Bereiten Sie Ihre Oracle Linux Endpunkte vor, damit Server & Workload Protection Secure Boot unterstützen kann.
Auf Oracle Linux UEK R6-Versionen vor UEK R6U3 erfordert Secure Boot leicht unterschiedliche
Schritte. Mit dem Unbreakable Enterprise Kernel (UEK) vertraut der Kernel nur den
Schlüsseln, die im integrierten Schlüsselring enthalten sind. Aus diesem Grund muss
der Kernel mit den öffentlichen Schlüsseln von TrendAI™ neu kompiliert werden, und da dies den Kernel selbst verändert, müssen Sie auch das
neue Kernel-Boot-Image signieren.
Bevor Sie beginnen, stellen Sie sicher, dass Sie die öffentlichen Schlüssel von TrendAI™ und die erforderlichen CA-Zertifikate herunterladen.
Prozedur
- Befolgen Sie die Oracle Linux-Dokumentation für Signieren von Kernel-Images und Kernel-Modulen zur Verwendung mit Secure Boot.
- Wenn Sie den Schritt für Signing the Kernel Module erreichen, ersetzen Sie
pubkey.derdurch den Namen Ihres TrendAI™-öffentlichen Schlüssels.Verwenden Sie beispielsweise den folgenden Befehl, um DS20_v2.der hinzuzufügen:sudo /usr/src/kernels/$(uname -r)/scripts/insert-sys-cert -s /boot/System.map$(uname -r) -z /boot/vmlinuz$(uname -r) -c ./DS20_v2.der - Fahren Sie mit den verbleibenden Schritten fort, um das Kernel-Boot-Image zu signieren.
- Überprüfen Sie, ob der Schlüssel im Schlüsselbund
builtin_trusted_keysaufgeführt ist.Verwenden Sie den Befehl sudo keyctl show %:.builtin_trusted_keys | grep 'Trend'
