Télécharger Imprimer la page

Dell PowerEdge R360 Manuel D'installation Et De Maintenance page 43

Publicité

Tableau 48. Détails de l'écran Sécurité des systèmes (suite)
Option
Restauration de l'alimentation
secteur
Délai de restauration de
l'alimentation secteur
Délai défini par l'utilisateur (120 s
à 600 s)
Accès aux variables UEFI
Interface de facilité de gestion
intrabande
Réduction des risques de
sécurité SMM
Secure Boot
Politique Secure Boot
Mode Secure Boot
Description
Vous permet de définir le temps de réaction du système une fois l'alimentation secteur
restaurée dans le système. Par défaut, l'option est définie sur Dernier.
REMARQUE :
Le système hôte ne se met pas sous tension tant qu'iDRAC Root of Trust
(RoT) n'est pas terminé. La mise sous tension de l'hôte est alors retardée d'au moins
90 secondes après l'application d'une alimentation c.a.
Permet de définir au bout de combien de temps le système se met sous tension une fois qu'a
été rétablie son alimentation secteur. Par défaut, l'option est réglée sur système. Par défaut,
l'option est définie sur Immédiatement. Lorsque cette option est définie sur Immédiatement,
il n'existe aucun délai avant la mise sous tension. Lorsque cette option est définie sur Aléatoire,
il existe un délai aléatoire avant la mise sous tension. Lorsque cette option est définie sur Défini
par l'utilisateur, le délai aléatoire avant la mise sous tension est défini manuellement.
Permet de régler le paramètre Délai défini par l'utilisateur lorsque l'option Défini par
l'utilisateur pour Délai de récupération de l'alimentation secteur est sélectionnée. Le
délai de reprise réel du CA doit ajouter le délai pour la racine de confiance (RoT) de l'iDRAC
(environ 50 secondes).
Fournit différents degrés de protection des variables UEFI. Lorsqu'elle est définie sur Standard
(par défaut), les variables UEFI sont accessibles dans le système d'exploitation selon la
spécification UEFI. Lorsque l'option est définie sur contrôlé, les variables UEFI sélectionnées
sont protégées dans l'environnement et de nouvelles entrées de démarrage UEFI sont obligées
d'être à la fin de l'ordre de démarrage.
Lorsqu'il est défini sur Désactivé, ce paramètre cache le système Management Engine (ME),
les appareils HECI et les appareils IPMI du système d'exploitation. Cela empêche le système
d'exploitation de modifier les paramètres de plafonnement de l'alimentation ME, et bloque
l'accès à tous les outils de gestion intrabande. Toutes les fonctions de gestion doivent être
gérées par hors bande. Par défaut, cette option est définie sur Activé.
REMARQUE :
Mise à jour du BIOS nécessite HECI appareils à être opérationnel et le DUP
mises à jour nécessitent interface IPMI pour être opérationnel. Ce paramètre doit être défini
sur Activé mise à jour afin d'éviter les erreurs.
Cette option permet d'activer ou de désactiver les protections de la migration de la sécurité
UEFI SMM. Par défaut, cette option est définie sur Désactivé.
Permet d'activer Secure Boot, où le BIOS authentifie chaque image de préamorçage à l'aide
des certificats de la politique Secure Boot. Par défaut, la politique Secure Boot est définie sur
Désactivé (par défaut).
Lorsque la politique Secure Boot est définie sur Standard, le BIOS utilise des clés et des
certificats du fabricant du système pour authentifier les images de préamorçage. Lorsque la
politique Secure Boot est définie sur Personnalisé, le BIOS utilise des clés et des certificats
définis par l'utilisateur. Par défaut, la politique Secure Boot est définie sur Standard.
Configure la façon dont le BIOS utilise les objets de politique Secure Boot (PK, KEK, db, dbx).
Si le mode actuel est défini sur mode déployé, les options disponibles sont Mode d'utilisateur
et mode déployé. Si le mode actuel est défini sur mode utilisateur, les options disponibles
sont User Mode, Mode d'audit, et mode déployé.
Ci-dessous figurent des informations détaillées sur les différents modes de démarrage
disponibles dans l'option Mode Secure Boot.
User Mode
En mode utilisateur, PK doit être installé, et le BIOS effectue
vérification de signature sur objets de stratégie programmatique tente
de les mettre à jour. Le BIOS système permet secteur incompatible lien
logique entre les transitions entre les modes.
Mode d'audit
En Mode d'audit, PK n'est pas présent. Le BIOS n'authentifie pas la
mise à jour programmatique des objets de stratégie et les transitions
entre modes. Le BIOS effectue une vérification de signature sur les
images de prédémarrage et consigne les résultats dans le tableau
Applications de gestion pré-système d'exploitation
43

Publicité

loading

Ce manuel est également adapté pour:

E77s