Mises à jour des clés de Registre pour le démarrage sécurisé : appareils Windows avec mises à jour gérées par le service informatique
S’applique à
Date de publication d’origine : 14 octobre 2025
ID de la base de connaissances : 5068202
Cet article contient des conseils pour :
|
Disponibilité de cette prise en charge :
|
Dans cet article
Introduction
Ce document décrit la prise en charge du déploiement, de la gestion et de la surveillance des mises à jour de certificat de démarrage sécurisé à l’aide de clés de Registre Windows. Les clés se composent des éléments suivants :
-
Une clé pour déclencher le déploiement des certificats et du gestionnaire de démarrage sur l’appareil.
-
Deux clés pour la surveillance status du déploiement.
-
Deux clés pour la gestion des paramètres d’adhésion/de refus pour les deux assistances de déploiement disponibles.
Ces clés de Registre peuvent être définies manuellement sur l’appareil ou à distance via le logiciel de gestion de flotte disponible. D’autres méthodes de déploiement, telles que stratégie de groupe, Intune et WinCS, sont décrites dans l’article Appareils Windows pour les entreprises et les organisations avec des mises à jour gérées par le service informatique.
Clés de Registre de démarrage sécurisé
Contenu de cette section
Clés de Registre
Toutes les clés de Registre de démarrage sécurisé décrites dans ce document se trouvent sous ce chemin d’accès au Registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing
Le tableau suivant décrit chacune des valeurs de Registre.
Valeur de Registre |
Type |
Description & utilisation |
---|---|---|
AvailableUpdates |
REG_DWORD (masque de bits) |
Mettre à jour les indicateurs de déclencheur. Contrôle les actions de mise à jour de démarrage sécurisé à effectuer sur l’appareil. La définition du champ de bits approprié ici lance le déploiement de nouveaux certificats de démarrage sécurisé et des mises à jour associées. Pour le déploiement d’entreprise, cette valeur doit être définie sur 0x5944 (hexadécimal), une valeur qui active toutes les mises à jour pertinentes (ajout des nouveaux certificats d’autorité de certification 2023, mise à jour de la clé KEK et installation du nouveau gestionnaire de démarrage). Paramètres, procédez comme suit :
|
UEFICA2023Status |
REG_SZ (chaîne) |
Indicateur de status de déploiement. Reflète l’état actuel de la mise à jour de la clé de démarrage sécurisé sur l’appareil. Il sera défini sur l’une des valeurs de texte suivantes :
Initialement, le status est NotStarted. Elle passe à InProgress une fois la mise à jour commencée, puis à Mise à jour lorsque toutes les nouvelles clés et le nouveau gestionnaire de démarrage ont été déployés. En cas d’erreur, la valeur de Registre UEFICA2023Error est définie sur un code différent de zéro. |
UEFICA2023Error |
REG_DWORD (code) |
Code d’erreur (le cas échéant). Cette valeur reste 0 en cas de réussite. Si le processus de mise à jour rencontre une erreur, UEFICA2023Error est défini sur un code d’erreur différent de zéro correspondant à la première erreur rencontrée. Une erreur ici implique que la mise à jour du démarrage sécurisé n’a pas réussi entièrement et peut nécessiter une investigation ou une correction sur cet appareil. Par exemple, si la mise à jour de la base de données (base de données de signatures approuvées) a échoué en raison d’un problème de microprogramme, cette clé de Registre peut afficher un code d’erreur qui peut être mappé à un journal des événements ou un ID d’erreur documenté dans les événements de mise à jour de la base de données de démarrage sécurisé et de la variable DBX. |
HighConfidenceOptOut |
REG_DWORD |
Option de refus. Pour les entreprises qui souhaitent refuser les compartiments à haut niveau de confiance qui seront automatiquement appliqués dans le cadre de la LCU. Vous pouvez définir cette clé sur une valeur différente de zéro pour refuser les compartiments à haut niveau de confiance. Paramètres
|
MicrosoftUpdateManagedOptIn |
REG_DWORD |
Option d’adhésion. Pour les entreprises qui souhaitent s’abonner à la maintenance cfR (Controlled Feature Rollout), également appelée Microsoft Managed. En plus de définir cette clé, autorisez l’envoi des données de diagnostic requises (consultez Configurer les données de diagnostic Windows dans votre organization). Paramètres
|
Fonctionnement de ces clés ensemble
L’administrateur informatique configure la valeur de Registre AvailableUpdates sur 0x5944, ce qui indique à Windows d’exécuter la mise à jour et l’installation de la clé de démarrage sécurisé sur l’appareil.
À mesure que le processus s’exécute, le système met à jour UEFICA2023Status de NotStarted à InProgress, puis à Update en cas de réussite. À mesure que chaque bit dans 0x5944 est traité avec succès, il est effacé.
Si une étape échoue, un code d’erreur est enregistré dans UEFICA2023Error (et le status reste InProgress).
Ce mécanisme offre aux administrateurs un moyen clair de déclencher et de suivre le déploiement par appareil.
Déploiement à l’aide de clés de Registre
Le déploiement sur un groupe d’appareils se compose des étapes suivantes :
-
Définissez la valeur de Registre AvailableUpdates sur 0x5944 sur chacun des appareils à mettre à jour.
-
Surveillez les clés de Registre UEFICA2023Status et UEFICA2023Error pour voir que les appareils progressent. N’oubliez pas que la tâche qui traite ces mises à jour s’exécute toutes les 12 heures. Notez que la mise à jour du gestionnaire de démarrage peut ne pas se produire tant qu’un redémarrage n’a pas eu lieu.
-
Examinez les problèmes s’ils se produisent. Si UEFICA2023Error est différent de zéro sur un appareil, vous pouvez case activée le journal des événements pour les événements liés à ce problème. Consultez Événements de mise à jour de la base de données de démarrage sécurisé et de la variable DBX pour obtenir la liste complète des événements de démarrage sécurisé.
Remarque sur les redémarrages : Bien qu’un redémarrage puisse être nécessaire pour terminer le processus, le lancement du déploiement des mises à jour de démarrage sécurisé n’entraîne pas de redémarrage. Si un redémarrage est nécessaire, le déploiement du démarrage sécurisé s’appuie sur les redémarrages qui se produisent normalement lors de l’utilisation de l’appareil.
Test d’appareil à l’aide de clés de Registre
Lorsque vous testez des appareils individuels pour vous assurer que les appareils traitent correctement les mises à jour, les clés de Registre peuvent être un moyen simple de tester.
Pour tester, exécutez chacune des commandes suivantes séparément à partir d’une invite PowerShell administrateur :
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f
Start-ScheduledTask -TaskName « \Microsoft\Windows\PI\Secure-Boot-Update »
La première commande lance le déploiement du certificat et du gestionnaire de démarrage sur l’appareil. La deuxième commande entraîne l’exécution immédiate de la tâche qui traite la clé de Registre AvailableUpdates . Normalement, la tâche s’exécute toutes les 12 heures.
Vous pouvez trouver les résultats en observant les clés de Registre UEFICA2023Status et UEFICA2023Error , ainsi que les journaux des événements, comme décrit dans Événements de mise à jour des variables DB de démarrage sécurisé et DBX.
Opt-in et opt-out pour les assistances
Les clés de Registre HighConfidenceOptOut et MicrosoftUpdateManagedOptIn peuvent être utilisées pour gérer les deux « assistances » de déploiement décrites dans Appareils Windows avec mises à jour gérées par le service informatique.
-
La clé de Registre HighConfidenceOptOut contrôle la mise à jour automatique des appareils via les mises à jour cumulatives. Pour les appareils sur lesquels Microsoft a observé que des appareils spécifiques se mettent à jour avec succès, ils sont considérés comme des appareils « à haute confiance » et les mises à jour du certificat de démarrage sécurisé se produisent automatiquement. Paramètre par défaut pour cette option choisie.
-
La clé de Registre MicrosoftUpdateManagedOptIn permet aux services informatiques de choisir le déploiement automatique géré par Microsoft. Ce paramètre est désactivé par défaut et il est défini sur 1 opts-in. Ce paramètre nécessite également que l’appareil envoie des données de diagnostic facultatives.
Versions prises en charge de Windows
Ce tableau décompose davantage la prise en charge en fonction de la clé de Registre.
Clé |
Versions prises en charge de Windows |
AvailableUpdates UEFICA2023Status UEFICA2023Error |
Toutes les versions de Windows qui prennent en charge le démarrage sécurisé (Windows Server 2012 et versions ultérieures de Windows). Note: Bien que les données de confiance soient collectées sur Windows 10, versions LTSC, 22H2 et versions ultérieures de Windows, elles peuvent être appliquées aux appareils exécutant des versions antérieures de Windows.
|
HighConfidenceOptOut |
|
MicrosoftUpdateManagedOptIn |
Événements d’erreur de démarrage sécurisé
Les événements d’erreur ont une fonction de rapport critique pour informer sur l’état et la progression du démarrage sécurisé. Pour plus d’informations sur les événements d’erreur, consultez Événements de mise à jour de la base de données de démarrage sécurisé et de la variable DBX. Les événements d’erreur sont mis à jour avec des informations supplémentaires sur les événements pour le démarrage sécurisé.
Modifications de composants supplémentaires pour le démarrage sécurisé
Contenu de cette section
Modifications de TPMTasks
Modifiez les tâches TPM pour déterminer si l’état de l’appareil comporte les certificats de démarrage sécurisé mis à jour. Actuellement, il peut effectuer cette détermination, mais uniquement si CFR sélectionne une machine pour la mise à jour. Cette détermination et la journalisation ultérieure doivent se produire à chaque session de démarrage, quel que soit le CFR. Si les certificats de démarrage sécurisé ne sont pas entièrement à jour, ils émettent les deux événements d’erreur décrits ci-dessus. Si les certificats sont à jour, ils émettent l’événement Information. Les certificats de démarrage sécurisé qui seront vérifiés sont les suivants :
-
Windows UEFI CA 2023
-
Microsoft UEFI CA 2023 et Microsoft Option ROM UEFI CA 2023 : ces deux autorités de certification doivent être présentes uniquement si Microsoft UEFI CA 2011 est présente. Si Microsoft UEFI CA 2011 n’est pas présent, aucune case activée n’est nécessaire.
-
Microsoft Corporation KEK 2K CA 2023
Événement de métadonnées de machine
Cet événement collecte les métadonnées de la machine et émet l’événement suivant :
-
BucketId + Événement d’évaluation de confiance
Cet événement utilise les métadonnées de l’ordinateur pour rechercher l’entrée correspondante dans la base de données des machines (entrée de compartiment). La machine met en forme et émet un événement avec ces données, ainsi que toutes les informations de confiance concernant le compartiment.
Assistance d’appareil à haut niveau de confiance
Pour les appareils dans des compartiments à haut niveau de confiance, les certificats de démarrage sécurisé et le gestionnaire de démarrage signé 2023 sont automatiquement appliqués.
La mise à jour est déclenchée en même temps que les deux événements d’erreur sont générés, et l’événement BucketId + Confidence Rating inclut un niveau de confiance élevé.
Refuser
Pour les clients qui souhaitent refuser, une nouvelle clé de Registre sera disponible comme suit :
Emplacement du Registre |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot |
Nom de la touche |
HighConfidenceOptOut |
Type de clé |
DWORD |
Valeur DWORD |
0 ou la clé n’existe pas : l’assistance à haut niveau de confiance est activée. 1 – L’assistance à haut niveau de confiance est désactivée Toute autre valeur n’est pas définie |