Hallo @fiona
kannst du was zu EFI + SecureBoot für den Host sagen, was die Zertifikate angeht?
Da gibt es ja einmal
integrity: Loaded X.509 cert 'Proxmox Server Solutions GmbH: Secure Boot CA: b5f1b11e482db5869329cb975aa35205f872cd7a'
und dann die Microsoft Zertifikate
integrity: Loaded X.509 cert 'Microsoft Corporation: Windows UEFI CA 2023: aefc5fbbbe055d8f8daa585473499417ab5a5272'
Braucht PVE beide Zertifikate oder nur eines davon künftig für EFI + SecureBoot?
der derzeitige shim ist nur mit dem "alten" microsoft key signiert (wie bei fast allen distros - microsoft signiert erst seit letztem herbst mit dem neuen key, und die review und submission prozesse sind langwierig), funktioniert out of the box also nur auf systemen die diesem vertrauen. wir hoffen bald ein shim update auf 16.1 mit signature mit dem alten und neuen microsoft key durchfuehren zu koennen - diese version sollte dann out of the box auf systemen funktionieren, die mind. einem der beiden keys vertrauen.
wie dein system an das neue microsoft zertifikat kommt haengt von der UEFI firmware ab - manche hersteller bieten updates, bei manchen musst du es haendisch ausrollen. mittels
mokutil --pk, mokutil --kek und mokutil --db kannst du abfragen, welche keys aktuell von der firmware enrolled sind. microsoft rollt das neue zertifikat (fuer kompatible firmware - wiederum herstellerabhaengig) mittels windows update aus - fuer das linux equivalent gibts hier ein issue das aber seit februar stagniert: https://github.com/fwupd/fwupd/issues/9731
