Last edited:
dmesg | grep cert gibt dir Auskunft. Falls nicht, dann musst du im BIOS SecureBoot deaktivieren.qm enroll-efi-keys VM-ID und dann in Windows in einer administrativen PowerShell [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’ ausführen.Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot” -Name “AvailableUpdates” -Value 0x40
Start-ScheduledTask -TaskName “\Microsoft\Windows\PI\Secure-Boot-Update”
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’Ich steuer hier einfach mal zwei Beispiele in Form von Screenshots bei.dmesg | grep cert

root@pve:~# dmesg | grep cert
[ 0.510865] Loading compiled-in X.509 certificates
[ 0.511303] Loaded X.509 cert 'Build time autogenerated kernel key: 4a679945f66dced768781cfb6eed3b43f2a2cebe'
[ 0.759472] integrity: Loading X.509 certificate: UEFI:db
[ 0.759495] integrity: Loaded X.509 cert 'Microsoft Corporation UEFI CA 2011: 13adbf4309bd82709c8cd54f316ed522988a1bd4'
[ 0.759496] integrity: Loading X.509 certificate: UEFI:db
[ 0.759505] integrity: Loaded X.509 cert 'Microsoft Windows Production PCA 2011: a92902398e16c49778cd90f99e4f9ae17c55af53'
[ 0.759506] integrity: Loading X.509 certificate: UEFI:db
[ 0.759513] integrity: Loaded X.509 cert 'UEFIappl1: bacbd1866364e297ef689bd204133fd28731f668'
[ 0.759514] integrity: Loading X.509 certificate: UEFI:db
[ 0.759520] integrity: Loaded X.509 cert 'Microsoft Corporation: Windows UEFI CA 2023: aefc5fbbbe055d8f8daa585473499417ab5a5272'
[ 0.760457] integrity: Loading X.509 certificate: UEFI:MokListRT (MOKvar table)
[ 0.760889] integrity: Loaded X.509 cert 'Proxmox Server Solutions GmbH: Secure Boot CA: b5f1b11e482db5869329cb975aa35205f872cd7a'
[ 0.760894] Loading compiled-in module X.509 certificates
[ 0.761243] Loaded X.509 cert 'Build time autogenerated kernel key: 4a679945f66dced768781cfb6eed3b43f2a2cebe'
root@pve-m5:~# dmesg | grep cert
[ 0.519715] Loading compiled-in X.509 certificates
[ 0.520076] Loaded X.509 cert 'Build time autogenerated kernel key: 4a679945f66dced768781cfb6eed3b43f2a2cebe'
[ 0.715108] integrity: Loading X.509 certificate: UEFI:db
[ 0.715126] integrity: Loaded X.509 cert 'Microsoft UEFI CA 2023: 81aa6b3244c935bce0d6628af39827421e32497d'
[ 0.715127] integrity: Loading X.509 certificate: UEFI:db
[ 0.715134] integrity: Loaded X.509 cert 'Microsoft Corporation: Windows UEFI CA 2023: aefc5fbbbe055d8f8daa585473499417ab5a5272'
[ 0.715135] integrity: Loading X.509 certificate: UEFI:db
[ 0.715317] integrity: Loaded X.509 cert 'Fujitsu Technology Solutions GmbH: DB: 9d8e0a4aa809435e7318cc863546eacfa37403e6'
[ 0.715317] integrity: Loading X.509 certificate: UEFI:db
[ 0.715324] integrity: Loaded X.509 cert 'SUSE Linux Enterprise Secure Boot Signkey: 3fb077b6cebc6ff2522e1c148c57c777c788e3e7'
[ 0.715325] integrity: Loading X.509 certificate: UEFI:db
[ 0.715331] integrity: Loaded X.509 cert 'Fujitsu Technology Solutions: FTS Linux module signing key: febf4f2f1b2d2ea95b6c280699cd2ab1a0b742f3'
[ 0.715331] integrity: Loading X.509 certificate: UEFI:db
[ 0.715418] integrity: Loaded X.509 cert 'Fujitsu Limited: DB: 3fed9745e0eb46b35dbcb9f65e61c41ab5a30405'
[ 0.715419] integrity: Loading X.509 certificate: UEFI:db
[ 0.715504] integrity: Loaded X.509 cert 'FUJITSU Software: Fujitsu BIOS DB FJMW Certificate: 74ad174acf5fa0378680c24d2875e04223cf47a9'
[ 0.715505] integrity: Loading X.509 certificate: UEFI:db
[ 0.715588] integrity: Loaded X.509 cert 'Fujitsu BIOS DB Certificate: 2ebf8cd9b3324e874ef4e790ea6d1585'
[ 0.715589] integrity: Loading X.509 certificate: UEFI:db
[ 0.715597] integrity: Loaded X.509 cert 'Microsoft Corporation UEFI CA 2011: 13adbf4309bd82709c8cd54f316ed522988a1bd4'
[ 0.715597] integrity: Loading X.509 certificate: UEFI:db
[ 0.715604] integrity: Loaded X.509 cert 'Microsoft Windows Production PCA 2011: a92902398e16c49778cd90f99e4f9ae17c55af53'
[ 0.715734] integrity: Revoking X.509 certificate: UEFI:dbx
[ 0.715741] blacklist: Revoked X.509 cert 'Canonical Ltd. Secure Boot Signing: 61482aa2830d0ab2ad5af10b7250da9033ddcef0'
[ 0.715741] integrity: Revoking X.509 certificate: UEFI:dbx
[ 0.715746] blacklist: Revoked X.509 cert 'Cisco: Virtual UEFI SubCA: 13df2e3f54ebf347dcaecebf21d3cbb2355a4c9a'
[ 0.715747] integrity: Revoking X.509 certificate: UEFI:dbx
[ 0.715751] blacklist: Revoked X.509 cert 'Debian Secure Boot Signer: 00a7468def'
[ 0.715989] integrity: Loading X.509 certificate: UEFI:MokListRT (MOKvar table)
[ 0.716263] integrity: Loaded X.509 cert 'Proxmox Server Solutions GmbH: Secure Boot CA: b5f1b11e482db5869329cb975aa35205f872cd7a'
[ 0.716266] Loading compiled-in module X.509 certificates
[ 0.716551] Loaded X.509 cert 'Build time autogenerated kernel key: 4a679945f66dced768781cfb6eed3b43f2a2cebe'
Gibt es die Möglichkeit zu überprüfen, ob die VMs mit Secure Boot laufen, ohne dies im EFI-Startmenü zu überprüfen? Im Laufendem Betrieb?Was die VMs angeht, das kommt drauf an, welche VMs EFI+SecureBoot nutzen.
Jo Microsoft Corporation: Windows UEFI CA 2023 fehlt, aber bei meiner Mint Kiste ist mir das ziemlich egal und um die Proxmox Kiste muss ich mich ja eh noch kümmern. Bei dem älteren Fujitsu D957 (Proxmox Host) ist das letzte verfügbare BIOS aus 2024 und bei dem "neueren" D958 (Mint) gibt es jetzt auch kein neueres BIOS mehr als das was darauf bereits installiert ist. Aber bei beiden ist SecureBoot im Fujitsu BIOS ja auch deaktiviert.Haben beide noch keine aktuellen Zertifikate im BIOS installiert.
Wenn in der Übersicht „Legacy BIOS” steht, wie auf deinem Screenshot, dann ist Secure Boot für den Host definitiv nicht aktiviert.Jo Microsoft Corporation: Windows UEFI CA 2023 fehlt, aber bei meiner Mint Kiste ist mir das ziemlich egal und um die Proxmox Kiste muss ich mich ja eh noch kümmern. Bei dem älteren Fujitsu D957 (Proxmox Host) ist das letzte verfügbare BIOS aus 2024 und bei dem "neueren" D958 (Mint) gibt es jetzt auch kein neueres BIOS mehr als das was darauf bereits installiert ist. Aber bei beiden ist SecureBoot im Fujitsu BIOS ja auch deaktiviert.
VG Jim
Jo danke für die zusätzlichen Infos. Ich schaue mir das die Tage dann alles noch einmal in Ruhe an. Aktuell sehe ich bei mir jetzt auch nicht die dringende Notwendigkeit da jetzt spontan irgendetwas zu machen, ohne mir das nicht alles mal in Ruhe angeschaut zu haben.Wenn du 120 % sicher sein willst
Du meinst nicht innerhalb von Windows (msinfo wäre hier dein Freund), sondern auf PVE Ebene?Gibt es die Möglichkeit zu überprüfen, ob die VMs mit Secure Boot laufen, ohne dies im EFI-Startmenü zu überprüfen? Im Laufendem Betrieb?
Vielleicht auch dazu einfach noch einen Screenshot.Innerhalb einer Windows-VM lässt sich das in der Powershell (mit administrativen Rechten gestartet) prüfen:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’



Genau auf PVE-Ebene. Über CLI oder ob es irgendwo in den Options zu finden ist.Du meinst nicht innerhalb von Windows (msinfo wäre hier dein Freund), sondern auf PVE Ebene?
pre-enrolled-keys=1 weiterkommen.pre-enrolled-keys=1), brauchst Du auch keine neuen ausrollen.root@node5 ~ # qm guest exec 192204 -- mokutil --sb-state
{
"exitcode" : 0,
"exited" : 1,
"out-data" : "SecureBoot enabled\n",
"out-truncated" : 0
}
root@node5 ~ # qm guest exec 192204 -- mokutil --sb-state | jq '."out-data"' | sed 's/\\n/\n/g' | tr -d '"'
SecureBoot enabled
root@node5 ~ # qm guest exec 9072 -- mokutil | jq '."out-data"' | sed 's/\\n/\n/g' | tr -d '"'
Wide character in die at /usr/share/perl5/PVE/RESTHandler.pm line 1024.
Agent error: Guest agent command failed, error was 'Failed to execute child process “mokutil” (No such file or directory)'
XXXXXX@XXXXXX:~$ sudo mokutil --sb-state
SecureBoot disabled
Platform is in Setup Mode
Danke für die Info. Im Moment sieht es bei meinen VMs so auswenn bisher keine Secure-Boot-Keys auf der EFI-Disk waren (keinpre-enrolled-keys=1), brauchst Du auch keine neuen ausrollen.
root@pve:~# for id in $(qm list | awk 'NR>1 {print $1}'); do
echo "VM $id:"
qm config $id | grep efi
echo
done
VM 101:
VM 104:
efidisk0: local-lvm:vm-104-disk-0,efitype=4m,pre-enrolled-keys=1,size=4M
VM 105:
VM 106:
VM 108:
efidisk0: local-lvm:vm-108-disk-0,efitype=4m,size=4M
VM 109:
VM 112:
efidisk0: local-lvm:vm-112-disk-1,efitype=4m,size=4M
VM 113:
root@pve:~#




integrity: Loaded X.509 cert 'Proxmox Server Solutions GmbH: Secure Boot CA: b5f1b11e482db5869329cb975aa35205f872cd7a'integrity: Loaded X.509 cert 'Microsoft Corporation: Windows UEFI CA 2023: aefc5fbbbe055d8f8daa585473499417ab5a5272'We use essential cookies to make this site work, and optional cookies to enhance your experience.