メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Dell EMC VxRail : Les hôtes affichent une alerte dans vCenter indiquant que le module TPM 2.0 a été détecté, mais qu’aucune connexion ne peut être établie (corrigible par le client)

概要: Après la mise à niveau de VxRail vers la version de code 4.7.x, tous les hôtes affichent des alertes indiquant que le module TPM 2.0 a été détecté, mais qu’aucune connexion ne peut être établie. ...

この記事は次に適用されます:   この記事は次には適用されません: 

現象

Mise à niveau du cluster VxRail vers la famille de versions 4.7.x, y compris vCenter version 6.7.

Après la mise à niveau vers la version de code VxRail 4.7.x, les hôtes ESXi du cluster affichent une alerte indiquant que le module TPM 2.0 a été détecté, mais qu’aucune connexion ne peut être établie.

原因

Pour plus d’informations sur le module TPM (Trusted Platform Module) version 2.0 dans l’environnement vCenter 6.7, consultez la documentation VMware à l’adresse https://docs.vmware.com/fr/VMware-vSphere/6.7/com.vmware.vsphere.security.doc/GUID-10F7022C-DBE1-47A2-BD86-3840C6955057.html.

Le BIOS de l’hôte ESXi doit être configuré de sorte à utiliser l’algorithme de hachage SHA256 afin de prendre en charge le module TPM. L’alerte peut être causée par le fait que les paramètres avancés du BIOS de l’hôte ESXi ne sont pas définis sur la valeur par défaut SHA1 ou par d’autres paramètres du BIOS. 

解決方法

***Vérifiez que les modifications du BIOS décrites dans cet article sont adaptées à votre environnement spécifique***

Les étapes ci-dessous doivent être effectuées sur chaque nœud concerné, un par un. Avant de mettre les nœuds en mode de maintenance, assurez-vous que le cluster fonctionne correctement. Assurez-vous qu’il n’y a pas de resynchronisation VSAN active et qu’il existe des ressources adéquates disponibles pour la migration des machines virtuelles. Veillez à ce que l’espace VSAN disponible soit suffisant pour la tolérance de panne.
  1. Mettez l’hôte en mode de maintenance dans vCenter à l’aide de l’option « Ensure Accessibilty ».
  2. Utilisez iDRAC ou BMC pour ouvrir une console sur l’hôte. Redémarrez l’hôte et entrez dans les paramètres du BIOS, le cas échéant, en appuyant sur la touche F2 pour accéder à System Setup > System BIOS. 
  3. Accédez aux paramètres de démarrage et faites une capture d’écran de la séquence de démarrage UEFI.
  4. Réinitialisez les paramètres du BIOS par défaut en cliquant sur le bouton « Default ». (Remarque : la réinitialisation des paramètres du BIOS par défaut peut modifier l’ordre de démarrage du BIOS.)
kA2f1000000KBqvCAG_2_0
 
5. Entrez dans les paramètres de sécurité des systèmes.
 a. « TPM Security » doit être défini sur « On ».
   b. « TxT » doit être défini sur « On ».

kA2f1000000KBqvCAG_2_1
 
!!!! Remarque !!!!
S’il n’y a que l’option « Off » dans le champ Intel TXT, activez Secure Boot en suivant l’article de la base de connaissances KB#000158364 et définissez d’abord SHA-256 (Étape 6 de l’article), puis activez Intel(R) TXT.
L’article 000158364 nécessite d’autres modifications, consignez une demande de service auprès de Dell Technologies.

kA2f1000000KBqvCAG_2_2

6. Entrez dans les paramètres « TPM Advanced Settings ».
 a. Les paramètres PPI TPM doivent être définis sur « Disable ».
   b. L’option « TPM2 Algorithm Selection » doit être définie sur « SHA256 ».
kA2f1000000KBqvCAG_2_3
7. Vérifiez que Secure Boot est défini sur « Enabled ».
kA2f1000000KBqvCAG_2_4
8. Vérifiez que les paramètres du BIOS sont corrects. 
9. Accédez à Boot settings --> UEFI Boot Sequence et modifiez à nouveau l’ordre de démarrage conformément à la capture d’écran que vous avez prise. (En général, le contrôleur AHCI dans... : le système d’exploitation ESXI sera le premier démarrage)
10. Quittez les paramètres du BIOS pour redémarrer le nœud. Patientez jusqu’à la fin du démarrage du nœud.
11. Dans vCenter, si l’hôte est déconnecté, cliquez avec le bouton droit de la souris sur l’icône de l’hôte, sélectionnez « Connection » et reconnectez l’hôte avant de quitter le mode de maintenance.
12. Effacez toutes les alertes, testez à nouveau, vérifiez à nouveau l’intégrité globale du cluster, la resynchronisation VSAN, la disponibilité de ressources suffisantes et passez à l’hôte suivant.

その他の情報

S’il est impossible de remplacer l’algorithme TPM par SHA256, essayez en désactivant Intel(R) TXT.
Si l’alarme persiste après le redémarrage, déconnectez puis reconnectez l’hôte à partir de vCenter. 
**** Il n’est pas nécessaire de mettre l’hôte en mode maintenance lors de la déconnexion de l’hôte de vCenter.

Remarque :  il a été indiqué que les versions 6.7u3F ou antérieures de vCenter présentent un défaut qui provoque l’attestation TPM indiquant « internal error »
kA2f1000000KBqvCAG_5_0


Correctif :  Effectuez une mise à niveau de vCenter vers la version 6.7U3G ou ultérieure.
Ensuite, déconnectez et reconnectez chaque hôte ESXi.
 

対象製品

VxRail Appliance Family

製品

Pivotal Ready Architecture, VxRail 460 and 470 Nodes, VxRail Appliance Family, VxRail Appliance Series, VxRail G410, VxRail G Series Nodes, VxRail E Series Nodes, VxRail E560, VxRail G560, VxRail G560F, VxRail Gen2 Hardware, VxRail P Series Nodes , VxRail P470, VxRail P570, VxRail P570F, VxRail S Series Nodes, VxRail S470, VxRail S570, VxRail Software, VxRail V Series Nodes, VxRail V470, VxRail V570, VxRail V570F ...
文書のプロパティ
文書番号: 000172501
文書の種類: Solution
最終更新: 24 5月 2024
バージョン:  6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。