Dit artikel bevat stappen voor het oplossen van een UEFI0315-fout bij het inschakelen van de PowerEdge server en tijdens het bijwerken van de iDRAC-firmware.
Na het downgraden van iDRAC8-firmware vanaf de 2.70.70.70-release, kunnen Dell EMC PowerEdge 13G servers stoppen bij POST met een UEFI0315-foutbanner. De fout blijft optreden bij het opnieuw opstarten/inschakelen van de HOST.
UEFI0315: Kan een iDRAC-aanvraag voor het configureren van veilige opstartsleutels niet verwerken vanwege een communicatiefout tussen BIOS en iDRAC...
Voorbeeld van Lifecycle Controller-logboeken:
UEFI0315 |
Kan een iDRAC-aanvraag voor het configureren van beveiligde opstartsleutels niet verwerken vanwege een communicatiefout tussen BIOS en iDRAC. |
Deze foutbanner wordt weergegeven wanneer het BIOS een verwachte instellingswaarde voor beveiligd opstarten niet ontvangt tijdens de POST-verwerking (Power-On Self-Test). Wanneer iDRAC8 is gedowngraded vanaf 2.70.70.70, kan deze leesbewerking niet worden uitgevoerd, ongeacht de instellingen voor beveiligd opstarten in het server-BIOS.
In de Lifecycle Controller-logboeken van de iDRAC8 wordt vastgelegd of de iDRAC8-firmware is gewijzigd. Als u naar de gebeurtenis "PR36" zoekt, wordt de geschiedenis weergegeven van firmware-updates die op de server zijn toegepast.
PR36 |
Versiewijziging gedetecteerd voor Lifecycle Controller-firmware. Vorige versie: 2.70.70.70, huidige versie: 2.61.60.60 |
iDRAC8-firmware 2.70.70.70 heeft een probleem opgelost dat willekeurig tot deze melding leidde. Downgraden van de iDRAC8 2.70.70.70 veroorzaakt dat de fout permanent terugkeert. Als wordt bevestigd dat de iDRAC8-firmware is gedowngraded, is deze fout geen indicatie van defecte hardware.
Gebruik een van de volgende methoden om de situatie van getroffen servers op te heffen.
Optie 1: iDRAC8 bijwerken naar 2.70.70.70
Door iDRAC8 opnieuw te voorzien van firmwareversie 2.70.70.70 wordt oplossing hersteld die deze situatie corrigeert. De server moet opnieuw worden opgestart nadat de iDRAC firmware-update is voltooid.
iDRAC8 2.70.70.70 is hier beschikbaar om te downloaden.
Optie 2: Secure Boot Keys opnieuw instellen via Redfish API
Als de server op de gedowngradede iDRAC8-firmware moet blijven, moeten de beveiligde opstartsleutels van het systeem-BIOS opnieuw worden ingesteld. Redfish API is de enige methode om deze instelling te wijzigen. Volg de instructies hieronder om de waarde /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys te wijzigen.
De instelling Secure Boot Policy moet worden ingesteld op Aangepast bij een poging om de Secure Boot Keys opnieuw in te stellen. Secure Boot kan worden in- of uitgeschakeld.
F2 System Setup >> System BIOS >> System Security >> Secure Boot:
De Postman-app is gebruikt in de volgende voorbeelden. Definieer de volgende velden in de applicatie voordat u de Redfish POST-opdracht verstuurd.
POST URL-balk:
Tabblad Authorization:
Tabblad Headers:
Tabblad Body:
Als de Redfish POST-opdracht is gelukt, zal Postman soortgelijke berichten tonen in het veld Response:
{
"@Message.ExtendedInfo": [
{
"Bericht": "Met succes voltooid verzoek",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "Base.1.0.Success",
"Gerelateerde eigenschappen": [],
"RelatedProperties@odata.count": 0,
"Oplossing": "Geen",
"Prioriteit": "OK"
},
{
"Bericht": "De bewerking is voltooid.",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "IDRAC.1.6.SYS413",
"Gerelateerde eigenschappen": [],
"RelatedProperties@odata.count": 0,
"Oplossing": "Er is geen responsactie vereist.",
"Prioriteit": "Informatie"
}
]
}