3.10. Signer un build GRUB avec la clé privée

Sur un système où le mécanisme de démarrage sécurisé UEFI est activé, vous pouvez signer une version GRUB avec une clé privée personnalisée existante. Vous devez procéder ainsi si vous utilisez une version personnalisée de GRUB ou si vous avez supprimé l'ancre de confiance Microsoft de votre système.

Conditions préalables

Procédure

  • Sur l'architecture x64 :

    1. Créer un binaire EFI GRUB signé :

      # pesign --in /boot/efi/EFI/redhat/grubx64.efi \
               --out /boot/efi/EFI/redhat/grubx64.efi.signed \
               --certificate 'Custom Secure Boot key' \
               --sign

      Remplacez Custom Secure Boot key par le nom que vous avez choisi précédemment.

    2. Facultatif : Vérifier les signatures :

      # pesign --in /boot/efi/EFI/redhat/grubx64.efi.signed \
               --show-signature
    3. Remplacer le binaire non signé par le binaire signé :

      # mv /boot/efi/EFI/redhat/grubx64.efi.signed \
           /boot/efi/EFI/redhat/grubx64.efi
  • Sur l'architecture ARM 64 bits :

    1. Créer un binaire EFI GRUB signé :

      # pesign --in /boot/efi/EFI/redhat/grubaa64.efi \
               --out /boot/efi/EFI/redhat/grubaa64.efi.signed \
               --certificate 'Custom Secure Boot key' \
               --sign

      Remplacez Custom Secure Boot key par le nom que vous avez choisi précédemment.

    2. Facultatif : Vérifier les signatures :

      # pesign --in /boot/efi/EFI/redhat/grubaa64.efi.signed \
               --show-signature
    3. Remplacer le binaire non signé par le binaire signé :

      # mv /boot/efi/EFI/redhat/grubaa64.efi.signed \
           /boot/efi/EFI/redhat/grubaa64.efi