「Fwupd」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(→‎トラブルシューティング: add === read-only filesystem error ===)
(→‎UEFI のアップグレード: 章タイトル修正(英語版より))
47行目: 47行目:
 
}}
 
}}
   
== UEFI のアップグレード ==
+
== UEFI のアップグレードのセットアップ ==
   
 
{{Warning|UEFI ファームウエアの更新により[[ブートローダー]]が破棄される可能性があります。更新完了後に NVRAM エントリを [[efibootmgr]] などで再生成する必要が生じる場合があります。}}
 
{{Warning|UEFI ファームウエアの更新により[[ブートローダー]]が破棄される可能性があります。更新完了後に NVRAM エントリを [[efibootmgr]] などで再生成する必要が生じる場合があります。}}
102行目: 102行目:
 
{{Note|fwupd 1.4 以前を使う場合は設定オプションの名前が微妙に異なります。}}
 
{{Note|fwupd 1.4 以前を使う場合は設定オプションの名前が微妙に異なります。}}
   
さらなる詳細は [https://github.com/fwupd/fwupd/issues/669 GitHub Issue] を参照してください。
+
さらなる詳細は [https://github.com/fwupd/fwupd/issues/669 GitHub Issue] を参照してください。
   
 
== トラブルシューティング ==
 
== トラブルシューティング ==

2021年1月25日 (月) 15:31時点における版

関連記事

fwupd はデバイスのファームウェアをアップデートするためのシンプルなデーモンです。fwupdate で UEFI BIOS をアップデートできます。

サポートされているデバイスは [1][2] に記載されています。

インストール

fwupd パッケージをインストールしてください。

fwupdate を使用する場合は #UEFI BIOS のアップグレードを見てください。

グラフィカルフロントエンド

デスクトップ環境によっては fwupd が標準でサポートされています:

  • GNOME SoftwareGNOME 環境上で動作します。バックグラウンドで定期的に更新を確認しダウンロードを行います。ファームウエアがダウンロードされると GNOME Software に更新の実行確認を行うポップアップが表示されます。
https://wiki.gnome.org/Apps/Software || gnome-software
  • KDE DiscoverPlasma 上で動作します。KDE Plasma 5.14 以降では KDE Discover 上で fwupd バックエンドが実装されました。他のシステムのアップデートと同様にファームウエアの更新も表示されます。
https://userbase.kde.org/Discover || discover
  • GNOME Firmware — Application to upgrade, downgrade and reinstall firmware on devices supported by fwupd. It can unlock locked fwupd devices, verify firmware on supported devices and display all releases for a fwupd device.
https://gitlab.gnome.org/hughsie/gnome-firmware-updater || gnome-firmware

使用方法

fwupd に検出されたデバイスを確認するには:

$ fwupdmgr get-devices
ノート: 上記のコマンドで出力されるデバイスの一部は fwupd でアップデートできない場合があります。例えば Intel の内蔵グラフィックはアップデートできません。

利用可能なアップデートのメタデータを更新するには:

$ fwupdmgr refresh

システムのアップデート一覧を確認するには:

$ fwupdmgr get-updates

アップデートをインストールするには:

$ fwupdmgr update
ノート:
  • 再起動が必要ない更新はただちに適用されます。
  • 起動時に実行される更新は次回再起動時に行なわれます。
  • アップデートによっては root 権限が必要になることがあります。

UEFI のアップグレードのセットアップ

警告: UEFI ファームウエアの更新によりブートローダーが破棄される可能性があります。更新完了後に NVRAM エントリを efibootmgr などで再生成する必要が生じる場合があります。

アップグレードする前に以下を確認してください:

  • マシンが UEFI モードで起動していることを確認してください。BIOS モードでは正しく動作しません。
  • EFI 変数にアクセスできることを確認してください。
  • EFI システムパーティション (ESP) が正しくマウントされていることを確認してください。この記事では ESP のマウントポイントを esp として表記します。

ESP の準備

fwupd は必要なファイルを esp 以下にコピーします。'EFI' デイレクトリが存在しない場合は作成してください:

# mkdir esp/EFI/
警告: 'EFI' ディレクトリは全て大文字でなければなりません。fwupd が espesp/efi/ と誤認識し esp/efi/EFI/ 以下を検索する可能性があります。

作成後、fwupd サービスを再起動してください。

# systemctl restart fwupd.service

そののち、$ fwupdmgr refresh$ fwupdmgr update を実行すると、再起動が促されファームウエアが更新されます。

セキュアブート

セキュアブートが有効な環境で fwupd EFI バイナリをチェーンロードするには shim が正しくインストールされていることが必要です。

自己署名証明書を使う

ファームウエア更新に使われる UEFI バイナリ /usr/lib/fwupd/efi/fwupdx64.efi を手動で署名する方法もあります。

sbsigntools を使うと署名されたバイナリ /usr/lib/fwupd/efi/fwupdx64.efi.signed が生成されます。

# sbsign --key <keyfile> --cert <certfile> /usr/lib/fwupd/efi/fwupdx64.efi

Pacman フックを使うと fwupdx64.efi の更新時に自動で署名できます:

/etc/pacman.d/hooks/sign-fwupd-secureboot.hook
[Trigger]
Operation = Install
Operation = Upgrade
Type = Path
Target = usr/lib/fwupd/efi/fwupdx64.efi

[Action]
When = PostTransaction
Exec = /usr/bin/sbsign --key <keyfile> --cert <certfile> /usr/lib/fwupd/efi/fwupdx64.efi
Depends = sbsigntools

<keyfile><certfile> は対応する鍵と証明書へのパスに置き換えます。

pacman hook を使わず、/usr/lib/fwupd/efi/fwupdx64.efi から /usr/lib/fwupd/efi/fwupdx64.efi.signed へシンボリックリンクを作成し /etc/sbupdate.confEXTRA_SIGN に追加する方法もあります。

最後に、/etc/fwupd/uefi.confDisableShimForSecureBoottrue に変更し fwupd.service サービスを再起動してください。

ノート: fwupd 1.4 以前を使う場合は設定オプションの名前が微妙に異なります。

さらなる詳細は GitHub Issue を参照してください。

トラブルシューティング

エラーは出ないが再起動後も更新されない

現象: fwupdmgr update は正常に終了し (UEFI の更新などで) 再起動を求められた。しかし再起動してもファームウエア更新は行なわれなかった。

考えられる原因: 起動順序がBIOS で正しく設定されていない。

read-only filesystem error

At least fwupdmgr 1.5.2 deducts the wrong mount point if bind is used to mount esp to /boot [3]. Consequently it fails to write the UEFI update file to /boot/EFI/arch/fw (fwupdmgr while it should be written to esp/EFI/arch/fw.) This results in a (misleading) "file system is read-only" error message. In case the update was performed by Discover (or any other fwupd-capable Update GUI), no error or misleading errors may be shown.

As a workaround, run umount /boot first if it was bind-mounted to esp/EFI/arch before, then run fwupdmgr update to write the UEFI update file to esp/EFI/arch/fw, mount /boot and reboot the system to perform the UEFI update.