J'ai utilisé Lili (LinuxLive USB Creator) pour créer une clé USB amorçable basée sur l'iso Lubuntu 13.04 64 bits avec Windows 8 Uefi Secure Boot. Le bâton ne commence que lors du démarrage hérité, mais pas en mode Uefi.
Ensuite, j'ai essayé avec un CD-ROM, car certaines personnes croient que des éléments anciens et cachés sur la clé USB pourraient perturber le processus de démarrage. J'ai cliqué sur l'image ISO (également en mode d'amorçage sécurisé UEFI sous Windows 8) "graver sur un CD-ROM" comme décrit dans f.ex. ici: https://help.ubuntu.com/community/BurningIsoHowto
Cela ne fonctionne pas avec le démarrage sécurisé de Uefi. Le message d'erreur est:
CDRom has been blocked by the current security policy [OK]
comme Canonical n’avait pas de licence Uefi pour * buntu. Lorsque je commence avec Uefi, mais que le démarrage sécurisé est désactivé, il n’ya même pas de message d'erreur. En mode Legacy, le CD ROM fonctionne correctement.
Comme je dois démarrer en mode de démarrage sécurisé Uefi pour installer * buntu 13.04 aux côtés de Windows 8 en mode de démarrage sécurisé Uefi: Comment graver un live CD amorçable en mode de démarrage sécurisé Uefi? Avec Win 8 ou Win XP ou Mac OS 10.4.11 ou un Live CD en mode hérité?
En théorie, Ubuntu 12.04.2 (mais pas 12.04), 12.10 et 13.04 supportent tous le démarrage sécurisé via un programme appelé shim, et leurs installateurs devraient démarrer avec démarrage sécurisé actif. En pratique, cela semble poser beaucoup de problèmes. Je ne sais pas si cela est dû à des erreurs de configuration, au fait qu'Ubuntu utilise toujours l'ancienne version 0.1 de shim ou à des bogues dans les implémentations Secure Boot de certains ordinateurs. Si vous rencontrez de tels problèmes, j'ai trois suggestions:
.Zip
. Vous enregistrez la clé lorsque vous redémarrez; Lorsque shim démarre et voit une signature inconnue sur le binaire GRUB, il lance un programme appelé MokManager, qui possède une interface utilisateur semblable à celle d'un Apple II. Vous utilisez MokManager pour accéder au fichier de clé publique que vous souhaitez inscrire dans le MOK.HashTool.efi
associé) de la même manière que vous installeriez shim. Toutefois, au lieu d’inscrire une clé publique, vous devez enregistrer votre chargeur de démarrage et éventuellement vos noyaux auprès de PreBootloader. Dans l’ensemble, cela sera probablement plus difficile à utiliser à long terme; mais si ça marche et que shim ne marche pas, c'est peut-être votre seul choix.Notez qu'avec shim 0.2 ou PreBootloader, si vous choisissez de placer le nouveau programme sur votre support d'installation, cela n'affectera que le démarrage du programme d'installation. Lorsque l'installateur configure Ubuntu, il installera l'ancien shim 0.1 d'Ubuntu. Si votre problème provient de shim 0.1, cela signifie que vous devez désactiver Secure Boot et installer shim 0.2 ou PreBootloader sur votre disque dur. Il est donc inutile de modifier le support d'installation. il est plus simple de désactiver temporairement le démarrage sécurisé lors de l'installation d'Ubuntu.
Malheureusement, les détails relatifs au fonctionnement de shim ou de PreBootloader sont un peu fastidieux. Je vous suggère de consulter my page générale sur Secure Boot et/ou my page sur l'utilisation de Secure Boot avec rEFInd pour plus de détails sur la manière d'installer et d'utiliser ces programmes.