Oracle Linuxエンドポイントを準備して、Server & Workload ProtectionがSecure Bootをサポートできるようにします。
Oracle Linux UEK R6のUEK R6U3以前のリリースでは、セキュアブートに若干異なる手順が必要です。Unbreakable Enterprise
Kernel (UEK) では、カーネルは組み込みのキーリングにあるキーのみを信頼します。このため、トレンドマイクロの公開鍵でカーネルを再コンパイルする必要があり、カーネル自体が変更されるため、新しいカーネルブートイメージにも署名する必要があります。
開始する前に、トレンドマイクロの公開鍵と必要なCA証明書をダウンロードしてください。
手順
- Secure Bootで使用するためのカーネルイメージとカーネルモジュールの署名については、Oracle Linuxのドキュメントを参照してください。
- [Signing the Kernel Module]の手順に到達したら、
pubkey.derをトレンドマイクロの公開鍵の名前に置き換えてください。例えば、次のコマンドを使用してDS20_v2.derを追加します。sudo /usr/src/kernels/$(uname -r)/scripts/insert-sys-cert -s /boot/System.map$(uname -r) -z /boot/vmlinuz$(uname -r) -c ./DS20_v2.der - 残りの手順を続行して、カーネルブートイメージに署名します。
- キーが
builtin_trusted_keysキーリングに登録されていることを確認してください。コマンドsudo keyctl show %:.builtin_trusted_keys | grep 'Trend'を使用してください
