Отнася се за
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Първоначална дата на публикуване: 26 юни 2025 г.

ИД в КБ: 5062713

Тази статия има указания за:

  • Организации, които имат собствен ИТ отдел, който управлява устройства и актуализации на Windows.

Забележка Ако сте лице, което притежава лично устройство с Windows, отидете на статията Устройства с Windows за домашни потребители, фирми и училища с актуализации, управлявани от Microsoft.

Общ преглед

Конфигурацията на сертификатите, предоставени от Microsoft като част от инфраструктурата на защитеното стартиране, е останала същата, откакто Windows 8. Тези сертификати се съхраняват в променливите база данни за подписи (DB) и ключ за записване на ключ (KEK) (известен също като ключ за обмен на ключове) във фърмуера. Microsoft предоставя същите три сертификата в екосистемата на производителя на оригинално оборудване (OEM), за да включи фърмуера на устройството. Тези сертификати поддържат защитено стартиране в Windows и се използват също от операционни системи (ОС) на други разработчици, които включват следните сертификати, предоставени от Microsoft:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Важно Всичките три предоставени от Microsoft сертификата ще изтекат от юни 2026 г. Така че, в сътрудничество с нашите екосистемни партньори, Microsoft въвежда нови сертификати, които ще помогнат да се гарантира защитата и приемствеността на защитеното стартиране в бъдеще. След като срокът на тези сертификати от 2011 г. изтече, актуализациите на защитата за компонентите за стартиране вече няма да са възможни, което поставя в риск защитата при стартиране и поставя засегнатите устройства с Windows в риск. За да се запази функционалността на защитеното стартиране, всички устройства с Windows трябва да се актуализират така, че да използват сертификатите 2023, преди да изтече срокът на сертификатите от 2011 г.

Забележка Тази статия се отнася за "сертификати" и "CA" (сертифициращ орган) взаимозаменяемо. ​​​​​​

Сертификатите за защитено стартиране на Windows изтичат през 2026 г.

Устройства с Windows, произведени от 2012 г., може да имат изтичащи версии на сертификати, които трябва да бъдат актуализирани.

Терминология

  • Не, не Ключ за записване на ключ

  • Не, не Сертифициращ орган

  • База данни: База данни с подписи за защитено зареждане

  • DBX: База данни за анулиран подпис при защитено стартиране

Сертификат за изтичане на срока

Срок на годност

Нов сертификат

Съхраняване на местоположението

Цел

Microsoft Corporation KEK CA 2011

Юни 2026 г.

Microsoft Corporation KEK CA 2023

Съхранява се в KEK

Подписва актуализации за DB и DBX.

Microsoft Windows Production PCA 2011

Октомври 2026 г.

Windows UEFI CA 2023

Съхранено в база данни

Използва се за подписване на зареждащата програма на Windows.

Microsoft UEFI CA 2011*

Юни 2026 г.

Microsoft UEFI CA 2023

Съхранено в база данни

Подписва зареждащи и EFI приложения на трети лица.

Microsoft UEFI CA 2011*

Юни 2026 г.

Microsoft Option ROM CA 2023

Съхранено в база данни

Подписва ROM за опции на трети лица

*По време на подновяването на сертификата на Microsoft Corporation UEFI CA 2011 два сертификата отделят подписването на зареждащата програма за стартиране от подписването на ROM с опция. Това позволява по-прецизен контрол върху доверието на системата. Например системи, които трябва да се доверяват на ROM за опции, могат да добавят Microsoft Option ROM UEFI CA 2023, без да добавят доверие за зареждащи устройства на трети лица.

Microsoft издаде актуализирани сертификати, за да осигури приемственост на защитата при защитено стартиране на устройства с Windows. Microsoft ще управлява процеса на актуализиране за тези нови сертификати на значителна част от устройствата с Windows и ще предложи подробни указания за организациите, които управляват актуализациите на собствените си устройства.

Обхват на корпоративните и ИТ професионално управляваните системи 

Тази статия е насочена към организации, които не споделят диагностични данни с Microsoft и имат специални ИТ специалисти, които управляват актуализациите в своята среда. В момента няма достатъчно информация, за да може Microsoft да поддържа напълно издаването на сертификатите за защитено стартиране на тези устройства, особено тези със забранени диагностични данни. 

Предприятията и ИТ специалистите имат избор тези системи да бъдат управлявани от Microsoft системи, в който случай Microsoft актуализира сертификатите за защитено стартиране. Ние обаче осъзнаваме, че това не е неосъществим вариант за различни устройства, като например устройства с въздушни интервали в държавния сектор, производството и т.н. 

Вижте следващия раздел за опциите в тази категория.

Какви решения могат да очакват корпоративните или ИТ професионално управляваните устройства?

Опция 1: Автоматизирани актуализации (само за управлявани системи на Microsoft Update) 

Като изберете тази опция, вашите устройства автоматично ще получават най-новите актуализации на защитеното стартиране, което помага за защитата и защитата на вашите устройства. За да разрешите това, ще трябва да участвате и да позволите на Microsoft да събира диагностични данни за universal telemetry Client (UTC) от вашите устройства. Тази стъпка гарантира, че вашите устройства са записани в управляваната от Microsoft програма и ще получават всички актуализации безпроблемно като част от нашето стандартно внедряване. 

Стратегия за внедряване 

За устройства с Windows, които разчитат на Microsoft, за да приложат актуализациите на сертификата за защитено стартиране на техните устройства, ние използваме много педантична стратегия за внедряване. Групираме системи с подобни хардуерни и фърмуерни профили (базирани на диагностични данни на Windows и обратна връзка от OEM), след което пускаме постепенно актуализации за всяка група. По време на този процес наблюдаваме внимателно диагностичната обратна връзка, за да гарантираме, че всичко работи безпроблемно. Ако в дадена група бъдат открити проблеми, поставяме на пауза и ги адресираме, преди да възобновим внедряването на тази група. 

Повикване за действие

За да бъдете включени в управляваното от Microsoft разполагане, предлагаме разрешаване на диагностичните данни на Windows. С това можем да идентифицираме и насочваме отговарящите на условията устройства за актуализации на сертификата за защитено стартиране.

Защо има значение диагностичните данни?

Стратегията на Microsoft за управление на внедряването до голяма степен разчита на диагностичните данни, които получаваме от системите, тъй като сме включили сигнали за данни, които ни информират за състоянието на устройствата в отговор на инсталирането на новите сертификати за защитено стартиране. По този начин можем бързо да идентифицираме проблеми в внедряването и проактивно да спрем внедряването на устройства със сходни хардуерни конфигурации, за да намалим въздействието на проблема. 

Разрешаването на диагностични данни гарантира, че вашите устройства са видими. То ще прехвърли вашите устройства в управлявания от Microsoft поток за автоматизирано насочване и доставяне на тези актуализации. 

Бележки

  • Организациите, които предпочитат да не разрешават диагностични данни, ще останат с пълен контрол и ще получат бъдещи инструменти и указания за управление на процеса на актуализиране независимо.

  • За решенията, посочени тук, имате крайната отговорност да следите напредъка на актуализациите на всички устройства във вашата среда и може да се наложи да използвате повече от едно решение, за да постигнете пълно усвояване. ​​​​​

За да участвате в управляваното внедряване на Microsoft, изпълнете следните стъпки:

  1. Следвайте конфигурирането на диагностичните данни на Windows във вашата организация и задайте настройката за данни, за да разрешите задължителните диагностични данни. С други думи, не е зададено на Дезактивирано и не изключвайте диагностичните данни. Всяка настройка, която предоставя повече от задължителните диагностични данни, също ще работи.Разрешаване на диагностични данни

  2. Изберете да участвате в управляваните от Microsoft актуализации за защитено стартиране, като зададете следния ключ от системния регистър:

    Местоположение на системния регистър

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Име на клавиша

    MicrosoftUpdateManagedOptIn

    Тип ключ

    DWORD

    DWORD стойност

    • 0 или ключът не съществува

    • 0x5944 – Опция за защитено стартиране

    Коментари

    Препоръчваме да зададете този ключ да 0x5944 , за да укажете, че всички сертификати трябва да се актуализират по начин, който запазва профила за защита на съществуващото устройство и актуализира диспечера за зареждане на този, подписан от сертификата на Windows UEFI CA 2023.

    Забележка Този ключ от системния регистър ще бъде разрешен в бъдеща актуализация.

Забележка Поддръжката за управляваното внедряване на Microsoft е налична само за версии на Windows 11 и Windows 10 клиенти. След 14 октомври 2025 г. ще бъдат включени Windows 10 версия 22H2 с разширени актуализации на защитата (ESU).

Опция 2: Customer-Managed Самостоятелно или частично автоматизирани решения

Microsoft оценява указания за частично автоматизирани решения, за да помогне на корпоративни и ИТ професионално управлявани системи. Имайте предвид, че това са опции за самообслужване, които могат да се прилагат от предприятие или ИТ специалисти според тяхната специфична ситуация и модел на използване.

Тъй като Microsoft има ограничена видимост (или диагностични данни) за корпоративни и ИТ професионално управлявани устройства като цяло, помощта, налична от Microsoft, е ограничена. Реализацията остава за клиентите и техните партньори, като например независими доставчици на софтуер (ISV), партньори на Microsoft за активна защита (MAPP), други криптографски скенери и партньори по защитата и OEM.

Важно: 

  • Прилагането на актуализации на сертификата за защитено стартиране може да доведе до неуспешни стартирания, възстановяване на bit locker или дори тухлени устройства в определени случаи. 

  • Тази информираност е необходима, особено за стари системи, които може да са извън поддръжката на OEM. Например: Изпълняване на проблеми с фърмуера/грешки, които не са коригирани от OEM, ще трябва да бъдат заменени или изключено защитено стартиране, което води до това устройството вече да не получава актуализации на защитата след изтичане на срока на сертификата за защитено стартиране от юни 2026 г. 

Препоръчана методология

  1. Консултирайте се с OEM за вашето устройство за всички свързани със защитеното стартиране актуализации или указания. Например: Някои OEM публикуват минималните версии на фърмуера/BIOS, които поддържат актуализираните сертификати за защитено стартиране 2023. Следвайте препоръката за OEM и приложете всички актуализации

  2. Получете списък с устройства, на които защитеното стартиране е включено. Не е необходимо действие за устройства с изключено защитено стартиране.

  3. Класифицирайте Вашите Корпоративни устройства, които не споделят диагностични данни с Microsoft, като:

    • OEMModelBaseBoard  

    • ФърмуерMfg  

    • FirmwareVersion  

    • Име на OEM  

    • OsArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. За всяка уникална категория в стъпка 3, валидирането на внедряването на актуализация на ключа за защитено стартиране (една от стъпките по-долу) на "няколко" устройства ["малцина" ще бъде решение въз основа на всеки клиент. Препоръчваме най-малко 4– 10 устройства]. След успешна проверка устройствата могат да бъдат маркирани като набори GREEN/SAFE за внедряване в мащаб на други подобни устройства в рамките на управлението на Enterprise/IT 

  5. Клиентът може да избере един от следните методи или комбинация, за да приложи актуализирани сертификати. 

Как да разбера дали новите CAs са в UEFI DB?

  1. Изтеглете и инсталирайте модула UEFIv2 PowerShell.

  2. Изпълнете следните команди в команден прозорец на PowerShell с администраторски права:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Потърсете пръстов отпечатък или CN за тема.

Методи за прилагане на сертификат за защитено стартиране на БЕЗОПАСНИ устройства

Както беше отбелязано по-горе в раздела "Препоръчана методология", актуализациите на сертификата за защитено стартиране трябва да се прилагат само за устройства с набор SAFE/GREEN след адекватно тестване/проверка на няколко устройства.

Описание на следните методи.

Метод 1: Актуализации на ключ от системния регистър , базиран на ключ за защитено стартиране. Този метод предлага начин да тествате как Windows реагира, след като актуализациите на базата данни 2023 са приложени към устройство.

Метод 2: групови правила обект (GPO) за ключ за защитено стартиране. Този метод предоставя лесна за използване групови правила настройка, която администраторите на домейни могат да разрешат, за да разположат актуализациите на защитеното стартиране сред клиенти и сървъри на Windows, присъединени към домейн. 

Метод 3: Api/CLI интерфейс за защитено стартиране с помощта на системата за конфигуриране на Windows (WinCS). Това може да се използва за разрешаване на ключове на SecureBoot.

Метод 4: За ръчно прилагане на актуализациите на DB за защитено стартиране вижте раздела стъпки за ръчно актуализиране на DB/KEK .

Този метод предоставя начин за тестване как Windows реагира, след като актуализациите на базата данни за 2023 г. са приложени към устройство.

Стойности на reg key на CA

Местоположение на системния регистър

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Стойности на сертификата

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Стъпки за тестване

Изпълнете всяка от следните команди отделно от администраторска подкана на PowerShell:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Можете да намерите резултатите, като наблюдавате регистрите на събитията, както е описано в събития за актуализация на защитено стартиране и променливи на DBX.

Бележки

  • Понякога се изискват рестартирания по време на този процес.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI актуализира диспечера за зареждане до подписана версия 2023, която променя диспечера за зареждане на дяла на EFI.

Повече подробности за актуализациите на защитеното стартиране, базирани на ключ от системния регистър

Логиката на правилата е изградена около три стойности на системния регистър, съхранени в следния път на системния регистър за защитено стартиране: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Забележка Всички следващи подключове от системния регистър се използват за активиране на актуализацията и записване на състоянието на актуализацията.

Стойност в системния регистър

Тип

Описание & употреба

Наличниupdates

REG_DWORD (побитова маска)

Флагове за активиране на актуализация. Контролира кои действия за актуализиране на защитеното стартиране да се извършват на устройството. Задаването на подходящото поле на битове тук стартира разполагането на нови сертификати за защитено стартиране и свързаните с тях актуализации. За корпоративно разполагане това трябва да бъде настроено на 0x5944 (hex) – стойност, която позволява всички съответни актуализации (добавяне на новите ключове на Microsoft UEFI CA за 2023 г., актуализиране на KEK и инсталиране на новия диспечер за зареждане) за всички клиенти. (Тази стойност ефективно избира устройството в разполагането на "ключодържател" за защитено стартиране. Когато не е нула (т.е. 0x5944), планираната задача на системата ще прилага указаните актуализации; ако е нула или не е зададена, не се извършва актуализация на ключа на защитеното стартиране.) 

Бележка: Тъй като битовете се обработват, те се изчистват. Управлението на това с групови правила и CSP ще трябва да отчита това. 

UEFICA2023Status

REG_SZ (низ)

Индикатор на състоянието на разполагане. Отразява текущото състояние на актуализацията на ключа за защитено стартиране на устройството. Той ще бъде настроен на една от трите текстови стойности: "NotStarted", "InProgress" или "Актуализирано", което показва, че актуализацията все още не е изпълнена, активно е в ход или е завършила успешно.   Първоначално състоянието е "NotStarted". Тя се променя на "InProgress", след като актуализацията започне, и накрая на "Актуализирана", когато всички нови ключове и новият диспечер за зареждане са разположени.)

UEFICA2023Грешка

REG_DWORD (код)

Код на грешка (ако има такъв). Тази стойност остава 0 при успех. Ако процесът на актуализиране се натъкне на грешка, UEFICA2023Error е зададен на ненулев код на грешка, съответстващ на първата грешка. Грешка тук предполага, че актуализацията на защитеното стартиране не е напълно успешна и може да изисква проучване или отстраняване на това устройство.  (Например, ако актуализирането на базата данни за надеждни подписи е неуспешно поради проблем с фърмуера, този системен регистър може да покаже код на грешка, който може да бъде нанесен в регистрационен файл на събитията или документиран ИД на грешка за обслужване на защитеното стартиране.)

HighConfidenceOptOut

REG_DWORD

За предприятия, които искат да се отпишат от набори с висока достоверност, които автоматично ще се прилагат като част от LCU. Те могат да зададат този ключ на ненулева стойност, за да се отпишат от наборите с висока достоверност.

MicrosoftUpdateManagedOptIn

REG_DWORD

За предприятия, които искат да се включат в обслужването на CFR (управлявано от Microsoft). В допълнение към задаването на този ключ клиентите ще трябва да разрешат изпращането на "Опционални диагностични данни".

Как тези клавиши работят заедно

ИТ администраторът (чрез GPO или CSP) конфигурира AvailableUpdates = 0x5944, което сигнализира Windows да изпълни процеса на анулиране на ключове за защитено стартиране на устройството. Докато процесът се изпълнява, системата актуализира UEFICA2023Status от "NotStarted" до "InProgress" и накрая до "Актуализирано" при успех. Тъй като всеки бит в 0x5944 се обработва успешно, той се изчиства. Ако някоя стъпка е неуспешна, в UEFICA2023Грешка се записва код на грешка (и състоянието може да остане "InProgress" или частично актуализирано състояние). Този механизъм дава на администраторите ясен начин за задействане и проследяване на внедряването за всяко устройство.

Бележка: Тези стойности в системния регистър са въведени специално за тази функция (те не съществуват в по-стари системи, докато не бъде инсталирана поддържащата актуализация). Имената UEFICA2023Status и UEFICA2023Error са дефинирани в проекта за заснемане на състоянието на добавяне на сертификати "Windows UEFI CA 2023". Те се появяват в горния път на системния регистър, след като системата бъде актуализирана до компилация, която поддържа завъртане на ключа на защитеното стартиране. 

Засегнати платформи

Защитеното стартиране се поддържа в Windows, започвайки от кодовата база на Windows Server 2012 и групови правила поддръжка съществува във всички версии на Windows, които поддържат защитено стартиране. Следователно групови правила поддръжка ще бъде предоставена на всички поддържани версии на Windows, които поддържат защитено стартиране. 

Тази таблица допълнително разделя поддръжката въз основа на ключа от системния регистър.

Ключ

Поддържани версии на Windows

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Всички версии на Windows, които поддържат защитено стартиране (Windows Server 2012 и по-нови версии на Windows).

HighConfidenceOptOut

Всички версии на Windows, които поддържат защитено стартиране (Windows Server 2012 и по-нови версии на Windows).

Бележка: Докато данните за надеждност се събират на Windows 10, версии 21H2 и 22H2 и по-нови версии на Windows, те могат да бъдат приложени към устройства, работещи с по-стари версии на Windows.  

MicrosoftUpdateManagedOptIn

Windows 10, версии 21H2 и 22H2

Windows 11, версии 22H2 и 23H2

Windows 11, версия 24H2 и Windows Server 2025

Нашите SBAI/TpmTasks реализират нова програма за поглъщане на схемата и правят определянето на ИД на набор на устройството. Също така трябва да излъчва събития, за да представи ИД на набора на устройството във всяка сесия на зареждане.  

Тези нови събития ще изискват данните за надеждността на набора от устройства да са налични в системата. Данните ще бъдат включени в кумулативните актуализации и ще бъдат достъпни онлайн за актуални изтегляния. 

Събития за грешка при защитено стартиране

Събитията за грешки имат функция за критично отчитане, която информира за състоянието и напредъка на защитеното зареждане.  За информация относно събитията за грешки вижте Събития за актуализиране на DB и DBX променливи. Събитията за грешка се актуализират с допълнително събитие за защитено стартиране.

Събития за грешки

Защитеното стартиране ще излъчва събития при всяко стартиране. Събитията, които се излъчват, ще зависят от състоянието на системата.  

Събитие за метаданни на машина

Събитията за грешки ще включват машинни метаданни, като архитектура, версия на фърмуера и др., за да предоставят на клиентите подробности за устройството. Тези метаданни ще дадат на ИТ администраторите данни, за да им помогне да разберат кои устройства имат сертификати за изтичане на срока и характеристиките на техните устройства.  

Това събитие ще бъде излъчвано на всички устройства, които нямат необходимите актуализирани сертификати. Необходимите сертификати са:

  • PCA2023

  • UEFI CA на трета страна и CA за опции на друг доставчик, ако СО на трета страна 2011 г.

  • на КПК.

Стандартните атрибути за общия набор са: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

ИД на събитие: 1801

Регистър на събитията

Система

Източник на събитие

TPM –WMI

ИД на събитие

1801

Ниво

Грешка

Текст на съобщение за събитие

CA/ключовете за защитено стартиране трябва да бъдат актуализирани. Информацията за подписа на това устройство е включена тук. <Включи стандартните атрибути – тези, които използваме, когато OEM не е дефинирал>

BucketIid+ Събитие с доверителна оценка

Това събитие ще бъде излъчвано заедно със събитието Machine Meta Data, когато устройството няма необходимите актуализирани сертификати, както е описано по-горе. Всяко събитие за грешка ще включва BucketId и доверителна оценка. Доверителната оценка може да бъде една от следните.

Доверие

Описание

Висока достоверност (зелено) 

Висока достоверност, че всички необходими сертификати могат да бъдат разположени успешно.

Нуждае се от повече данни (жълто) 

В списъка с набори, но няма достатъчно данни. Може да има голяма увереност в разполагането на някои сертификати и по-малко доверие в други сертификати.

Неизвестно (лилаво) 

Не е в списък с набори – никога не е видян

В пауза (червено)

Някои сертификати може да са разположени с висока достоверност, но е открит проблем, който изисква последващи действия от Страна на Microsoft или производителя на устройството. Тази категория може да включва пропуснати, известни проблеми и проучване.

Ако няма ИД на набор за устройството, събитието трябва да показва "Неизвестно" като състояние и да не включва подпис на устройството. 

ИД на събитие: 1802

Регистър на събитията

Система

Източник на събитие

TPM –WMI

ИД на събитие

1802

Ниво

Грешка

Текст на съобщение за събитие

CA/ключовете за защитено стартиране трябва да бъдат актуализирани. Тази информация за подписа на устройството е включена тук.%nРазрешаване на действия: %1%nИд на бъкте: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Подпис на устройството: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, Доверителна стойност: В момента се нуждае от повече данни (или неизвестно, висока достоверност, в пауза)  

Вижте https://aka.ms/GetSecureBoot за подробности  

Информационни събития

Машинно актуално събитие

Информационното събитие ще показва, че машината е актуализирана и не е необходимо никакво действие.

ИД на събитие: 1803

Регистър на събитията

Система

Източник на събитие

TPM –WMI

ИД на събитие

1803

Ниво

Информация

Текст на съобщение за събитие

Това устройство е актуализирало CA/ключове за защитено стартиране. %nРазрешаване на услуги: %1%nИд на ключа: %2%nBucketConfidenceLevel: %3%nHResult: %4

Предупредителни събития

Настройките по подразбиране за защитено стартиране се нуждаят от актуализиране на събитие

Предупредително събитие, което ще означава, че настройките по подразбиране за защитено стартиране на фърмуера на устройството не са актуални. Това се случва, когато устройството се стартира от PCA2023 подписан диспечер за зареждане и DBDefaults във фърмуера не включват PCA2023 сертификат. 

ИД на събитие: 1804

Регистър на събитията

Система

Източник на събитие

TPM –WMI

ИД на събитие

1804

Ниво

Предупреждение

Текст на съобщение за грешка

Това устройство е актуализирано до диспечера за зареждане на Windows, подписан от "Windows UEFI CA 2023", но DBDefaults на защитеното зареждане във фърмуера не включват сертификата "Windows UEFI CA 2023". Нулирането на настройките на защитеното стартиране на фърмуера до настройките по подразбиране може да попречи на стартирането на устройството.  

Вижте https://aka.ms/GetSecureBoot за подробности.  

Допълнителни промени в компонента за защитено стартиране

Промени в TPMзадачите

Модифицирайте TPMTasks, за да определите дали състоянието на устройството има актуализирани сертификати за защитено стартиране, или не. В момента тя може да определи това, но само ако нашият CFR избере машина за актуализиране. Ние искаме тази решимост и последващо регистриране да се случи във всяка сесия стартиране, независимо от CFR. Ако сертификатите за защитено стартиране не са напълно актуализирани, изпратете двете събития за грешка, описани по-горе, и ако сертификатите са актуални, след което изпратете събитието Information. Сертификатите за защитено стартиране, които ще бъдат проверени, са: 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 и Microsoft Option ROM CA 2023 – ако Microsoft UEFI CA 2011 присъства, тогава тези два СО трябва да присъстват. Ако Microsoft UEFI CA 2011 не е наличен, не е необходима проверка.

  • Microsoft Corporation KEK CA 2023

Събитие за метаданни на машина

Това събитие ще събере машинните мета-данни и ще издаде събитие.  

  • BucketId + събитие с доверителна оценка  

Това събитие ще използва метаданните на машината, за да намери съответния запис в базата данни на машините (въвеждане в набор) и ще форматира и излъчва събитие с тези данни заедно с всякаква доверителна информация относно набора. ​​​​​​​

Помощ за устройства с висока степен на самоуправност 

За устройства в набори с висока достоверност сертификатите за защитено стартиране и диспечерът за зареждане, подписани с 2023, автоматично ще бъдат приложени.  

Актуализацията ще бъде задействана едновременно с генерирането на двете събития за грешка, а събитието BucketId + доверителна оценка включва оценка с висока достоверност.  

За клиенти, които искат да се отпишат, нов ключ от системния регистър ще бъде наличен по следния начин:  

Местоположение на системния регистър

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Име на клавиша

HighConfidenceOptOut

Тип ключ

DWORD

DWORD стойност

0 или ключът не съществува – разрешена е помощ с висока достоверност.   

1 – Помощта с висока достоверност е дезактивирана  

Нещо друго – неопределено  

Стъпки за ръчно актуализиране на DB/KEK

За инструкции как да приложите ръчно актуализациите на базата данни за защитено стартиране, вижте Актуализиране на ключовете за защитено стартиране на Microsoft.  Освен това, за подробности относно препоръчваната от Microsoft конфигурация на обекта на защитеното стартиране вижте обектите Microsoft Secure Boot GitHub Repo, тъй като това е официалното място за цялото съдържание на обекта на защитеното стартиране. 

Промяна на датата

Промяна на описанието

Септември 2025 г.

  • Добавени са опции и методи за управлявани от Microsoft и управлявани от клиентите решения.

8 юли 2025 г.

  • Заместени са QR кода и връзката за проучване с нови.

2 юли 2025 г.

  • Коригирани са описанията на стойността DWORD в информацията за ключа на системния регистър в стъпка 2 в раздела "Опция 1: Напълно автоматизирана (само за управлявани от Microsoft устройства)".Първоначален текст:

    0 или ключът не съществува – диагностичните данни на Windows са забранени.

    0x5944 – диагностичните данни на Windows са разрешени Коригиран текст:

    0 или ключът не съществува

    0x5944 – защитено стартиране Opt-In

  • Добавихме бележка в раздела Коментари на информацията за ключа от системния регистър в стъпка 2 в раздела "Опция 1: Напълно автоматизирана (само за управлявани от Microsoft устройства)".Добавена бележка:Забележка Този ключ от системния регистър ще бъде разрешен в бъдеща актуализация.

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.