Először is, kerüld, amikor csak lehet, mert ez egy átverés, csak a nevében biztonságos (lásd CVE-2016-332, CVE-2016-3287, CVE-2020-14372, CVE-2020-20233, CVE-2020-25632, CVE-2020-25647, CVE-2020-27779, CVE-2020-27749, CVE-2021-3418, CVE-2021-20233, CVE-2021-20225, CVE-2022-21894, CVE-2022-34301, CVE-2022-34302, CVE-2022-34303, stb).
Ha mégsem tudnád elkerülni valamiért, akkor ezek a szükséges lépések.
shimx64.efi
és az mmx64.efi
fájlokat az RPM-ből.EFI\BOOT\BOOTX64.EFI
-t EFI\BOOT\GRUBX64.EFI
-re.shimx64.efi
-t az ESP-re EFI\BOOT\BOOTX64.EFI
néven.mmx64.efi
-t az ESP-re EFI\BOOT\MMX64.EFI
néven.EFI\BOOT\BOOTX64.EFI
és add hozzá, ha hiányozna.Enroll hash from disk
opciót.EFI\BOOT\GRUBX64.EFI
-t és add hozzá a MokList-hez.Continue boot
opciót.Ezt követően (és minden további újraindítás után) az Easyboot már Secure Boot módban kell, hogy induljon.