Tableau 58. Détails de l'écran Sécurité des systèmes (suite)
Option
Secure Boot
Politique Secure Boot
Mode Secure Boot
Résumé de la politique Secure
Boot
Paramètres de la politique Secure
Boot personnalisée
Champ d'application du certificat
d'autorité de certification UEFI
Contrôle du système d'exploitation redondant
Pour afficher l'écran Contrôle du système d'exploitation redondant, mettez le système sous tension, appuyez sur la touche F2, puis
cliquez sur Menu principal de configuration du système > BIOS du système > Contrôle du système d'exploitation redondant.
Tableau 59. Détails de l'écran Contrôle du système d'exploitation redondant
Option
Emplacement du système
d'exploitation redondant
Description
Permet d'activer Secure Boot, où le BIOS authentifie chaque image de préamorçage à l'aide
des certificats de la politique Secure Boot. Par défaut, la politique Secure Boot est définie sur
Désactivé (par défaut).
Lorsque la stratégie Secure Boot est définie sur Standard, le BIOS utilise des clés et des
certificats du fabricant du système pour authentifier les images de préamorçage. Lorsqu'elle
est définie sur Personnalisé, le BIOS utilise les clés et les certificats définis par l'utilisateur. La
stratégie Secure Boot est définie par défaut sur Standard.
Configure la façon dont le BIOS utilise les objets de politique Secure Boot (PK, KEK, db, dbx).
Ci-dessous figurent des informations détaillées sur les différents modes de démarrage
disponibles dans l'option Mode Secure Boot.
User Mode
En mode utilisateur, PK doit être installé, et le BIOS effectue
vérification de signature sur objets de stratégie programmatique tente
de les mettre à jour. Le BIOS système permet secteur incompatible lien
logique entre les transitions entre les modes.
Deployed Mode
Mode déployé est le plus mode sécurisé. En mode déployé, PK doit
être installé et le BIOS effectue vérification de signature sur objets de
stratégie programmatique tente de les mettre à jour. Mode déployé
limite les transitions de mode programmé.
Spécifie la liste des certificats et des hachages qu'utilise Secure Boot pour authentifier des
images.
Configure la politique personnalisée Secure Boot. Pour activer cette option, définissez la
politique Secure Boot sur option personnalisée.
Ce champ indique comment Secure Boot utilise le certificat d'autorité de certification UEFI
dans la base de données des signatures autorisées (db). Lorsque ce champ est défini sur
Système d'exploitation et firmware de l'appareil, Secure Boot applique le certificat d'autorité
de certification UEFI à toutes les images, y compris le firmware de l'appareil, les chargeurs du
système d'exploitation et les applications UEFI. Lorsque ce champ est défini sur « Firmware de
l'appareil », Secure Boot applique le certificat d'autorité de certification UEFI uniquement au
firmware de démarrage de l'appareil, tel que les pilotes UEFI pour les appareils RAID ou NIC.
Dans ce cas, les chargeurs du système d'exploitation et les applications UEFI ne s'exécutent
pas s'ils sont signés uniquement par la clé d'autorité de certification UEFI, même si le certificat
d'autorité de certification UEFI se trouve dans db. Ce champ est configurable uniquement
lorsque la politique Secure Boot est définie sur Personnalisé. Dans le cas contraire, la valeur
de ce champ est sélectionnée automatiquement en fonction du paramètre de la politique
Secure Boot.
Description
Vous permet de sélectionner un disque de sauvegarde depuis les périphériques suivants :
● Aucun
● Cartes PCIe BOSS (disques M.2 internes)
REMARQUE :
Les configurations RAID et les cartes NVMe ne sont pas incluses, car le
BIOS ne peut pas faire chaque disque de ces configurations.
● Carte de montage directe NVMe (disque de montage direct NVMe M.2 interne)
Applications de gestion pré-système d'exploitation
57