Прежде всего, избегайте, когда можете, так как это мошенничество, обеспечивайте безопасность только от его имени (видеть CVE-2016-332, CVE-2016-3287, CVE-2020-14372, CVE-2020-20233, CVE-2020-25632, CVE-2020-25647, CVE-2020-27779, CVE-2020-27749, CVE-2021-3418, CVE-2021-20233, CVE-2021-20225, CVE-2022-21894, CVE-2022-34301, CVE-2022-34302, CVE-2022-34303, и т. д.).
Если вы не можете избежать этого по какой-либо причине, вот шаги.
shimx64.efi
и mmx64.efi
из RPM.EFI\BOOT\BOOTX64.EFI
в EFI\BOOT\GRUBX64.EFI
в разделе ESP.shimx64.efi
в ESP как EFI\BOOT\BOOTX64.EFI
.mmx64.efi
в ESP как EFI\BOOT\MMX64.EFI
.EFI\BOOT\BOOTX64.EFI
, добавьте его, если он отсутствует.Enroll hash from disk
.EFI\BOOT\GRUBX64.EFI
и добавьте его в MokList.Continue boot
.После этого (и при каждой последующей перезагрузке) Easyboot должен запускаться в режиме безопасной загрузки.