Dieser Artikel enthält Schritte zur Behebung des UEFI0315-Fehlers , wenn Secure Boot während des iDRAC-Firmwareupdates auf PowerEdge-Servern aktiviert ist.
Nach dem Downgrade der iDRAC8-Firmware von Version 2.70.70.70 kann es vorkommen, dass Dell EMC PowerEdge 13G-Server beim POST mit der Anzeige des Fehlers UEFI0315 anhalten. Der Fehler bleibt bei jedem Neustart/Einschalten des HOSTS bestehen.
UEFI0315: Eine IDRAC-Anforderung zur Konfiguration von Secure-Boot-Schlüsseln kann aufgrund eines Kommunikationsfehlers zwischen BIOS und iDRAC nicht verarbeitet werden.
Beispiel für Lifecycle Controller-Protokolle:
UEFI0315 |
Eine IDRAC Anforderung zur Konfiguration von sicheren Startschlüsseln kann aufgrund eines Kommunikationsfehlers zwischen BIOS und iDRAC nicht verarbeitet werden. |
Dieser Fehler wird angezeigt, wenn das BIOS während des POST-Vorgangs (Power-On Self-Test) keinen erwarteten Sicherer-Start-Einstellungswert erhält. Wenn ein Downgrade der iDRAC8-Version 2.70.70.70 durchgeführt wird, schlägt diese Messung ungeachtet der Einstellungen für den sicheren Start im Server-BIOS fehl.
Die Lifecycle Controller Protokolle von iDRAC8 zeichnen auf, ob sich die iDRAC8-Firmware geändert hat. Die Suche nach dem Ereignis „PR36“ zeigt den Verlauf der Firmwareupdates, die auf den Server aufgespielt wurden.
PR36 |
Versionsänderung für Lifecycle Controller-Firmware erkannt. Vorhergehende Version: 2.70.70.70, aktuelle Version: 2.61.60.60 |
Die iDRAC8-Firmware 2.70.70.70 hat ein Problem gelöst, das dazu führte, dass dies zufällig erfolgte. Durch das Zurückstufen von iDRAC8 2.70.70.70 tritt der Fehler dauerhaft erneut auf. Wenn das Downgrade der iDRAC8-Firmware bestätigt wird, ist dieser Fehler kein Hinweis auf fehlerhafte Hardware.
Verwenden Sie eine der folgenden Methoden, um diesen Zustand auf betroffenen Servern zu beheben.
Option 1: Update von iDRAC8 auf 2.70.70.70
Durch die Neuinstallation von iDRAC8 mit Firmwareversion 2.70.70.70 wird die Korrektur wiederhergestellt, die diesen Zustand korrigiert. Für den Server muss dazu nach Abschluss des iDRAC-Firmwareupdates ein Warmstart durchgeführt werden.
iDRAC8 2.70.70.70 steht hier zum Download zur Verfügung.
Option 2: Secure-Boot-Schlüssel über Redfish-API zurücksetzen
Wenn der Server eine heruntergestufte iDRAC8-Firmware erfordert, müssen die sicheren Startschlüssel des System-BIOS zurückgesetzt werden. Die Redfish-API ist die einzige Methode, um diese Einstellung zu ändern. Folgen Sie den nachstehenden Anweisungen, um den Wert /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys zu ändern.
Die Einstellung für die Policy für den sicheren Start muss auf „Custom“ eingestellt werden, um zu versuchen, die Secure-Boot-Schlüssel zurückzusetzen. Secure Boot kann entweder aktiviert oder deaktiviert sein.
F2 – System-Setup >> System-BIOS >> Systemsicherheit >> Sicherer Start:
Die Postman-App wurde in den folgenden Beispielen verwendet. Definieren Sie die folgenden Felder in der Anwendung, bevor Sie den Redfish-POST-Befehl senden.
Post-URL-Leiste:
Registerkarte „Autorisierung“:
Registerkarte „Kopfzeilen“:
Registerkarte „Text“:
Wenn der Redfish-POST-Befehl erfolgreich war, zeigt Postman im Antwort-Feld eine Meldungen ähnlich der folgenden an:
{
"@Message.ExtendedInfo": [
{
"Message": "Successfully Completed Request",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "Base.1.0.Success",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0,
"Resolution": "None",
"Severity": "OK"
},
{
"Message": "The operation successfully completed.",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "IDRAC.1.6.SYS413",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0,
"Resolution": "No response action is required.",
"Severity": "Informational"
}
]
}