Mises à jour des clés de Registre pour le démarrage sécurisé : appareils Windows avec mises à jour gérées par le service informatique
S’applique à
Date de publication d’origine : 14 octobre 2025
ID de la base de connaissances : 5068202
Cet article contient des conseils pour :
-
Organisations disposant d’appareils Windows gérés par le service informatique et de mises à jour.
Disponibilité de cette prise en charge :
Les clés de Registre AvailableUpdates, UEFICA2023Status, UEFICA2023Error, HighConfidenceOptOut et MicrosoftUpdateManagedOptIn sont incluses dans les mises à jour publiées à ou après les dates suivantes :
-
14 octobre 2025 : Les versions prises en charge incluent Windows 10, la version 22H2 et les versions ultérieures (y compris 21H2 LTSC), toutes les versions prises en charge de Windows 11 ainsi que Windows Server 2022 et versions ultérieures.
-
11 novembre 2025 : Pour les versions de Windows toujours prises en charge.
|
Modifier la date |
Modifier la description |
|
4 novembre 2025 |
|
|
11 novembre 2025 |
|
|
16 novembre 2025 |
Mise à jour du contenu sous « Test d’appareil à l’aide de clés de Registre ». La valeur de mise à jour disponible est passée de « 0x0100 » à « 0x4000 ». |
Dans cet article
Introduction
Ce document décrit la prise en charge du déploiement, de la gestion et de la surveillance des mises à jour de certificat de démarrage sécurisé à l’aide de clés de Registre Windows. Les clés se composent des éléments suivants :
-
Une clé pour déclencher le déploiement des certificats et du gestionnaire de démarrage sur l’appareil.
-
Deux clés pour la surveillance status du déploiement.
-
Deux clés pour gérer les paramètres d’adhésion/de refus pour les deux assistances de déploiement disponibles.
Ces clés de Registre peuvent être définies manuellement sur l’appareil ou à distance via le logiciel de gestion de flotte disponible. D’autres méthodes de déploiement, telles que stratégie de groupe, Microsoft Intune et WinCS, sont décrites dans l’article Appareils Windows pour les entreprises et les organisations avec des mises à jour gérées par le service informatique.
Clés de Registre de démarrage sécurisé
Contenu de cette section
Clés de Registre
Toutes les clés de Registre de démarrage sécurisé décrites ci-dessous se trouvent sous ce chemin de Registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
Le tableau suivant décrit chacune des valeurs de Registre :
|
Valeur de Registre |
Type |
Description et utilisation |
|---|---|---|
|
AvailableUpdates |
REG_DWORD (masque de bits) |
Mettre à jour les indicateurs de déclencheur. Contrôle les actions de mise à jour de démarrage sécurisé à effectuer sur l’appareil. La définition du champ de bits approprié ici lance le déploiement de nouveaux certificats de démarrage sécurisé et des mises à jour associées. Pour le déploiement d’entreprise, cette valeur doit être définie sur 0x5944 (hexadécimal), une valeur qui active toutes les mises à jour pertinentes (ajout des nouveaux certificats d’autorité de certification 2023, mise à jour de la clé KEK et installation du nouveau gestionnaire de démarrage). Paramètres :
|
|
HighConfidenceOptOut |
REG_DWORD |
Option de désactivation. Pour les entreprises qui souhaitent refuser les compartiments à haut niveau de confiance qui seront automatiquement appliqués dans le cadre de la LCU. Vous pouvez définir cette clé sur une valeur différente de zéro pour refuser les compartiments à haut niveau de confiance. Paramètres
|
|
MicrosoftUpdateManagedOptIn |
REG_DWORD |
Option d’adhésion. Pour les entreprises qui souhaitent s’abonner à la maintenance cfR (Controlled Feature Rollout), également appelée Microsoft Managed. En plus de définir cette clé, autorisez l’envoi des données de diagnostic requises (consultez Configurer les données de diagnostic Windows dans votre organization). Paramètres
|
Toutes les clés de Registre de démarrage sécurisé décrites ci-dessous se trouvent sous ce chemin de Registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing
Le tableau suivant décrit chacune des valeurs de Registre :
|
Valeur de Registre |
Type |
Description et utilisation |
|---|---|---|
|
UEFICA2023Status |
REG_SZ (chaîne) |
Indicateur de status de déploiement. Reflète l’état actuel de la mise à jour de la clé de démarrage sécurisé sur l’appareil. Il sera défini sur l’une des valeurs de texte suivantes :
Initialement, le status est NotStarted. Elle passe à InProgress une fois la mise à jour commencée, puis à Mise à jour lorsque toutes les nouvelles clés et le nouveau gestionnaire de démarrage ont été déployés. En cas d’erreur, la valeur de Registre UEFICA2023Error est définie sur un code différent de zéro. |
|
UEFICA2023Error |
REG_DWORD (code) |
Code d’erreur (le cas échéant). Cette valeur reste 0 en cas de réussite. Si le processus de mise à jour rencontre une erreur, UEFICA2023Error est défini sur un code d’erreur différent de zéro correspondant à la première erreur rencontrée. Une erreur ici implique que la mise à jour du démarrage sécurisé n’a pas réussi entièrement et peut nécessiter une investigation ou une correction sur cet appareil. Par exemple, si la mise à jour de la base de données (base de données de signatures approuvées) a échoué en raison d’un problème de microprogramme, cette clé de Registre peut afficher un code d’erreur du microprogramme. Lorsque cette clé existe et est différente de zéro, nous vous recommandons de rechercher les événements de démarrage sécurisé dans les journaux des événements Windows. Pour plus d’informations, consultez Événements de mise à jour de la variable DB de démarrage sécurisé et DBX. |
|
WindowsUEFICA2023Capable |
REG_DWORD (code) |
Cette clé de Registre est destinée aux scénarios de déploiement limités et n’est pas recommandée pour une utilisation générale. Dans la plupart des cas, utilisez plutôt la clé de Registre UEFICA2023Status. Valeurs valides : 0 – ou la clé n’existe pas – le certificat « Windows UEFI CA 2023 » n’est pas dans la base de données 1 - Le certificat « Windows UEFI CA 2023 » se trouve dans la base de données 2 - Le certificat « Windows UEFI CA 2023 » se trouve dans la base de données et le système démarre à partir du gestionnaire de démarrage signé 2023 |
Fonctionnement de ces clés ensemble
Les administrateurs informatiques configurent la valeur de Registre AvailableUpdates pour 0x5944, ce qui indique à Windows d’exécuter la mise à jour et l’installation de la clé de démarrage sécurisé sur l’appareil.
À mesure que le processus s’exécute, le système met à jour UEFICA2023Status de NotStarted à InProgress, puis à Update en cas de réussite. À mesure que chaque bit dans 0x5944 est traité avec succès, il est effacé.
Si une étape échoue, un code d’erreur est enregistré dans UEFICA2023Error (et le status reste InProgress).
Ce mécanisme offre aux administrateurs un moyen clair de déclencher et de suivre le déploiement par appareil.
Déploiement à l’aide de clés de Registre
Le déploiement sur un groupe d’appareils se compose des étapes suivantes :
-
Définissez la valeur de Registre AvailableUpdates sur 0x5944 sur chacun des appareils à mettre à jour.
-
Surveillez les clés de Registre UEFICA2023Status et UEFICA2023Error pour voir que les appareils progressent. La tâche qui traite ces mises à jour s’exécute toutes les 12 heures. Notez que la mise à jour du gestionnaire de démarrage peut ne pas se produire tant qu’un redémarrage n’a pas eu lieu.
-
Examinez les problèmes s’ils se produisent. Si UEFICA2023Error est différent de zéro sur un appareil, vous pouvez case activée le journal des événements pour les événements liés à ce problème. Consultez Événements de mise à jour de la base de données de démarrage sécurisé et de la variable DBX pour obtenir la liste complète des événements de démarrage sécurisé.
Remarque sur les redémarrages : Bien qu’un redémarrage puisse être nécessaire pour terminer le processus, le lancement du déploiement des mises à jour de démarrage sécurisé n’entraîne pas de redémarrage. Si un redémarrage est nécessaire, le déploiement du démarrage sécurisé s’appuie sur les redémarrages qui se produisent normalement lors de l’utilisation de l’appareil.
Test d’appareil à l’aide de clés de Registre
Lorsque vous testez des appareils individuels pour vous assurer que les appareils traitent correctement les mises à jour, les clés de Registre peuvent être un moyen simple de tester.
Pour tester, exécutez chacune des commandes suivantes séparément à partir d’une invite PowerShell administrateur :
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f
Start-ScheduledTask -TaskName « \Microsoft\Windows\PI\Secure-Boot-Update »
Redémarrez manuellement le système lorsque availableUpdates devient 0x4100
Start-ScheduledTask -TaskName « \Microsoft\Windows\PI\Secure-Boot-Update »
La première commande lance le déploiement du certificat et du gestionnaire de démarrage sur l’appareil. La deuxième commande entraîne l’exécution immédiate de la tâche qui traite la clé de Registre AvailableUpdates . Normalement, la tâche s’exécute toutes les 12 heures. La clé de Registre doit rapidement passer à 0x4100. Le redémarrage et l’exécution de la tâche entraînent la mise à jour du gestionnaire de démarrage et l'0x4000 availableUpdates. Pour plus d’informations sur le comportement de AvailableUpdates, consultez Résolution des problèmes.
Vous pouvez trouver les résultats en observant les clés de Registre UEFICA2023Status et UEFICA2023Error , ainsi que les journaux des événements, comme décrit dans Événements de mise à jour des variables DB de démarrage sécurisé et DBX.
Accepter et refuser les assistances
Les clés de Registre HighConfidenceOptOut et MicrosoftUpdateManagedOptIn peuvent être utilisées pour gérer les deux « assistances » de déploiement décrites dans Appareils Windows avec mises à jour gérées par le service informatique.
-
La clé de Registre HighConfidenceOptOut contrôle la mise à jour automatique des appareils via les mises à jour cumulatives. Pour les appareils sur lesquels Microsoft a observé que des appareils spécifiques se mettent à jour avec succès, ils sont considérés comme des appareils « à haute confiance » et les mises à jour du certificat de démarrage sécurisé se produisent automatiquement. Le paramètre par défaut est l’option d’adhésion.
-
La clé de Registre MicrosoftUpdateManagedOptIn permet aux services informatiques de choisir le déploiement automatique géré par Microsoft. Ce paramètre est désactivé par défaut et il est défini sur 1 opts-in. Ce paramètre nécessite également que l’appareil envoie des données de diagnostic facultatives.
Versions prises en charge de Windows
Ce tableau décompose davantage la prise en charge en fonction de la clé de Registre.
|
Clé |
Versions prises en charge de Windows |
|
AvailableUpdates UEFICA2023Status UEFICA2023Error |
Toutes les versions de Windows qui prennent en charge le démarrage sécurisé (Windows Server 2012 et versions ultérieures de Windows). Note: Bien que les données de confiance soient collectées sur Windows 10, versions LTSC, 22H2 et versions ultérieures de Windows, elles peuvent être appliquées aux appareils exécutant des versions antérieures de Windows.
|
|
HighConfidenceOptOut |
|
|
MicrosoftUpdateManagedOptIn |
Événements d’erreur de démarrage sécurisé
Les événements d’erreur ont une fonction de rapport critique pour informer sur l’état et la progression du démarrage sécurisé. Pour plus d’informations sur les événements d’erreur, consultez Événements de mise à jour de la base de données de démarrage sécurisé et de la variable DBX. Les événements d’erreur sont mis à jour avec des informations supplémentaires sur les événements pour le démarrage sécurisé.