À propos des modes de démarrage

Lorsqu’un ordinateur ou une machine virtuelle (VM) démarre, le premier logiciel exécuté configure le matériel et fournit un système d’exploitation (OS).

Le mode de démarrage d’une VM est basé sur l’image machine OUTSCALE (OMI) utilisée pour créer la VM. Selon l’OS de l’OMI, les modes de démarrage compatibles peuvent être UEFI (Unified Extensible Firmware Interface), le BIOS legacy (Basic Input/Output System) ou les deux. Pour en savoir plus, voir À propos des OMI.

Vous pouvez utiliser la méthode API OUTSCALE ReadImages pour obtenir le mode de démarrage d’une OMI. Pour en savoir plus, voir Obtenir des informations sur vos OMI.

Informations générales

À la création d’une OMI, vous pouvez définir le mode de démarrage sur legacy et/ou uefi :

  • Legacy BIOS (Basic Input/Output System) est le firmware traditionnel utilisé pour démarrer un ordinateur.

  • UEFI (Unified Extensible Firmware Interface) est une interface moderne et standardisée qui remplace le BIOS (Basic Input/Output System).

Les deux modes initialisent le matériel pendant le processus de démarrage et lancent l’OS.

Mode Démarrage Compatibilité avec secure boot Contexte UEFI Compatibilité d’OS

UEFI

Rapide

Compatible avec secure boot

Contient les clés et variables

Non compatible avec les anciens OS

BIOS

Principalement lent

Non compatible avec secure boot

Pas de contexte UEFI

Tous les OS

Une fois qu’une OMI est créée, vous ne pouvez pas modifier son mode de démarrage. Si vous avez besoin d’un autre type de mode de démarrage, vous devez :

  • créer une nouvelle OMI ;

  • ou en copier une et modifier les modes de démarrage.

Pour en savoir plus, voir OUTSCALE Machine Images (OMI).

UEFI et secure boot

Contexte UEFI

Secure boot est l’une des principales fonctionnalité de l’UEFI. Il est conçu pour protéger contre les logiciels malveillants de type rootkit et bootkit, et aide à prévenir les attaques en garantissant que tous les composants et configurations impliqués dans la chaîne de démarrage sont fiables.

Un contexte UEFI est disponible dans toutes les OMI compatibles avec UEFI. Ce contexte contient toutes les variables nécessaires et leurs valeurs pour activer et utiliser secure boot.

Le contexte UEFI est composé de :

  • une clé de plateforme (Platform Key - PK),

  • des clés d’échanges (Key Exchange Keys - KEK),

  • une base de données de signatures et certificats autorisés (db),

  • une base de données de signatures et certificats interdits (dbx).

Les OMI officielles contiennent un ensemble de clés d’usine fournies par Microsoft.

Toutefois, il est possible d’utiliser des clés personnalisées au lieu de celles fournies par les OMI officielles. Pour en savoir plus sur la gestion et la personnalisation des clés, voir documentation secure boot de Arch Linux.

Secure boot est disponible uniquement pour les VM compatibles avec UEFI. Si la VM que vous créez ne supporte pas UEFI, secure boot ne peut pas être activé.

Pour en savoir plus, voir À propos de secure boot.

Propagation du contexte UEFI

Le contexte UEFI peut être propagé, par exemple, lors de la création de VM et d’OMI. Le contexte UEFI est hérité par la ressource cible en fonction de la ressource source :

  • En créant une VM depuis une OMI : le contexte UEFI de l’OMI est propagé à la VM.

  • En créant une OMI depuis une VM : le contexte UEFI de la VM est propagé à l’OMI.

  • En copiant une OMI : le contexte UEFI de l’OMI source est propagé à la copie. Tout changement réalisé lors de la copie n’a aucun impact sur l’OMI source.

Le contexte UEFI d’une ressource est propagé uniquement s’il est présent dans la ressource source et si la cible est compatible avec UEFI.

S’il n’y a pas de contexte UEFI, des clés d’usine sont ajoutées au contexte UEFI.

Pages connexes