]> xenbits.xensource.com Git - libvirt.git/commitdiff
kbase: Always explicitly enable secure-boot firmware feature
authorAndrea Bolognani <abologna@redhat.com>
Wed, 3 Aug 2022 16:07:12 +0000 (18:07 +0200)
committerAndrea Bolognani <abologna@redhat.com>
Thu, 4 Aug 2022 12:39:11 +0000 (14:39 +0200)
It should be enough to enable or disable the enrolled-keys feature
to control whether Secure Boot is enforced, but there's a slight
complication: many distro packages for edk2 include, in addition
to general purpose firmware images, builds that are targeting the
Confidential Computing use case.

For those, the firmware descriptor will not advertise the
enrolled-keys feature, which will technically make them suitable
for satisfying a configuration such as

  <os firmware='efi'>
    <firmware>
      <feature state='off' name='enrolled-keys'/>
    </firmware>
  </os>

In practice, users will expect the general purpose build to be
used in this case. Explicitly asking for the secure-boot feature
to be enabled achieves that result at the cost of some slight
additional verbosity.

Signed-off-by: Andrea Bolognani <abologna@redhat.com>
Reviewed-by: Daniel P. Berrangé <berrange@redhat.com>
docs/kbase/secureboot.rst

index 8f151c1f2ac1e214915e8031728ad3e3cad7781b..5fa59ad5e2e9ed19cf5f78e719993acc48926d86 100644 (file)
@@ -14,6 +14,7 @@ ask for Secure Boot to be enabled with
 
   <os firmware='efi'>
     <firmware>
+      <feature enabled='yes' name='secure-boot'/>
       <feature enabled='yes' name='enrolled-keys'/>
     </firmware>
   </os>
@@ -24,6 +25,7 @@ and for it to be disabled with
 
   <os firmware='efi'>
     <firmware>
+      <feature enabled='yes' name='secure-boot'/>
       <feature enabled='no' name='enrolled-keys'/>
     </firmware>
   </os>
@@ -44,6 +46,7 @@ snippet:
   <os firmware='efi'>
     <loader secure='yes'/>
     <firmware>
+      <feature enabled='yes' name='secure-boot'/>
       <feature enabled='yes' name='enrolled-keys'/>
     </firmware>
   </os>