検索

5.10. UEFI セキュアブートを使用したシステムの起動

download PDF

オペレーティングシステムのセキュリティーを強化するには、UEFI セキュアブートが有効になっているシステムで Red Hat Enterprise Linux リリースを起動したときに、署名の検証に UEFI セキュアブート機能を使用します。

5.10.1. UEFI セキュアブートおよび RHEL リリース

UEFI セキュアブートでは、オペレーティングシステムカーネルが、認識された秘密キーで署名されている必要があります。UEFI セキュアブートは、対応する公開キーを使用して署名を検証します。

Machine Owner Key (MOK) 機能を使用して、カスタムキーをシステムに追加できます。

5.10.2. UEFI セキュアブート用のカスタム公開キーの追加

UEFI セキュアブート用の既存のカスタム公開鍵を追加できます。

前提条件

  • システムで UEFI セキュアブートが無効になっている。
  • システムにログインし、Initial Setup ウィンドウのタスクを完了した。

手順

  1. 公開鍵を生成し、ローカルドライブに保存します(例: my_signing_key_pub.der)。
  2. システムの MOK (Machine Owner Key) リストに Red Hat カスタム公開鍵を登録します。

    # mokutil --import my_signing_key_pub.der
  3. プロンプトが表示されたらパスワードを入力します。
  4. システムを再起動し、任意のキーを押して起動を続行します。Shim UEFI キー管理ユーティリティーは、システム起動時に起動します。
  5. Enroll MOK を選択します。
  6. Continue を選択します。
  7. Yes を選択し、パスワードを入力します。

    この鍵はシステムのファームウェアにインポートされます。

  8. Reboot を選択します。
  9. システムでセキュアブートを有効にします。

5.10.3. カスタム公開鍵の削除

この手順では、カスタム公開鍵を削除する方法を説明します。

手順

  1. システムの MOK (Machine Owner Key) リストから Red Hat カスタム公開鍵を削除します。

    # mokutil --reset
  2. プロンプトが表示されたらパスワードを入力します。
  3. システムを再起動し、任意のキーを押して起動を続行します。Shim UEFI キー管理ユーティリティーは、システム起動時に起動します。
  4. Reset MOK を選択します。
  5. Continue を選択します。
  6. Yes を選択し、手順 2 で指定したパスワードを入力します。この鍵はシステムのファームウェアから削除されます。
  7. Reboot を選択します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.