Cet article fournit les étapes de résolution d’une erreur UEFI0315 sur le serveur PowerEdge lorsque Secure Boot est activé et lors de la mise à jour du micrologiciel iDRAC.
Après une mise à niveau du firmware iDRAC8 vers une version antérieure à la version 2.70.70.70, les serveurs Dell EMC PowerEdge 13G peuvent s’arrêter lors de l’auto-test de démarrage (POST) avec un message d’erreur UEFI0315. L’erreur persiste à chaque redémarrage/mise sous tension de l’hôte.
UEFI0315 : Unable to process an iDRAC request to configure Secure Boot keys because of a communication error between BIOS and iDRAC…
Exemple de logs de Lifecycle Controller :
UEFI0315 |
Unable to process an iDRAC request to configure Secure Boot keys because of a communication error between BIOS and iDRAC. |
Ce message d’erreur s’affiche lorsque le BIOS ne parvient pas à recevoir la valeur de paramètre Secure Boot attendue au cours de la séquence d’auto-test de démarrage (POST). Lorsque vous passez de l’iDRAC8 version 2.70.70.70 à une version antérieure, l’échec se produit quels que soient les paramètres Secure Boot définis dans le BIOS du serveur.
Les logs Lifecycle Controller de l’iDRAC8 indiquent si le firmware de l’iDRAC8 a été ou non modifié. En lançant une recherche sur l’événement « PR36 », vous obtiendrez un historique des mises à jour du firmware appliquées au serveur.
PR36 |
Version change detected for Lifecycle Controller firmware. Previous version:2.70.70.70, Current version:2.61.60.60 |
Le firmware 2.70.70.70 de l’iDRAC8 permet de résoudre un problème qui générait cette erreur de manière aléatoire. Cette erreur continue de se produire en passant de l’iDRAC8 2.70.70.70 à une version antérieure. S’il apparaît que le firmware de l’iDRAC8 a été mis à niveau vers une version antérieure, cette erreur n’indique pas la présence d’un matériel défectueux.
Utilisez l’une des méthodes suivantes pour effacer cette condition sur les serveurs affectés.
Option 1 : mettre à jour l’iDRAC8 vers la version 2.70.70.70
Une réinstallation de l’iDRAC8 à la version 2.70.70.70 du firmware permet de restaurer le correctif qui résout le problème. Une fois le firmware de l’iDRAC mis à jour, vous devez effectuer un redémarrage à chaud du serveur.
Cliquez ici pour télécharger iDRAC8 version 2.70.70.70.
Option 2 : réinitialiser les clés Secure Boot via l’API Redfish
Si le serveur doit continuer d’utiliser l’ancienne version du firmware de l’iDRAC8, vous devez réinitialiser les clés Secure Boot du BIOS système. L’API Redfish est le seul moyen de modifier ce paramètre. Suivez les instructions ci-dessous pour modifier la valeur /redfish/v1/Systems/System.Embedded.1/SecureBoot/Actions/SecureBoot.ResetKeys.
Le paramètre Secure Boot Policy doit être défini sur Custom pour tenter de réinitialiser les clés Secure Boot. Secure Boot peut être défini sur Enable ou Disabled.
F2 System Setup >> System BIOS >> System Security >> Secure Boot :
L’application Postman a été utilisée dans les exemples suivants. Définissez les champs suivants dans l’application avant d’envoyer la commande POST Redfish.
Barre d’URL POST :
Onglet Authorisation :
Onglet Headers :
Onglet Body :
Si la commande POST Redfish a réussi, Postman affiche un message similaire à ce qui suit dans le champ Response :
{
"@Message.ExtendedInfo": [
{
"Message": "Successfully Completed Request",
"MessageArgs": [],
"MessageArgs@odata.count": 0
"MessageId": "Base.1.0.Success",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0
"Resolution": "None",
"Severity": "OK"
},
{
"Message": "The operation successfully completed.",
"MessageArgs": [],
"MessageArgs@odata.count": 0
"MessageId": "IDRAC.1.6.SYS413",
"RelatedProperties": [],
"RelatedProperties@odata.count": 0
"Resolution": "No response action is required.",
"Severity": "Informational"
}
]
}