4.5. Utilisation de la signature avec Kernel Module Management (KMM)
Sur un système compatible avec Secure Boot, tous les modules du noyau (kmods) doivent être signés à l'aide d'une paire de clés publique/privée enregistrée dans la base de données MOK (Machine Owner's Key). Les pilotes distribués dans le cadre d'une distribution doivent déjà être signés par la clé privée de la distribution, mais pour les modules du noyau construits en dehors de l'arbre, KMM prend en charge la signature des modules du noyau à l'aide de la section sign du mappage du noyau.
Pour plus de détails sur l'utilisation de Secure Boot, voir Générer une paire de clés publique et privée
Conditions préalables
- Une paire de clés publiques et privées dans le format correct (DER).
- Au moins un nœud à démarrage sécurisé dont la clé publique est enregistrée dans sa base de données MOK.
-
Soit une image de conteneur de pilote préconstruite, soit le code source et le site
Dockerfilenécessaires à la construction d'un conteneur en cluster.