Changes for page 2.C.J Bootloader
Last modified by Tobias Wintrich on 2026/01/26 10:53
From version 14.4
edited by René Vögeli
on 2025/12/02 09:30
on 2025/12/02 09:30
Change comment:
There is no comment for this version
To version 15.1
edited by Tobias Wintrich
on 2026/01/26 10:53
on 2026/01/26 10:53
Change comment:
There is no comment for this version
Summary
-
Page properties (2 modified, 0 added, 0 removed)
Details
- Page properties
-
- Author
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki.r voegeli1 +XWiki.twintrich - Content
-
... ... @@ -77,19 +77,24 @@ 77 77 |=Parameter|=Bedeutung|=Standard 78 78 |Swap|Aktiviert eine zusätzliche Auslagerungsdatei auf dem Gerät. Sinnvoll für Clients mit wenig Arbeitsspeicher und mehreren lokal gestarteten Anwendungen. Die Größe der Auslagerungsdatei sollte die Größe des Arbeitsspeichers nicht überschreiten|Aus 79 79 |(% colspan="3" %)((( 80 -= SecureBoot = 80 += Secure Boot = 81 + 82 +(% class="box infomessage" %) 83 +((( 84 +Alle Informationen zur Nutzung und Aktivierung von Secure Boot finden Sie im HowTo [[ RangeeOS - MOK für SecureBoot ausrollen>>doc:HowTos.RangeeOS - MOK für SecureBoot ausrollen.WebHome]] beschrieben 81 81 ))) 86 +))) 82 82 |=Parameter|=Bedeutung|=Standard 83 -|SecureBoot|Zeigt den aktuellen SecureBoot-Status an| 84 -|Rangee SecureBoot-Signaturschlüssel (MOK)|Zeigt an, ob der MOK-Schlüssel bereits im BIOS installiert ist| 85 -|Rangee SecureBoot-Signaturschlüssel (MOK) ausrollen|((( 86 -Installiert den MOK-Schlüssel zur Unterstützung von SecureBoot im BIOS. Nach Betätigung des Buttons gelangen Sie zu einer Seite mit weiteren Anweisungen. 88 +|SecureBoot|Zeigt den aktuellen Secure Boot-Status an| 89 +|Rangee Secure Boot-Signaturschlüssel (MOK)|Zeigt an, ob der MOK-Schlüssel bereits im BIOS installiert ist| 90 +|Rangee Secure Boot-Signaturschlüssel (MOK) ausrollen|((( 91 +Installiert den MOK-Schlüssel zur Unterstützung von Secure Boot im BIOS. Nach Betätigung des Buttons gelangen Sie zu einer Seite mit weiteren Anweisungen. 87 87 88 88 Notieren Sie die angezeigte **PIN** und starten Sie das Gerät neu. Der Client bootet nun ins integrierte **Shim UEFI Key Management**. Wählen Sie dort **Enroll MOK** und bestätigen Sie dies mit der zuvor notierten **PIN**. 89 89 90 90 [[image:1760611920143-100.png]] 91 91 )))| 92 -|Nutze UKI Image (für SecureBoot)|Aktiviert die SecureBoot-Fähigkeit des OS. Diese Option nur aktivieren, wenn der **Rangee SecureBoot-Signaturschlüssel (MOK)** als **ausgerollt** angezeigt wird. Anschließend kann SecureBoot auch im BIOS aktiviert werden.|deaktiviert 97 +|Nutze UKI Image (für Secure Boot)|Aktiviert die Secure Boot-Fähigkeit des OS. Diese Option nur aktivieren, wenn der **Rangee Secure Boot-Signaturschlüssel (MOK)** als **ausgerollt** angezeigt wird. Anschließend kann SecureBoot auch im BIOS aktiviert werden.|deaktiviert 93 93 |(% colspan="3" %)((( 94 94 = Gerätesicherheit = 95 95 )))