette option, définissez la Stratégie
Custom Policy
d'amorçage sécurisé sur Personnalisée.
Settings
Création d'un mot de passe système et de configuration
Prérequis
Assurez-vous que le cavalier de mot de passe est activée. Le cavalier de mot de passe active ou désactive les fonctions de mot de passe
pour le système et la configuration. Pour plus d'informations, reportez-vous à la section Réglage des cavaliers de la carte système.
REMARQUE :
Mise à jour du BIOS nécessite HECI périphériques à être opérationnel et le DUP
mises à jour nécessitent interface IPMI pour être opérationnel. Ce paramètre doit être défini sur
Activé mise à jour afin d'éviter les erreurs.
Description
sur objets de stratégie programmatique tente de les mettre à jour.
Le BIOS permet des transitions programmatiques non authentifiées entre les modes.
En Mode d'audit, PK n'est présente. Le BIOS n'authentifie pas les mises à jour
programmatiques des objets de stratégie et les transitions entre modes.
Mode d'audit est utile pour définir une plage de travail de programmation par objets de
stratégie.
Le BIOS effectue une vérification de signature sur les images de pré-démarrage et
enregistre les résultats dans la table d'information d'exécution d'image, mais approuve les
images qu'elles réussissent ou échouent la vérification.
Mode déployé est le plus mode sécurisé. En Mode déployé, PK doit être installé et le
BIOS effectue vérification de signature sur objets de stratégie programmatique tente de
les mettre à jour.
Mode déployé limite les transitions de mode programmé.
Pre-operating system management applications
63