Tableau 69. Détails de l'écran Sécurité des systèmes (suite)
Option
Interface de facilité de gestion
intrabande
Migration de sécurité SMM
Secure Boot
Politique Secure Boot
Mode Secure Boot
Résumé de la politique Secure
Boot
Paramètres de la politique Secure
Boot personnalisée
Création d'un mot de passe système et de configuration
Prérequis
Assurez-vous que le cavalier de mot de passe est activé. Le cavalier de mot de passe active ou désactive les fonctions de mot de passe
pour le système et la configuration. Pour plus d'informations, voir la section
REMARQUE :
Si le paramètre du cavalier du mot de passe est désactivé, le mot de passe du système et le mot de passe de
configuration existants sont supprimés et vous n'avez pas besoin de fournir un mot de passe du système pour ouvrir une session.
76
Applications de gestion pré-système d'exploitation
Description
Lorsqu'il est défini sur Désactivé, ce paramètre cache le système Management Engine (ME),
les appareils HECI et les appareils IPMI du système d'exploitation. Cela empêche le système
d'exploitation de modifier les paramètres de plafonnement de l'alimentation ME, et bloque
l'accès à tous les outils de gestion intrabande. Toutes les fonctions de gestion doivent être
gérées par hors bande. Par défaut, cette option est définie sur Activé.
REMARQUE :
Mise à jour du BIOS nécessite HECI appareils à être opérationnel et le DUP
mises à jour nécessitent interface IPMI pour être opérationnel. Ce paramètre doit être défini
sur Activé mise à jour afin d'éviter les erreurs.
Cette option permet d'activer ou de désactiver les protections de la migration de la sécurité
UEFI SMM. Par défaut, cette option est définie sur Désactivé.
Permet d'activer Secure Boot, où le BIOS authentifie chaque image de préamorçage à l'aide
des certificats de la politique Secure Boot. Par défaut, la politique Secure Boot est définie sur
Désactivé (par défaut).
Lorsque la politique Secure Boot est définie sur Standard, le BIOS utilise des clés et des
certificats du fabricant du système pour authentifier les images de préamorçage. Lorsque la
politique Secure Boot est définie sur Personnalisé, le BIOS utilise des clés et des certificats
définis par l'utilisateur. Par défaut, la politique Secure Boot est définie sur Standard.
Configure la façon dont le BIOS utilise les objets de politique Secure Boot (PK, KEK, db, dbx).
Si le mode actuel est défini sur mode déployé, les options disponibles sont Mode d'utilisateur
et mode déployé. Si le mode actuel est défini sur mode utilisateur, les options disponibles
sont User Mode, Mode d'audit, et mode déployé.
Ci-dessous figurent des informations détaillées sur les différents modes de démarrage
disponibles dans l'option Mode Secure Boot.
User Mode
En mode utilisateur, PK doit être installé, et le BIOS effectue
vérification de signature sur objets de stratégie programmatique tente
de les mettre à jour. Le BIOS système permet secteur incompatible lien
logique entre les transitions entre les modes.
Mode d'audit
En Mode d'audit, PK n'est pas présent. Le BIOS n'authentifie pas la
mise à jour programmatique des objets de stratégie et les transitions
entre modes. Le BIOS effectue une vérification de signature sur les
images de prédémarrage et consigne les résultats dans le tableau
d'informations sur l'exécution. Il exécute toutefois les images, que
leur vérification ait réussi ou échoué. Mode d'audit est utile pour
programmer un ensemble d'objets de politique.
Deployed Mode
Mode déployé est le plus mode sécurisé. En mode déployé, PK doit
être installé et le BIOS effectue vérification de signature sur objets de
stratégie programmatique tente de les mettre à jour. Mode déployé
limite les transitions de mode programmé.
Spécifie la liste des certificats et des hachages qu'utilise Secure Boot pour authentifier des
images.
Configure la politique personnalisée Secure Boot. Pour activer cette option, définissez la
politique Secure Boot sur option personnalisée.
Paramétrage des cavaliers de la carte système
.