Zuletzt geändert von René Vögeli am 2026/01/27 13:50

Zeige letzte Bearbeiter
1 (% class="wikigeneratedid" %)
2 Ab RangeeOS 13.00 kann Secure Boot auf den Geräten genutzt werden. Bevor Secure Boot jedoch auf eigener Hardware aktiviert werden kann, muss zuvor sichergestellt werden, dass unser Rangee MOK (Machine Owner Key) auf dem Gerät installiert wurde.
3
4 (% class="wikigeneratedid" %)
5 Es gibt 2 Möglichkeiten die Installation des MOK zu starten.
6
7 (% class="box warningmessage" %)
8 (((
9 Die Installation des MOK besteht aus **2 Teilen**. Über die Kommbox oder ein Installationsmedium wird die Installation gestartet. Die eigentliche Übertragung ins Bios findet aber außerhalb des Rangee OS statt.
10 Beachten Sie daher, dass diese Vorgang** nicht aus der Ferne ausgeführt werden kann**.
11 )))
12
13 {{toc/}}
14
15 = Ausrollen des Schlüssel über... =
16
17 == ... bestehende RangeeOS Installation ==
18
19 * Navigieren Sie in der Kommbox zu **System **-> **Bootloader**.
20 * Betätigen Sie den Button **Ausrollen **neben der Option **Rangee SecureBoot-Signaturschlüssel (MOK) ausrollen.**
21 [[image:1769417807823-850.png||height="302" width="800"]]
22 * Notieren Sie die PIN und klicken Sie auf Absenden.
23 [[image:1769098028735-778.png]]
24 * Starten Sie Ihren Client neu und folgen Sie den Anweisungen
25
26 == ... ein RangeeOS Installationsmedium ==
27
28 (% class="box infomessage" %)
29 (((
30 Die hier beschriebenen Optionen stehen nur bei einem Boot von ISO Dateien **ohne die Endung "unattended" **im Dateinamen zur Verfügung.
31 )))
32
33 * Erstellen Sie wie [[hier >>doc:HowTos.USB-Installer.WebHome]]beschrieben einen USB-Stick zur RangeeOS Installation
34 * Booten Sie vom USB-Stick
35 * (Optional) Führen Sie zunächst die Installation von Rangee OS auf dem Gerät aus
36 * Wählen Sie die **Option Enroll MOK for Secure Boot**
37 [[image:1769419349061-481.png||height="412" width="600"]]
38 * Bestätigen Sie die Sicherheitsabfrage mit **Yes**
39 [[image:1769419444164-614.png||height="224" width="600"]]
40 * Notieren das hier angezeigte Passwort
41 [[image:1769419480776-801.png||height="230" width="600"]]
42 * Starten Sie den Client neu und folgen Sie den Anweisungen
43
44 = Übertragung des Schlüssel ins Bios =
45
46 (% class="wikigeneratedid" %)
47 Beim Neustart startet der Client sofort das Shim UEFI key management. Dieses leitet Sie durch die notwendigen Schritte.
48
49 1. Drücken Sie innerhalb von 60 Sekunden eine beliebige Taste um die Installation des Schlüssels zu starten. Erfolg innerhalb dieser Zeit kein Tastendruck, muss der Ausrollprozess erneut gestartet werden.
50 [[image:step1.png||height="450" width="600"]]
51 1. Wählen Sie **Enroll MOK**
52 [[image:step2.png||height="450" width="600"]]
53 1. Wählen Sie **Continue**
54 [[image:step3.png||height="450" width="600"]]
55 1. Wählen Sie** Yes**
56 [[image:step4.png||height="450" width="600"]]
57 1. Tragen Sie den zuvor notierten **PIN **ein
58 [[image:step5.png||height="450" width="600"]]
59 1. Wählen Sie** Reboot**
60 [[image:step6.png||height="450" width="600"]]
61
62 Das Ausrollen des MOK ist damit abgeschlossen. Sie können nun Ihr Gerät neu starten und Secure Boot aktivieren.