Tableau 49. Informations de sécurité du module TPM 2.0 (suite)
Option
Description
Tableau 50. Détails de l'écran Sécurité des systèmes
Option
Bouton d'alimentation :
Restauration de l'alimentation
secteur
Délai de restauration de
l'alimentation secteur
Délai défini par l'utilisateur (120 s
à 600 s)
Accès aux variables UEFI
Interface de facilité de gestion
intrabande
Réduction des risques de
sécurité SMM
Secure Boot
Politique Secure Boot
Mode Secure Boot
L'option Sélection d'algorithme TPM2 prend en charge SHA1 et SHA256 en détectant le module TPM.
Par défaut, cette option est définie sur
SHA256 par défaut.
Description
Vous permet d'activer ou de désactiver le bouton d'alimentation sur l'avant du système. Par
défaut, cette option est définie sur Activé.
Vous permet de définir le temps de réaction du système une fois l'alimentation secteur
restaurée dans le système. Par défaut, l'option est définie sur Dernier.
REMARQUE :
Le système hôte ne se met pas sous tension tant qu'iDRAC Root of Trust
(RoT) n'est pas terminé. La mise sous tension de l'hôte est alors retardée d'au moins
90 secondes après l'application d'une alimentation c.a.
Permet de définir au bout de combien de temps le système se met sous tension une fois qu'a
été rétablie son alimentation secteur. Par défaut, l'option est réglée sur système. Par défaut,
l'option est définie sur Immédiatement. Lorsque cette option est définie sur Immédiatement,
il n'existe aucun délai avant la mise sous tension. Lorsque cette option est définie sur Aléatoire,
il existe un délai aléatoire avant la mise sous tension. Lorsque cette option est définie sur Défini
par l'utilisateur, le délai aléatoire avant la mise sous tension est défini manuellement.
Permet de régler le paramètre Délai défini par l'utilisateur lorsque l'option Défini par
l'utilisateur pour Délai de récupération de l'alimentation secteur est sélectionnée. Le
délai de reprise réel du CA doit ajouter le délai pour la racine de confiance (RoT) de l'iDRAC
(environ 50 secondes).
Fournit différents degrés de protection des variables UEFI. Lorsqu'elle est définie sur Standard
(par défaut), les variables UEFI sont accessibles dans le système d'exploitation selon la
spécification UEFI. Lorsque l'option est définie sur contrôlé, les variables UEFI sélectionnées
sont protégées dans l'environnement et de nouvelles entrées de démarrage UEFI sont obligées
d'être à la fin de l'ordre de démarrage.
Lorsqu'il est défini sur Désactivé, ce paramètre cache le système Management Engine (ME),
les appareils HECI et les appareils IPMI du système d'exploitation. Cela empêche le système
d'exploitation de modifier les paramètres de plafonnement de l'alimentation ME, et bloque
l'accès à tous les outils de gestion intrabande. Toutes les fonctions de gestion doivent être
gérées par hors bande. Par défaut, cette option est définie sur Activé.
REMARQUE :
Mise à jour du BIOS nécessite HECI appareils à être opérationnel et le DUP
mises à jour nécessitent interface IPMI pour être opérationnel. Ce paramètre doit être défini
sur Activé mise à jour afin d'éviter les erreurs.
Cette option permet d'activer ou de désactiver les protections de la migration de la sécurité
UEFI SMM. Par défaut, cette option est définie sur Désactivé.
Permet d'activer Secure Boot, où le BIOS authentifie chaque image de préamorçage à l'aide
des certificats de la politique Secure Boot. Par défaut, la politique Secure Boot est définie sur
Désactivé (par défaut).
Lorsque la stratégie Secure Boot est définie sur Standard, le BIOS utilise des clés et des
certificats du fabricant du système pour authentifier les images de préamorçage. Lorsqu'elle
est définie sur Personnalisé, le BIOS utilise les clés et les certificats définis par l'utilisateur.
Lorsqu'elle est définie sur Démarrage Linux(R), Démarrage VMware(R) ou Démarrage
Microsoft(R), la stratégie Secure Boot inclut uniquement les certificats nécessaires pour les
systèmes d'exploitation correspondants. La stratégie Secure Boot est définie par défaut sur
Standard.
Configure la façon dont le BIOS utilise les objets de politique Secure Boot (PK, KEK, db, dbx).
Applications de gestion pré-système d'exploitation
45