Rakenduskoht
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Avaldamise algne kuupäev: 26. juuni 2025

KB ID: 5062713

Selles artiklis on toodud juhised järgmiseks.

  • Ettevõtted, millel on oma IT-osakond, kes haldavad Windowsi seadmeid ja värskendusi.

Märkus Kui olete isik, kellele kuulub isiklik Windowsi seade, lugege artiklit Windowsi seadmed kodukasutajate, ettevõtete ja koolide jaoks koos Microsofti hallatavate värskendustega.

Ülevaade

Secure Booti taristu osana Microsofti pakutavate sertide konfiguratsioon on olnud sama alates Windows 8. Need serdid talletatakse püsivara signatuuriandmebaasi (DB) ja võtme registreerimisvõtme (KEK) (nimetatakse ka Võtme Exchange'i võtmeks) muutujates. Microsoft on esitanud sama kolm sertifikaati kogu originaalseadmete tootja (OEM) ökosüsteemis, et lisada see seadme püsivarasse. Need serdid toetavad Windowsi turvalist käivitamist ja neid kasutavad ka kolmanda osapoole operatsioonisüsteemid (OS), mis sisaldavad järgmisi Microsofti väljastatud serte:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Tähtis Kõik kolm Microsofti väljastatud serti aeguvad alates 2026. aasta juunist. Seega väljastab Microsoft koostöös meie ökosüsteemi partneritega uusi serte, mis aitavad tagada turvalise algkäivituse turvalisuse ja järjepidevuse tulevikus. Kui need 2011. aasta serdid aeguvad, pole algkäivituse komponentide turbevärskendused enam võimalikud, mis ohustavad algkäivituse turvet ja seavad mõjutatud Windowsi seadmed ohtu. Turvalise algkäivituse funktsiooni säilitamiseks tuleb kõiki Windowsi seadmeid värskendada, et need kasutaksid 2023 serte enne 2011. aasta sertide aegumist.

Märkus Selles artiklis viidatakse vaheldumisi "sert" ja "CA" (Sertimiskeskus). ​​​​​​

Windowsi turvalise algkäivituse serdid aeguvad 2026. aastal

Alates 2012. aastast toodetud Windowsi seadmetel võib olla aeguvad sertide versioonid, mida tuleb värskendada.

Terminoloogia

  • KEK: Key Enrollment Key

  • CA: Sertimiskeskus

  • DB: Secure Boot Signature Database

  • DBX: Secure Boot Revoked Signature Database

Aeguv sert

Aegumiskuupäev

Uus sert

Asukoha salvestamine

Eesmärk

Microsoft Corporation KEK CA 2011

Juuni 2026

Microsoft Corporation KEK CA 2023

Talletatud KEK-is

Allkirjastab DB ja DBX-i värskendused.

Microsoft Windows Production PCA 2011

Okt 2026

Windows UEFI CA 2023

Talletatud andmebaasis

Seda kasutatakse Windowsi buutimislaaduri allkirjastamiseks.

Microsoft UEFI CA 2011*

Juuni 2026

Microsoft UEFI CA 2023

Talletatud andmebaasis

Allkirjastab muude tootjate algkäivituslaadurid ja EFI-rakendused.

Microsoft UEFI CA 2011*

Juuni 2026

Microsoft Option ROM CA 2023

Talletatud andmebaasis

Allkirjastab kolmanda osapoole suvandi ROM-id

*Microsoft Corporationi UEFI CA 2011 serdi uuendamisel on kaks serti eraldi käivituslaaduri allkirjastamise suvandiST ROM-i allkirjastamine. See võimaldab süsteemi usaldust täpsemalt kontrollida. Näiteks süsteemid, mis peavad usaldama option ROM-id saab lisada Microsoft Option ROM UEFI CA 2023 ilma usaldust kolmandate osapoolte algkäivituslaadurite jaoks.

Microsoft on välja andnud värskendatud serdid, et tagada Windowsi seadmetes turvalise algkäivituse kaitse järjepidevus. Microsoft haldab nende uute sertide värskendusprotsessi märkimisväärses osas Windowsi seadmetes ja pakub üksikasjalikke juhiseid organisatsioonidele, kes haldavad oma seadme värskendusi.

Enterprise'i ja IT-spetsialistide hallatud süsteemide ulatus 

See artikkel on suunatud organisatsioonidele, kes ei jaga Microsoftiga diagnostikaandmeid ja kellel on sihtotstarbelised IT-spetsialistid, kes haldavad oma keskkonna värskendusi. Praegu pole Microsoftil piisavalt teavet, mis toetaks nendes seadmetes (eriti diagnostikaandmete keelamisel) secure Booti sertide väljaandmist täielikult. 

Ettevõtetel ja IT-spetsialistidel on võimalus saada sellised süsteemid Microsofti hallatavateks süsteemideks, misjuhul värskendab Microsoft Secure Booti serte. Mõistame siiski, et see ei ole teostatav valik mitmesuguste seadmete jaoks, nagu õhuga ühendatud seadmed valitsuses, tootmine jne. 

Selle kategooria suvandite kohta leiate teavet järgmisest jaotisest.

Milliseid lahendusi võivad oodata Enterprise'i või IT-spetsialistide hallatavad seadmed?

1. võimalus: automaatvärskendused (ainult Microsoft Update'i hallatavate süsteemide jaoks) 

Selle suvandi valimisel saavad teie seadmed automaatselt uusimad turvalise algkäivituse värskendused, mis aitavad teie seadmeid kaitsta ja kaitsta. Selle lubamiseks peate osalema ja lubama Microsoftil koguda teie seadmetest universaalse telemeetriakliendi (UTC) diagnostikaandmeid. See toiming tagab, et teie seadmed on registreeritud Microsofti hallatud programmi ja saavad kõik värskendused sujuvalt osana meie standardsest väljalaskest. 

Rollout Strategy 

Windowsi seadmete jaoks, mis kasutavad Microsoftil turbekäivituse serdi värskenduste rakendamiseks oma seadmes, kasutame väga hoolikalt väljalaske strateegiat. Rühmitame sarnaste riistvara- ja püsivaraprofiilidega süsteeme (windowsi diagnostikaandmete ja OEM-i tagasiside põhjal) ning anname seejärel igale rühmale järk-järgult välja värskendused. Kogu selle protsessi käigus jälgime hoolikalt diagnostika tagasisidet, et tagada kõige sujuv toimimine. Kui rühmas tuvastatakse probleeme, peatame need ja lahendame need enne rühma jätkamist. 

Üleskutse

Microsofti hallatavasse juurutusse kaasamiseks soovitame lubada Windowsi diagnostikaandmed. Selle abil saame tuvastada ja sihtada sobivaid seadmeid Secure Booti serdi värskenduste jaoks.

Miks on diagnostikaandmed olulised?

Microsofti hallatud väljalaske strateegia sõltub suurel määral süsteemidest saadud diagnostikaandmetest, kuna oleme lisanud andmesignaale, mis teavitavad meid seadmete olekust, mis reageerivad uute Secure Booti sertide installimisele. Nii saame kiiresti tuvastada väljaandmisega seotud probleeme ja ennetavalt peatada väljalaske sarnaste riistvarakonfiguratsioonidega seadmetele, et vähendada probleemi mõju. 

Diagnostikaandmete lubamine tagab, et teie seadmed on nähtavad. See viib teie seadmed nende värskenduste automaatseks sihtimiseks ja kohaletoimetamiseks Microsofti hallatavasse voogu. 

Märkused.

  • Ettevõtted, kes ei soovi diagnostikaandmeid lubada, jäävad täieliku kontrolli all ning saavad edaspidi tööriistu ja juhiseid värskendusprotsessi sõltumatuks haldamiseks.

  • Siin esiletõstetud lahenduste puhul on teil ülim kohustus jälgida kõigi teie keskkonnas olevate seadmete värskenduste edenemist ja täieliku kasutuselevõtu saavutamiseks võib olla vaja kasutada mitut lahendust. ​​​​​

Microsofti hallatavas väljalaskes osalemiseks tehke järgmist.

  1. Järgige oma asutuses Windowsi diagnostikaandmete konfigureerimise sätet ja määrake nõutavate diagnostikaandmete lubamiseks säte. Teisisõnu ärge määrake sätteks Keelatud ja ärge lülitage diagnostikaandmeid välja. Kõik sätted, mis pakuvad nõutavast rohkem diagnostikaandmeid, töötavad samuti.Luba diagnostikaandmed

  2. Valige, kas soovite osaleda Turvalise käivitamise Microsofti hallatavates värskendustes, määrates järgmise registrivõtme:

    Registri asukoht

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Klahvi nimi

    MicrosoftUpdateManagedOptIn

    Võtme tüüp

    DWORD

    DWORD-väärtus

    • 0 või võtit pole olemas

    • 0x5944 – Secure Booti lubamine

    Kommentaarid

    Soovitame seada selle võtme 0x5944 näitamaks, et kõiki serte tuleks värskendada viisil, mis säilitab olemasoleva seadme turbeprofiili ja värskendab käivitushalduri Windows UEFI CA 2023 serdi allkirjastatud serdiga.

    Märkus See registrivõti lubatakse tulevases värskenduses.

Märkus Microsofti hallatava väljalaske tugi on saadaval ainult Windows 11 ja Windows 10 klientversioonide jaoks. Pärast 14. oktoobrit 2025 lisatakse Windows 10 versioon 22H2 koos laiendatud turbevärskendustega (ESU).

2. võimalus: iseteenindusliku või osaliselt automatiseeritud lahenduse Customer-Managed

Microsoft hindab ettevõtte ja IT-asjatundjate hallatavate süsteemide abistamiseks osaliselt automatiseeritud lahenduste juhiseid. Võtke arvesse, et need on iseteeninduslikud valikud, mida ettevõtted või IT-spetsialistid saavad rakendada vastavalt oma konkreetsele olukorrale ja kasutusmudelile.

Kuna Microsoftil on suurettevõtete ja IT-spetsialistide hallatavate seadmete piiratud nähtavus (või diagnostikaandmed), on Microsofti saadaolevad abivahendid piiratud. Juurutamine jäetakse klientidele ja nende partneritele, nagu sõltumatud tarkvaratarnijad (ISV-d), Microsoft Active Protection Partners (MAPP), teised krüptograafilised skannerid ning turbepartnerid ja OEM-id.

NB!: 

  • Turvalise algkäivituse serdi värskenduste rakendamine võib teatud juhtudel põhjustada algkäivituse tõrkeid, Bit Lockeri taastet või isegi tellitud seadmeid. 

  • See teadlikkus on vajalik eelkõige vanade süsteemide puhul, mis võivad OEM-i toest väljas olla. Näiteks püsivara probleemide/vigadega töötamine, mis pole OEM-iga parandatud, tuleb asendada või lülitada välja turvaline käivitamine, mis põhjustab, et seade ei saa pärast turvalise käivitamise serdi aegumist alates 2026. aasta juunist enam turbevärskendusi. 

Soovitatav metoodika

  1. Küsige oma seadme OEM-ilt teavet turbekäivitusega seotud värskenduste või juhiste kohta. Näiteks avaldavad mõned OEM-id püsivara/BIOS-i miinimumversioonid, mis toetavad värskendatud 2023 turbekäivitusserte. Järgige OEM-i soovitust ja rakendage kõik värskendused

  2. Hankige loend seadmetest, kus secure Boot on sisse lülitatud. Seadmetes, kus secure Boot on välja lülitatud, pole vaja midagi teha.

  3. Liigitage oma Enterprise'i seadmed, mis ei jaga Microsoftiga diagnostikaandmeid:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName (OEM-i nimi)  

    • OsArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. Iga 3. juhise kordumatu kategooria puhul oleks Secure Boot Key värskenduse väljalaskmise valideerimine (üks allpool toodud juhistest) "vähestes" seadmetes ["vähesed" iga kliendi otsus. Soovitame vähemalt 4-10 seadet]. Pärast edukat valideerimist saab seadmed märkida rohelise/TURVALISE salvena, et need skaalal muudesse sarnastesse seadmetesse kättesaadavaks teha jaotises Ettevõtte/IT-haldus 

  5. Klient saab värskendatud sertide rakendamiseks valida ühe järgmistest meetoditest või kombinatsiooni. 

Kuidas teada saada, kas uued CAd on UEFI DB-s?

  1. Laadige alla ja installige UEFIv2 PowerShelli moodul.

  2. Käivitage ülemaõigustes PowerShelli aknas järgmised käsud:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Otsige pöidlajälge või Subject CN-i.

Meetodid turvalise käivitamise serdi rakendamiseks SAFE-seadmetes

Nagu jaotises "Soovitatav metoodika" varem märgitud, tuleks turvalise algkäivituse serdi värskendusi rakendada ainult safe/GREEN salveseadmetele pärast piisavat testimist/valideerimist käputäies seadmes.

Järgmiste meetodite kirjeldus.

Meetod 1: Registrivõtmepõhise Secure Booti võtme jooksvad värskendused. See meetod näitab, kuidas testida, kuidas Windows reageerib pärast 2023. aasta andmebaasi värskenduste rakendamist seadmes.

Meetod 2: Rühmapoliitika turvalise algkäivitusvõtme (GPO) jaoks. See meetod pakub hõlpsalt kasutatavat Rühmapoliitika sätet, mille abil domeeniadministraatorid saavad lubada turbekäivituse värskenduste juurutamise domeeniga liitunud Windowsi klientrakendustes ja serverites. 

3. meetod: Secure Boot API/CLI Interface using Windows Configuration System (WinCS). Seda saab kasutada SecureBoot-klahvide lubamiseks.

4. meetod: Secure Boot DB värskenduste käsitsi rakendamiseks vaadake jaotist DB/KEK käsitsi värskendamise juhised .

See meetod võimaldab testida, kuidas Windows reageerib pärast 2023. aasta andmebaasi värskenduste rakendamist seadmes.

CA Reg-i võtmeväärtused

Registri asukoht

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Serdi väärtused

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Testimistoimingud

Käivitage kõik järgmised käsud ülemaõigustes PowerShelli viibast eraldi:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Tulemite leidmiseks jälgige sündmuselogisid, nagu on kirjeldatud jaotises Secure Boot DB ja DBX muutuja värskendussündmused.

Märkused.

  • Mõnikord on selle protsessi käigus vaja taaskäivitada.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI värskendab käivitushalduri allkirjastatud versioonile 2023, mis muudab EFI sektsiooni käivitushaldurit.

Lisateave registrivõtmel põhinevate Secure Booti värskenduste kohta

Poliitikaloogika koosneb kolmest registriväärtusest, mis on talletatud järgmises turvalises algkäivituse teeninduse registritees: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Märkus Kõiki järgmisi registri alamvõtmeid kasutatakse värskenduse käivitamiseks ja värskenduse oleku salvestamiseks .

Registri väärtus

Tüüp

Kasutuse kirjeldus &

AvailableUpdates

REG_DWORD (bitimask)

Värskendamispäästiku lipud. Määrab, milliseid secure Booti värskendustoiminguid seadmes teha. Siin sobiva bitivälja seadmine käivitab uute turvaliste algkäivitussertide ja seostuvate värskenduste juurutamise. Ettevõtte juurutamiseks peaks see olema 0x5944 (16-kümnekordne) – väärtus, mis lubab kõigi klientide jaoks kõik asjakohased värskendused (uute 2023 Microsofti UEFI CA võtmete lisamine, KEK-i värskendamine ja uue käivitushalduri installimine). (See väärtus valib tõhusalt seadme Secure Booti võtmerulli juurutamise. Kui mittenull (st 0x5944), rakendab süsteemi ajastatud toiming määratud värskendused; kui see on null või pole seatud, ei värskendata Secure Booti võtit.) 

Märkus. Bittide töötlemisel need kustutatakse. Selle haldamiseks tuleb kasutada Rühmapoliitika ja CSP-t. 

UEFICA2023Status

REG_SZ (string)

Juurutuse oleku tähis. Kajastab secure Booti võtme värskenduse praegust olekut seadmes. See seatakse ühele kolmest tekstiväärtusest: "NotStarted", "InProgress" või "Updated", mis näitab, et värskendus pole veel käivitunud, on aktiivselt käimas või on edukalt lõpule viidud.   Esialgu on olek "Pole Alustatud". See muutub "InProgress", kui värskendus algab, ja lõpuks "Värskendatud", kui kõik uued võtmed ja uus käivitushaldur on juurutatud.)

UEFICA2023Error

REG_DWORD (kood)

Tõrkekood (kui see on olemas). See väärtus jääb õnnestumise korral 0-ks. Kui värskendusprotsessis ilmneb tõrge, seatakse tõrke UEFICA2023Error väärtuseks nullist erinev tõrkekood, mis vastab esimesele ilmnenud tõrkele. Tõrge viitab sellele, et secure Booti värskendus ei õnnestunud täielikult ja võib vajada selles seadmes uurimist või parandamist.  (Näiteks kui DB (usaldusväärsete allkirjade andmebaasi) värskendamine nurjus püsivaraprobleemi tõttu, võidakse selles registris kuvada tõrkekood, mida saab vastendada sündmuselogiga või dokumenteeritud turvalise algkäivituse teeninduse tõrke ID-ga.)

HighConfidenceOptOut

REG_DWORD

Ettevõtted, kes soovivad loobuda väga usaldusväärsetest salvedest, mida rakendatakse automaatselt LCU osana. Suure usaldusega salvest loobumiseks saavad nad selle võtme väärtuseks määrata nullist mittenullväärtuse.

MicrosoftUpdateManagedOptIn

REG_DWORD

Ettevõtted, kes soovivad liituda CFR-i teenindusega (Microsofti hallatav). Lisaks selle võtme määramisele peavad kliendid lubama valikuliste diagnostikaandmete saatmise.

Kuidas need võtmed koos toimivad?

IT-administraator (GPO või CSP kaudu) konfigureerib AvailableUpdates = 0x5944, mis annab Windowsile märku, et Windows käivitaks seadmes Secure Booti võtme rulli protsessi. Protsessi käitamisel värskendab süsteem UEFICA2023Status 'NotStarted' 'InProgress'ks ja lõpuks "Värskendatud" õnnestumisel. Kuna 0x5944 iga bitti töödeldakse edukalt, kustutatakse see. Kui mõni toiming nurjub, salvestatakse tõrkekood UEFICA2023Erroris (ja olek võib jääda "InProgress" või osaliselt värskendatud olekuks). See mehhanism annab administraatoritele selge võimaluse käivitada ja jälgida väljalaskmist seadme kohta.

Märkus. Need registriväärtused võetakse kasutusele spetsiaalselt selle funktsiooni jaoks (neid pole vanemates süsteemides olemas enne tugivärskenduse installimist). Nimed UEFICA2023Status ja UEFICA2023Error määratleti kujunduses, et jäädvustada "Windows UEFI CA 2023" sertide lisamise olek. Need kuvatakse ülaltoodud registriteel, kui süsteem on värskendatud järgule, mis toetab Secure Booti võtme jooksvat. 

Mõjutatud platvormid

Turvaline käivitamine on Windowsis toetatud alates Windows Server 2012 koodibaasist ja Rühmapoliitika tugi on olemas kõigis Windowsi versioonides, mis toetavad turvalist käivitamist. Seetõttu pakutakse Rühmapoliitika tuge kõigis Toetatud Windowsi versioonides, mis toetavad turvalist käivitamist. 

See tabel katkestab ka registrivõtmel põhineva toe.

Võti

Toetatud Windowsi versioonid

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Kõik Windowsi versioonid, mis toetavad turvalist käivitamist (Windows Server 2012 ja uuemad Windowsi versioonid).

HighConfidenceOptOut

Kõik Windowsi versioonid, mis toetavad turvalist käivitamist (Windows Server 2012 ja uuemad Windowsi versioonid).

Märkus. Kuigi usaldusandmeid kogutakse Windows 10 versioonides 21H2 ja 22H2 ning Windowsi uuemates versioonides, saab neid rakendada windowsi varasemates versioonides töötavatele seadmetele.  

MicrosoftUpdateManagedOptIn

Windows 10, versioonid 21H2 ja 22H2

Windows 11, versioonid 22H2 ja 23H2

Windows 11, versioon 24H2 ja Windows Server 2025

Meie SBAI/TpmTasks juurutab uue rutiini skeemi allalaadimiseks ja seadme salve ID määramiseks. Samuti peab see edastama sündmusi, et tähistada seadme salve ID-t igal algkäivitusseansil.  

Need uued sündmused nõuavad, et seadme salve usaldusväärsuse andmed on süsteemis olemas. Andmed kaasatakse koondvärskendustesse ja need on veebis ajakohaste allalaadimiste jaoks saadaval. 

Secure Booti tõrkesündmused

Tõrkesündmustel on kriitiline aruandlusfunktsioon, mis annab teavet turvalise algkäivituse oleku ja edenemise kohta.  Tõrkesündmuste kohta leiate teavet teemast Secure Boot DB ja DBX muutuja värskendussündmused. Tõrkesündmusi värskendatakse secure Booti lisasündmusega.

Tõrkesündmused

Secure Boot kiirgab sündmusi igal algkäivitusel. Tekitatud sündmused sõltuvad süsteemi olekust.  

Seadme metaandmete sündmus

Tõrkesündmuste hulka kuuluvad seadme metaandmed (nt arhitektuur, püsivara versioon jne), et anda klientidele seadmes üksikasju. Need metaandmed annavad IT-administraatoritele andmeid, mis aitavad neil mõista, millistel seadmetel on aeguvad serdid ja seadmete omadused.  

See sündmus väljastatakse kõigis seadmetes, millel pole vajalikke värskendatud serte. Vajalikud sertifikaadid on:

  • PCA2023

  • kolmanda osapoole UEFI CA ja kolmanda osapoole Option ROM CA, kui kolmanda osapoole 2011 CA on olemas

  • KEK-i.

Üldise salve standardatribuudid on järgmised. 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

Sündmuse ID: 1801

Sündmuselogi

Süsteem

Sündmuse allikas

TPM-WMI

Sündmuse ID

1801

Tase

Tõrge

Sündmuseteate tekst

Secure Boot CA/võtmed tuleb värskendada. Selle seadme allkirjateave on lisatud siia. <Kaasa standardatribuudid – need, mida kasutatakse siis, kui OEM pole> määratlenud

BucketIid+ usaldushinnangu sündmus

See sündmus väljastatakse koos sündmusega Seadme metaandmed, kui seadmel pole eespool kirjeldatud vajalikke värskendatud serte. Iga tõrkesündmus sisaldab BucketId-i ja usaldushinnangut. Usaldushinnang võib olla üks järgmistest.

Usaldust

Kirjeldus

Väga kindlustunne (roheline) 

Suur kindlustunne, et kõiki vajalikke serte saab edukalt juurutada.

Vajab rohkem andmeid (kollane) 

Salveloendis pole piisavalt andmeid. Võib olla suur usaldus mõne serti juurutamise suhtes ja vähem usaldust teiste sertide vastu.

Tundmatu (lilla) 

Pole salveloendis – pole kunagi nähtud

Peatatud (punane)

Mõned serdid võidakse juurutada väga usaldusväärselt, kuid tuvastati probleem, mis nõuab Microsofti või seadme tootjapoolset järeltegevust. Sellesse kategooriasse võivad kuuluda Vahelejäetud, Teadaolevad probleemid ja Uurimised.

Kui seadme jaoks pole salve ID-d, peaks sündmus olekuks märkima "Tundmatu" ja mitte sisaldama seadme allkirja. 

Sündmuse ID: 1802

Sündmuselogi

Süsteem

Sündmuse allikas

TPM-WMI

Sündmuse ID

1802

Tase

Tõrge

Sündmuseteate tekst

Secure Boot CA/võtmed tuleb värskendada. See seadme allkirjateave on siin.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Seadme allkiri: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, usaldusväärtus: praegu vajab rohkem andmeid (või pole teada, suur usaldus, peatatud)  

Lisateavet vt https://aka.ms/GetSecureBoot  

Teabesündmused

Seadme ajakohane sündmus

Teabesündmus näitab, et seade on ajakohane ja midagi pole vaja teha.

Sündmuse ID: 1803

Sündmuselogi

Süsteem

Sündmuse allikas

TPM-WMI

Sündmuse ID

1803

Tase

Teave

Sündmuseteate tekst

See seade on värskendanud Secure Boot CA/võtmeid. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Hoiatussündmused

Turvalise algkäivituse vaikesätted vajavad värskendamissündmust

Hoiatussündmus, mis näitab, et seadme püsivara turvalise algkäivituse vaikesätted pole ajakohased. See juhtub siis, kui seade käivitab PCA2023 allkirjastatud käivitushaldurist ja püsivara DBDefaults ei sisalda PCA2023 serti. 

Sündmuse ID: 1804

Sündmuselogi

Süsteem

Sündmuse allikas

TPM-WMI

Sündmuse ID

1804

Tase

Hoiatus!

Tõrketeate tekst

See seade on värskendatud Windowsi käivitushaldurile, mille on allkirjastanud "Windows UEFI CA 2023", kuid püsivara Secure Boot DBDefaults ei sisalda serti "Windows UEFI CA 2023". Püsivara turbekäivituse sätete lähtestamine vaikesätetele võib takistada seadme algkäivitamist.  

Lisateavet leiate https://aka.ms/GetSecureBoot.  

Secure Booti täiendavad komponendimuudatused

TPMTasks muudatused

Muutke TPMTasks-i, et teha kindlaks, kas seadme olekul on värskendatud secure Boot Certificates või mitte. Praegu saab seda määramist teha, kuid ainult siis, kui meie CFR valib värskendamiseks seadme. Soovime, et see määramine ja sellele järgnev logimine toimuks igal algkäivitusseansis olenemata CFR-ist. Kui Secure Booti serdid pole täielikult ajakohased, siis edastage kaks eespool kirjeldatud tõrkesündmust ja kui serdid on ajakohased, siis edastage sündmus Teave. Kontrollitavad turvalise algkäivituse serdid on järgmised. 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 ja Microsoft Option ROM CA 2023 – kui Microsoft UEFI CA 2011 on olemas, siis peavad need kaks CA-d olemas olema. Kui Microsoft UEFI CA 2011 pole olemas, siis pole kontroll vajalik.

  • Microsoft Corporation KEK CA 2023

Seadme metaandmete sündmus

See sündmus kogub seadme metaandmed kokku ja väljastab sündmuse.  

  • BucketId + usaldushinnangu sündmus  

See sündmus kasutab arvuti metaandmeid, et leida vastav kirje arvutite andmebaasist (salvekirje) ning vormindab ja kiirgab sündmuse koos nende andmetega koos salve usaldusteabega. ​​​​​​​

Kõrge enesekindlusega seadmetugi 

Väga usaldusväärsete salvedes olevate seadmete korral rakendatakse turvalise algkäivituse serdid ja 2023 allkirjastatud käivitushaldur automaatselt.  

Värskendus käivitatakse kahe tõrkesündmuse genereerimisega samal ajal ja sündmus BucketId + confidence Rating sisaldab väga usaldusväärset hinnangut.  

Kliendid, kes soovivad loobuda, on uus registrivõti saadaval järgmiselt.  

Registri asukoht

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Klahvi nimi

HighConfidenceOptOut

Võtme tüüp

DWORD

DWORD-väärtus

0 või võtit pole olemas – suure usaldusväärsusega abi on lubatud.   

1 – suure usaldusväärsusega abi on keelatud  

Midagi muud – määratlemata  

DB/KEK käsitsi värskendamise juhised

Juhised Secure Boot DB värskenduste käsitsi rakendamiseks leiate teemast Microsoft Secure Booti võtmete värskendamine.  Lisateavet Microsofti soovitatava Secure Booti objekti konfiguratsiooni kohta leiate teemast Microsoft Secure Boot objects GitHub Repo, kuna see on kogu Secure Booti objekti sisu ametlik koht. 

Muuda kuupäeva

Muuda kirjeldust

September 2025

  • Lisatud on Microsofti hallatavate ja kliendi hallatavate lahenduste suvandid ja meetodid.

8. juuli 2025

  • Asendas QR-koodi ja küsitluse lingi uutega.

2. juuli 2025

  • Parandati DWORD-i väärtuse kirjeldused registrivõtme teabes jaotises "1. võimalus: täielik automaatne (ainult Microsofti hallatavate seadmete jaoks)".Algtekst:

    0 või võtit pole olemas – Windowsi diagnostikaandmed on keelatud.

    0x5944 – Windowsi diagnostikaandmed on lubatud Parandatud tekst:

    0 või võtit pole olemas

    0x5944 – turvaline algkäivituse Opt-In

  • Lisati märkus jaotise "1. võimalus: täielik automaatne (ainult Microsofti hallatavate seadmete jaoks)" 2. juhises registrivõtme teabe kommentaarid.Märkus on lisatud:Märkus . See registrivõti lubatakse tulevases värskenduses.

Kas vajate veel abi?

Kas soovite rohkem valikuvariante?

Siin saate tutvuda tellimusega kaasnevate eelistega, sirvida koolituskursusi, õppida seadet kaitsma ja teha veel palju muud.