Ten artykuł zawiera kroki rozwiązywania problemu z błędem UEFI0315 serwera PowerEdge po włączeniu funkcji Secure Boot i aktualizacji oprogramowania wewnętrznego kontrolera iDRAC.
Po obniżeniu wersji oprogramowania wewnętrznego kontrolera iDRAC8 z wersji 2.70.70.70 serwery Dell EMC PowerEdge 13G mogą zatrzymywać się podczas testu POST z komunikatem o będzie UEFI0315. Błąd powtarza się przy każdym ponownym uruchomieniu/włączeniu hosta.
UEFI0315: Nie można prze przetworzenia żądania skonfigurowania kluczy Secure Boot kontrolera iDRAC z powodu błędu komunikacji między systemem BIOS i kontrolerem iDRAC...
Przykład dzienników kontrolera cyklu eksploatacji:
UEFI0315 |
Nie można przetworzyć żądania skonfigurowania kluczy Secure Boot kontrolera iDRAC z powodu błędu komunikacji między systemem BIOS i kontrolerem iDRAC. |
Ten komunikat o błędzie jest wyświetlany, gdy system BIOS nie może otrzymać oczekiwanej wartości ustawienia programu Secure Boot w sekwencji testu POST. W przypadku obniżenia wersji kontrolera iDRAC8 z 2.70.70.70, odczyt ten kończy się niepowodzeniem bez względu na ustawienia Secure Boot w systemie BIOS serwera.
Dzienniki kontrolera cyklu eksploatacji iDRAC8 są rejestrowane, jeśli oprogramowanie wewnętrzne iDRAC8 zostało zmienione. Wyszukanie zdarzenia „PR36” spowoduje wyświetlenie historii aktualizacji oprogramowania wewnętrznego, które zostały zastosowane do serwera.
PR36 |
Wykryto zmianę wersji oprogramowania wewnętrznego kontrolera cyklu eksploatacji. Poprzednia wersja: 2.70.70.70, wersja bieżąca: 2.61.60.60 |
Oprogramowanie wewnętrzne iDRAC8 2.70.70.70 rozwiązało problem, który prowadził do losowego występowania tych sytuacji. Obniżenie wersji iDRAC8 z 2.70.70.70 powoduje trwałe nawracanie błędu. Jeśli potwierdzono obniżenie wersji oprogramowania wewnętrznego kontrolera iDRAC8, ten błąd nie oznacza wady sprzętu.
Użyj jednej z poniższych metod, aby usunąć stan z serwerów.
Opcja 1: Aktualizacja kontrolera iDRAC8 do wersji 2.70.70.70
Ponowna instalacja wersji 2.70.70.70 oprogramowania wewnętrznego kontrolera iDRAC8 spowoduje przywrócenie poprawki, która usuwa ten problem. Po zakończeniu aktualizacji oprogramowania wewnętrznego kontrolera iDRAC należy uruchomić serwer ponownie.
Oprogramowanie iDRAC8 2.70.70.70 można pobrać tutaj.
Opcja 2: Resetowanie kluczy Secure Boot za pomocą interfejsu API Redfish
Jeśli serwer musi pozostać na obniżonej wersji oprogramowania wewnętrznego iDRAC8, należy zresetować klucze Secure Boot systemu BIOS. Interfejs API Redfish to jedyna metoda modyfikacji tego ustawienia. Postępuj zgodnie z instrukcjami podanymi poniżej, aby zmienić wartość /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys.
Ustawienie Zasady bezpiecznego rozruchu należy ustawić na niestandardowe próby zresetowania kluczy Secure Boot. Bezpieczny rozruch można włączyć lub wyłączyć.
Klawisz F2 Konfiguracja systemu >> BIOS >> Zabezpieczenia systemu >> Secure Boot:
W poniższych przykładach użyto aplikacji Postman. Przed wysłaniem polecenia POST Redfish należy zdefiniować następujące pola w aplikacji.
Pasek adresu URL polecenia POST:
Karta Authorization:
Karta Headers:
Karta Body:
Jeśli polecenie publikacji Redfish powiodło się, aplikacja Postman wyświetli następujący komunikat w polu Response:
{
"@Message.ExtendedInfo": [
{
Komunikat: "Pomyślnie ukończone żądanie",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "Base.1.0.Success",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0,
"Rozwiązanie": "None" (Brak)
"Poziom ważności": "OK"
},
{
Komunikat: "Operacja została zakończona pomyślnie".
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "IDRAC.1.6.SYS413",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0,
"Rozwiązanie": "Nie są wymagane żadne działania reagowania".
"Poziom ważności": "Informacja"
}
]
}