Denne artikel indeholder trin til at løse problemer med, at PowerEdge-serveren får en UEFI0315-fejl, når Sikker opstart er aktiveret og under opdatering af iDRAC-firmware.
Efter nedgradering af iDRAC8-firmware fra version 2.70.70.70 kan Dell EMC PowerEdge 13G-servere stoppe ved POST med et UEFI0315 -fejlbanner. Fejlen fortsætter ved hver genstart/opstart af HOST.
UEFI0315: Det er ikke muligt at behandle en iDRAC-anmodning om at konfigurere taster til Secure Boot pga. en kommunikationsfejl mellem BIOS og iDRAC...
Eksempel på Lifecycle Controller-logs:
UEFI0315 |
Det er ikke muligt at behandle en iDRAC anmodning om at konfigurere taster til Secure Boot pga. en kommunikationsfejl mellem BIOS og iDRAC |
Dette fejlbanner vises, når BIOS ikke modtager en forventet indstillingsværdi for Secure Boot under POST-sekvensen (Power-On Self-Test). Når iDRAC8 nedgraderes fra 2.70.70.70, mislykkes denne læsning uanset indstillingerne for Secure Boot i server-BIOS.
Lifecycle Controller-logfilerne for iDRAC8 vil registrere det, hvis iDRAC8-firmwaren er blevet ændret. Hvis du søger efter hændelsen "PR36", vises historikken over firmwareopdateringer, der er anvendt på serveren.
PR36 |
Versionsændring registreret for Lifecycle Controller-firmware. Tidligere version: 2.70.70.70, aktuel version: 2.61.60.60 |
iDRAC8 firmware 2.70.70.70 løste et problem, der vilkårligt førte til denne visning. Nedgradering fra iDRAC8 2.70.70.70 er vedvarende årsag til, at fejlen vender tilbage. Hvis iDRAC8-firmwaren bekræftes at være nedgraderet, er denne fejl ikke et tegn på en defekt hardware.
Brug en af de følgende metoder til at fjerne betingelsen fra påvirkede servere.
Mulighed 1: Opdater iDRAC8 til 2.70.70.70
Geninstallation af iDRAC8 til firmwareversion 2.70.70.70 vil gendanne den rettelse, der korrigerer denne tilstand. Serveren skal genstartes, når iDRAC-firmwareopdateringen er gennemført.
iDRAC8 2.70.70.70 kan downloades her.
Mulighed 2: Nulstil taster til Secure Boot via Redfish API
Hvis serveren skal forblive på den nedgraderede iDRAC8-firmware, skal taster til Secure Boot af systemets BIOS nulstilles. Redfish API er den eneste metode til at ændre denne indstilling. Følg vejledningen nedenfor for at ændre værdien /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys.
Indstillingen for politikken for sikker opstart skal indstilles til Brugerdefineret forsøg på at nulstille taster til Secure Boot. Secure Boot kan enten aktiveres eller deaktiveres.
F2 Systemopsætning > > System-BIOS > > Systemsikkerhed > > Secure Boot:
Postman-programmet blev brugt i følgende eksempler. Definer følgende felter i programmet, før du sender kommandoen Redfish POST.
Post URL-adresselinje:
Fanen godkendelse:
Fanen overskrifter:
Fanen tekst:
Hvis Redfish post-kommandoen lykkedes, vil Postman vise lignende meddelelser i svarfeltet:
{
"@Message.ExtendedInfo": [
{
"Meddelelse": "Anmodning blev fuldført",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "Base.1.0.Success",
"Relaterede egenskaber": [],
"RelatedProperties@odata.count": 0,
"Løsning": "Ingen",
"Alvorsgrad": "OK"
},
{
"Meddelelse": "Handlingen blev fuldført.",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "IDRAC.1.6.SYS413",
"Relaterede egenskaber": [],
"RelatedProperties@odata.count": 0,
"Løsning": "Der kræves ingen reaktionshandling.",
"Alvorsgrad": "Information"
}
]
}