Sie müssen Schlüsselpersistenz auf einem ESXi-Host aktivieren. Schlüsselpersistenz ist standardmäßig nicht aktiviert.

Konzeptionelle Informationen zur Schlüsselpersistenz finden Sie unter vSphere-Schlüsselpersistenz auf ESXi-Hosts.

Voraussetzungen

Anforderungen zum Aktivieren von Schlüsselpersistenz:

  • ESXi 7.0 Update 2 oder höher
  • Mit TPM 2.0 installierter ESXi-Host
  • Zugriff auf den ESXCLI-Befehlssatz. Sie können ESXCLI-Befehle remote oder in der ESXi Shell ausführen.
Hinweis: Die Schlüsselpersistenz ist nicht erforderlich, wenn vSphere Native Key Provider verwendet wird. vSphere Native Key Provider ist sofort einsatzbereit und kann ohne Zugriff auf einen Schlüsselserver ausgeführt werden.

Für zusätzliche Sicherheit kann das TPM auch eine Versiegelungsrichtlinie verwenden, um Manipulationen beim Start des ESXi-Hosts zu verhindern. Weitere Informationen hierzu finden Sie unter Was sind TPM-Versiegelungsrichtlinien?.

Prozedur

  1. Starten Sie eine Sitzung auf dem ESXi-Host mithilfe von SSH oder einer anderen Remotekonsolenverbindung.
  2. Melden Sie sich als „root“ an.
  3. Stellen Sie sicher, dass sich der ESXi-Host im TPM-Modus befindet.
    esxcli system settings encryption get
    Wenn als Modus KEINE angezeigt wird, müssen Sie das TPM in der Firmware des Hosts aktivieren und den Modus durch Ausführen des folgenden Befehls festlegen.
    esxcli system settings encryption set --mode=TPM
  4. Aktivieren oder deaktivieren Sie Schlüsselpersistenz.
    1. So aktivieren Sie Schlüsselpersistenz:
      esxcli system security keypersistence enable
    2. So deaktivieren Sie Persistenz:
      esxcli system security keypersistence disable --remove-all-stored-keys