Rakenduskoht
Windows 10 Windows 10, version 1607, all editions Windows 10 Enterprise LTSC 2019 Windows 10 IoT Enterprise LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Avaldamise algne kuupäev: 30. oktoober 2025

KB ID: 5068198

Selles artiklis on toodud juhised järgmiseks. 

  • Ettevõtted, millel on oma IT-osakond, kes haldavad Windowsi seadmeid ja värskendusi.

Märkus. Kui olete isik, kes omab isiklikku Windowsi seadet, lugege artiklit Windowsi seadmed kodukasutajatele, ettevõtetele ja koolidele koos Microsofti hallatavate värskendustega

Selle toe kättesaadavus

  • 14. oktoober 2025: toetatud versioonid hõlmavad Windows 10 versiooni 22H2 ja uuemaid versioone (sh 21H2 LTSC), kõiki Windows 11 toetatud versioone ning Windows Server 2022 ja uuemaid versioone.

  • 11. november 2025: Windowsi versioonide jaoks, mida veel toetatakse.

Selles artiklis kirjeldatakse järgmist.

  • Sissejuhatus

  • objekti (GPO) konfigureerimismeetodi Rühmapoliitika

Sissejuhatus

Selles dokumendis kirjeldatakse secure Booti serdi värskenduste juurutamise, haldamise ja jälgimise tuge objekti Secure Boot Rühmapoliitika abil. Sätted koosnevad järgmistest järgmistest. 

  • Võimalus käivitada seadmes juurutamine

  • Suure usaldusväärsusega salvedest loobumise säte

  • Microsofti värskenduste haldamisest loobumise säte

objekti (GPO) konfigureerimismeetodi Rühmapoliitika

See meetod pakub lihtsat turvalise käivitamise Rühmapoliitika sätet, mille domeeniadministraatorid saavad seada juurutama turvalise algkäivituse värskendused kõigile domeeniga liitunud Windowsi klientrakendustele ja serveritele. Lisaks saab kahte Secure Booti abilist hallata nõustumis- ja loobumissätetega. 

Turbekäivituse serdi värskenduste juurutamise poliitikat käsitlevate värskenduste hankimiseks laadige alla 23. oktoobril 2025 või hiljem avaldatud haldusmallideuusim versioon. ​​​​​​​

Selle poliitika leiate Rühmapoliitika kasutajaliidese järgmisest teest: 

           Arvuti konfiguratsioon- >Haldusmallid- >Windowsi komponendid - >turvaline käivitamine 

Saadaolevad konfigureerimissätted 

Siin on kirjeldatud kolme Secure Booti serdi juurutuse jaoks saadaolevat sätet. Need sätted vastavad registrivõtmetele, mida on kirjeldatud jaotises Secure Booti registrivõtmete värskendused: Windowsi seadmed, kus on IT-hallatud värskendused

Secure Boot Serdi juurutamise lubamine 

Rühmapoliitika sätte nimi: Turvalise algkäivitusserdi juurutamise lubamine 

Kirjeldus: See poliitika määrab, kas Windows algatab seadmetes turvalise algkäivituse serdi juurutamise protsessi. 

  • Lubatud: Windows hakkab ajastatud hoolduse ajal automaatselt juurutama värskendatud turbekäivituse serte.

  • Keelatud: Windows ei juuruta serte automaatselt.

  • Konfigureerimata: rakendatakse vaikekäitumine (automaatset juurutamist pole).

Märkused. 

  • Seda sätet töötlev toiming töötab iga 12 tunni järel. Mõni värskendus võib vajada ohutuks lõpuleviimiseks taaskäivitamist.

  • Kui serdid on püsivarale rakendatud, ei saa neid Windowsist eemaldada. Sertide kustutamine tuleb teha püsivara liidese kaudu.

  • Seda sätet peetakse eelistuseks; kui GPO eemaldatakse, jääb registriväärtus alles.

  • Vastab registrivõtmele AvailableUpdates.

Automaatne serdi juurutamine Teabevärskendused kaudu 

Rühmapoliitika sätte nimi: automaatne serdi juurutamine Teabevärskendused kaudu 

Kirjeldus: See poliitika määrab, kas turbekäivitusserdi värskendused rakendatakse automaatselt Windowsi igakuiste turbe- ja turbega mitteseotud värskenduste kaudu. Seadmed, mille Microsoft on valideerinud turvalise algkäivituse muutujate värskenduste töötlemiseks, saavad need värskendused kumulatiivse teeninduse osana ja rakendavad need automaatselt. 

  • Lubatud: valideeritud värskendustulemustega seadmed saavad hoolduse ajal automaatselt serdivärskendusi.

  • Keelatud: automaatne juurutamine on blokeeritud; värskendusi tuleb hallata käsitsi.

  • Konfigureerimata: automaatne juurutamine toimub vaikimisi.

Märkused 

  • Mõeldud seadmetele, mis on kinnitatud värskenduste töötlemiseks.

  • Konfigureerige see poliitika automaatsest juurutamisest loobumiseks.

  • Vastab registrivõtmele HighConfidenceOptOut.

Serdi juurutamine piiratud funktsioonivärskenduskomplekti kaudu 

Rühmapoliitika sätte nimi: serdi juurutamine piiratud funktsioonide väljalaske kaudu 

Kirjeldus: See poliitika võimaldab ettevõtetel osaleda Microsofti hallatavate Secure Booti serdi värskenduste piiratud funktsioonide väljaandmisel .

  • Lubatud: Microsoft aitab juurutada serte väljalaske registreeritud seadmetes.

  • Keelatud või konfigureerimata: juhitud väljalaskes puudub osalemine.

Nõuded

GPO konfiguratsiooni ülevaade

  • Poliitika nimi (ebalev): "Enable Secure Boot Key Rollout" (Luba secure boot key rollout) (jaotises Arvuti konfiguratsioon).

  • Poliitika tee: Uus sõlm jaotises Arvuti konfiguratsioon > Haldusmallid > Windowsi komponendid > turvaline algkäivitus. Selguse huvides tuleks selle poliitika salvestamiseks luua alamkategooria, näiteks "Secure Boot Teabevärskendused".

  • Ulatus: Arvuti (kogu arvutit hõlmav säte): see sihib HKEY_LOCAL_MACHINE ja mõjutab seadme UEFI-olekut.

  • Poliitikatoiming: Kui see on lubatud, määratakse poliitikale järgmine registri alamvõti.

    Registri asukoht

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecureBoot\Servicing

    DWORD-i nimi

    AvailableUpdatesPolicy

    DWORD-väärtus

    0x5944

    Kommentaarid

    See märgib seadme lipuga, et installida järgmisel võimalusel kõik saadaolevad secure Booti võtmevärskendused.

    Märkus. Rühmapoliitika olemuse tõttu rakendatakse poliitika aja jooksul uuesti ja AvailableUpdate'i bitid kustutatakse töötlemise ajal. Seetõttu on vaja eraldi registrivõtit nimega AvailableUpdatesPolicy , et aluseks olev loogika saaks jälgida, kas võtmed on juurutatud. Kui atribuudi AvailableUpdatesPolicyväärtuseks on määratud 0x5944, määrab TPMTasks sätte AvailableUpdatesväärtuseks 0x5944 ja arvestab, et seda on tehtud , et vältida AvailableUpdates'i uuestileidmist mitu korda. Sätte AvailableUpdatesPolicyväärtuseKs Diabled (Diabled ) seadmisel TPMTasks tühjendatakse või seatakse väärtuseks 0 AvailableUpdates ja pange tähele, et see on lõpule viidud.

  • Keelatud/konfigureerimata: Kui see on seatud väärtusele Konfigureerimata, siis poliitika ei muuda (Secure Booti värskendused jäävad lubatuks ja neid ei käivitata, kui seda ei käivitata muul viisil). Kui selle sätte väärtuseks on määratud Keelatud, peaks poliitika AvailableUpdates määrama väärtuseks 0, et tagada, et seade ei prooviks Secure Booti võtme rulli, või lõpetama väljalaske, kui midagi läheb valesti.

  • HighConfidenceOptOut saab lubada või keelata. Lubamisel määratakse selle võtme väärtuseks 1 ja keelamisel määratakse selle väärtuseks 0.

ADMX-i rakendamine: See poliitika rakendatakse standardse haldusmalli (ADMX) abil. See kasutab väärtuse kirjutamiseks registripoliitika mehhanismi. Näiteks määratleks ADMX-määratlus:

  • Registrivõti: Tarkvara\Poliitikad\... Märkus. Rühmapoliitika kirjutab tavaliselt poliitikaharusse, kuid sel juhul peame mõjutama HKEY_LOCAL_MACHINE\SYSTEM taru. Me kasutame Rühmapoliitika võimet kirjutada otse HKEY_LOCAL_MACHINE taru masinapoliitikate jaoks. ADMX saab elementi kasutada koos tegeliku sihtteega.

  • Nimi: AvailableUpdatesPolicy

  • DWORD-i väärtus: 0x5944

Kui GPO rakendatakse, loob või värskendab Rühmapoliitika klienditeenus igas sihtarvutis selle registriväärtuse. Järgmine kord, kui Secure Booti teenindusülesanne (TPMTasks) selles arvutis töötab, tuvastab see 0x5944 ja viib värskenduse läbi.

Märkus. Windowsis käivitatakse ajastatud toiming "TPMTask" iga 12 tunni järel selliste secure Booti värskenduste lippude töötlemiseks. Administraatorid saavad toimingut ka käsitsi käivitada või soovi korral taaskäivitada.

Näidispoliitika kasutajaliides

  • Millega Secure Boot Key Rollouti lubamine: Kui see on lubatud, installib seade värskendatud turvalise algkäivituse serdid (2023 CAs) ja seotud algkäivitushalduri värskenduse. Seadme püsivara Secure Booti võtmed ja konfiguratsioonid värskendatakse järgmises hooldusaknas. Olekut saab jälgida registri (UEFICA2023Status ja UEFICA2023Error) või Windowsi sündmuselogi kaudu.

  • Valikud Lubatud / keelatud / konfigureerimata

See ühe sätte meetod hoiab selle lihtsana kõigi klientide jaoks (kasutab alati soovitatud 0x5944 väärtust).

Tähtis: Kui tulevikus on vaja täpsemat kontrolli, tuleks kasutusele võtta täiendavad poliitikad või võimalused. Kuid praegused juhised on, et kõik uued secure Booti võtmed ja uus käivitushaldur tuleks juurutada koos peaaegu kõigis stsenaariumites, nii et ühekordne juurutamine on asjakohane.

Turbe- & õigused: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet taru kirjutamiseks on vaja administraatoriõigusi. Rühmapoliitika töötab klientrakendustes kohaliku süsteemina, millel on vajalikud õigused. GPO-t saavad redigeerida administraatorid, kellel on Rühmapoliitika haldusõigused. Standard GPO turvalisus võib takistada mitteadministraatoritel poliitika muutmist.

Poliitika konfigureerimisel kasutatav ingliskeelne tekst on järgmine.

Text element

Description

Node in Group Policy Hierarchy

Secure Boot

AvailableUpdates/AvailableUpdatesPolicy

Setting name

Enable Secure Boot certificate deployment

Options

Options

<no options needed – just “Not Configured”, “Enabled”, and “Disabled”>

Description

This policy setting allows you to enable or disable the Secure Boot certificate deployment process on devices. When enabled, Windows will automatically begin the certificate deployment process to devices where this policy has been applied.

Note: This registry setting is not stored in a policy key, and this is considered a preference. Therefore, if the Group Policy Object that implements this setting is ever removed, this registry setting will remain.

Note: The Windows task that runs and processes this setting, runs every 12 hours. In some cases, the updates will be held until the system restarts to safely sequence the updates.

Note: Once the certificates are applied to the firmware, you cannot undo them from Windows. If clearing the certificates is necessary, it must be done from the firmware menu interface.

For more information, see https://aka.ms/GetSecureBoot.

HighConfidenceOptOut

Setting name

Automatic Certificate Deployment via Updates

Options

<no options needed – just “Not Configured”, “Enabled”, and “Disabled”>

Description

For devices where test results are available that indicate that the device can process the certificate updates successfully, the updates will be initiated automatically as part of the servicing updates. This policy is enabled by default. For enterprises that desire managing automatic update, use this policy to explicitly enable or disable the feature.

For more information, see https://aka.ms/GetSecureBoot.

Kas vajate veel abi?

Kas soovite rohkem valikuvariante?

Siin saate tutvuda tellimusega kaasnevate eelistega, sirvida koolituskursusi, õppida seadet kaitsma ja teha veel palju muud.