Questo articolo fornisce la procedura per risolvere un errore ueFI0315 del server PowerEdge quando l'avvio protetto è abilitato e durante l'aggiornamento del firmware iDRAC.
Dopo aver eseguito il downgrade del firmware iDRAC8 dalla versione 2.70.70.70, il server Dell EMC PowerEdge 13G potrebbero arrestarsi durante il processo POST con un banner di errore UEFI0315. L'errore persiste a ogni riavvio/accensione dell'HOST.
UEFI0315: Impossibile elaborare una richiesta iDRAC per configurare le chiavi secure boot a causa di un errore di comunicazione tra BIOS e iDRAC...
Esempio di registri Lifecycle Controller:
UEFI0315 |
Unable to process an iDRAC request to configure Secure Boot keys because of a communication error between BIOS and iDRAC. |
Questo banner di errore viene visualizzato quando il BIOS non riceve un valore di impostazione di Secure Boot previsto durante il processo POST (Power-On Self-Test). Quando iDRAC8 viene sottoposto a downgrade da 2.70.70.70, questa lettura non riesce indipendentemente dalle impostazioni di Secure Boot all'interno del BIOS del server.
I registri Lifecycle Controller di iDRAC8 vengono registrati se è stato modificato il firmware iDRAC8. La ricerca dell'evento "PR36" mostrerà la cronologia degli aggiornamenti del firmware applicati al server.
PR36 |
Version change detected for Lifecycle Controller firmware. Previous version:2.70.70.70, Current version:2.61.60.60 |
Il firmware iDRAC8 2.70.70.70 risolve un problema che determina questo evento casuale. Il downgrade da iDRAC8 2.70.70.70 determina la restituzione persistente dell'errore. Se il firmware iDRAC8 è stato sottoposto a downgrade, questo errore non indica un guasto hardware.
Utilizzare uno dei seguenti metodi per cancellare la condizione dai server interessati.
Opzione 1: Aggiornare iDRAC8 alla versione 2.70.70.70
La reinstallazione della versione del firmware iDRAC8 2.70.70.70 ripristinerà la correzione per questa condizione. Al termine dell'aggiornamento del firmware iDRAC, il server dovrà essere riavviato a caldo.
iDRAC8 2.70.70.70 è disponibile per il download qui.
Opzione 2: Reimpostare le chiavi di avvio sicuro tramite l'API Redfish
Se il server deve rimanere su un firmware iDRAC8 sottoposto a downgrade, è necessario reimpostare le chiavi Secure Boot del BIOS di sistema. L'API Redfish è l'unico metodo per modificare questa impostazione. Seguire le istruzioni riportate di seguito per modificare il valore /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys.
L'impostazione Secure Boot Policy deve essere impostata su Custom attempting to reset Secure Boot Keys. Secure Boot (Avvio protetto) può essere Enable (Abilita) o Disabled (Disabilitato).
F2 System Setup >> System BIOS >> System Security >> Secure Boot:
Negli esempi seguenti è stato utilizzato Postman App. Prima di inviare il comando POST Redfish, definire i seguenti campi nell'applicazione.
Barra dell'URL Post:
Scheda Authorization:
Scheda Headers:
Scheda Body:
Se il comando Post Redfish ha avuto esito positivo, Postman mostrerà messaggi simili nel campo della risposta:
{
"@Message.ExtendedInfo": [
{
"Messaggio": "Richiesta completata correttamente",
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "Base.1.0.Success",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0,
"Risoluzione": "Nessuno",
"Gravità": "OK"
},
{
"Messaggio": "Operazione completata correttamente".
"MessageArgs": [],
"MessageArgs@odata.count": 0,
"MessageId": "IDRAC.1.6.SYS413",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0,
"Risoluzione": "Non è necessaria alcuna azione di risposta"."
"Gravità": "Informazioni"
}
]
}