(オプション)セキュア ブートでの Arcserve UDP 公開鍵の登録

セキュア ブートで実行されている場合、バックアップ ソース ノードでは、バックアップ ドライバを信頼できるように Arcserve の公開鍵を手動でインストールする必要があります。この鍵が登録されている場合にのみ、ノードの管理およびバックアップ機能が正しく動作します。このトピックでは、セキュア ブートが有効なノードで Arcserve の公開鍵を登録する方法について説明します。

前提条件:

以下の手順に従います。

  1. バックアップ ソース ノードのシェル環境にログインします。
  2. 次の場所で Arcserve の公開鍵を見つけます:
    /tmp/arcserve_public_key_for_secureboot.der
  3. 公開鍵を UEFI MOK リストに追加するには、以下の例に示すような、稼働している Linux ディストリビューションのドキュメントの手順を実行します。
    • 証明書を MOK にインポートします。
    • mokutil [--root-pw] --import

      /tmp/arcserve_public_key_for_secureboot.der

      --root-pw オプションを指定すると、root ユーザを直接使用できるようになります。root のパスワードは、システムの再起動後にキーを登録するために必要です。

    • 注: SLES15 SP2 から SP4 では、カーネル バージョン linux-5.3.18-24.52 から linux-5.14.21-150400.24.18 用に証明書を MOK にインポートする際には以下の公開鍵を使用してください。
    • /tmp/arcserve_public_key_for_secureboot_v1.der
    • --root-pw オプションを使用できない場合は、証明書のパスワードを指定します。
    • このパスワードは、システムの再起動後にキーを登録するために必要です。

    • mokutil から登録する準備ができている証明書のリストを確認します。
    • mokutil --list-new>

      このリストには Arcserve の公開鍵が含まれている必要があります。

    • システムを再起動します。
    • システムで、shim UEFI キー管理ツールが起動します。

      注: shim UEFI キー管理ツールが起動しない場合は、システムに MokManager.efi ファイルが含まれていない可能性があります。

    • Arcserve の公開鍵のインポート中に指定したパスワードを入力して、MOK リストに証明書を登録します。
    • システムの起動後に、新しくインポートされたキーが登録済みとして表示されるかどうかを確認します。
    • mokutil --list-enrolled

      このリストには Arcserve の公開鍵が含まれている必要があります。

  4. ノードを再度追加するかバックアップして、Arcserve の公開鍵が正常に登録されていることを確認します。

セキュア ブートが有効なノードを Arcserve UDP エージェント(Linux)で保護する準備ができました。

注: セキュア ブートが有効な場合、Debian 11.x はバックアップをサポートしません。