Tableau 50. Détails de l'écran Sécurité des systèmes (suite)
Option
Résumé de la politique Secure
Boot
Paramètres de la politique Secure
Boot personnalisée
Création d'un mot de passe système et de configuration
Prérequis
Assurez-vous que le cavalier de mot de passe est activé. Le cavalier de mot de passe active ou désactive les fonctions de mot de passe
pour le système et la configuration. Pour plus d'informations, voir la section Paramétrage des cavaliers de la carte Système.
REMARQUE :
Si le paramètre du cavalier du mot de passe est désactivé, le mot de passe du système et le mot de passe de
configuration existants sont supprimés et vous n'avez pas besoin de fournir un mot de passe du système pour ouvrir une session.
46
Applications de gestion pré-système d'exploitation
Description
Si le mode actuel est défini sur mode déployé, les options disponibles sont Mode d'utilisateur
et mode déployé. Si le mode actuel est défini sur mode utilisateur, les options disponibles
sont User Mode, Mode d'audit, et mode déployé.
Ci-dessous figurent des informations détaillées sur les différents modes de démarrage
disponibles dans l'option Mode Secure Boot.
User Mode
En mode utilisateur, PK doit être installé, et le BIOS effectue
vérification de signature sur objets de stratégie programmatique tente
de les mettre à jour. Le BIOS système permet secteur incompatible lien
logique entre les transitions entre les modes.
Mode d'audit
En Mode d'audit, PK n'est pas présent. Le BIOS n'authentifie pas la
mise à jour programmatique des objets de stratégie et les transitions
entre modes. Le BIOS effectue une vérification de signature sur les
images de prédémarrage et consigne les résultats dans le tableau
d'informations sur l'exécution. Il exécute toutefois les images, que
leur vérification ait réussi ou échoué. Mode d'audit est utile pour
programmer un ensemble d'objets de politique.
Deployed Mode
Mode déployé est le plus mode sécurisé. En mode déployé, PK doit
être installé et le BIOS effectue vérification de signature sur objets de
stratégie programmatique tente de les mettre à jour. Mode déployé
limite les transitions de mode programmé.
Spécifie la liste des certificats et des hachages qu'utilise Secure Boot pour authentifier des
images. Vous trouverez ci-dessous la liste des options disponibles sur l'écran Résumé de la
politique Secure Boot :
1. Platform Key (PK)
2. Entrées de base de données key exchange key (KEK)
3. Entrées de base de données (db) de signatures autorisées
Les options ci-dessus sont décrites dans les champs suivants :
● Type
● Émetteur
● Sujet
● Signature du propriétaire GUID
4. Entrées de base de données (dbx) de signatures interdites
Configure la politique personnalisée Secure Boot. Pour activer cette option, définissez la
politique Secure Boot sur option personnalisée. Vous trouverez ci-dessous la liste des options
disponibles sur l'écran Paramètres de la politique Secure Boot personnalisée :
1. Platform Key (PK)
2. Base de données KEK (Key Exchange Key)
3. Base de données des signatures autorisées (db)
4. Base de données des signatures interdites (dbx)
5. Supprimer toutes les entrées de politique (PK, KEK, db et dbx)
6. Restaurer les entrées de politique par défaut (PK, KEK, db et dbx)
7. Exporter les valeurs de hachage du firmware