5.2. セキュアブートのコンポーネント


セキュアブートは、ファームウェア、署名データベース、暗号鍵、ブートローダー、およびハードウェアモジュールで構成されます。UEFI 信頼シーケンスのコンポーネントを以下に示します。

  • Key Exchange Key (KEK) データベース: RHEL インスタンスとハードウェア仮想マシン (HVM) などのプラットフォームファームウェア間の信頼を確立するための公開鍵の交換。これらのキーを使用して、許可署名データベース (db) と禁止署名データベース (dbx) を更新することもできます。
  • プラットフォームキーデータベース (PK): RHEL インスタンスとクラウドサービスプロバイダー間の信頼を確立するための自己署名された単一キーデータベース。KEK データベースも更新されます。
  • 許可署名データベース (db): バイナリーファイルがシステム上で起動できるかどうかを確認するための証明書またはバイナリーハッシュのリストを保持するデータベース。さらに、カーネル .platform キーリングの db からすべての証明書をインポートできます。この機能を使用すると、lockdown モードで署名されたサードパーティーのカーネルモジュールを追加およびロードすることができます。
  • 禁止署名データベース (dbx): システムで起動する禁止証明書またはバイナリーハッシュのリストを保持するデータベース。
注記

バイナリーファイルは、dbx データベースと Secure Boot Advanced Targeting (SBAT) メカニズムに対してチェックされます。SBAT を使用すると、バイナリーに署名した証明書を有効なままにしておくことで、特定のバイナリーの古いバージョンを取り消すことができます。

関連情報

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.