Primjenjuje se na
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Izvorni datum objave: 26. lipnja 2025.

KB ID: 5062713

Ovaj članak sadrži smjernice za:

  • Tvrtke ili ustanove koje imaju vlastiti IT odjel koji upravlja uređajima i ažuriranjima sustava Windows.

Napomena Ako ste osoba koja je vlasnik osobnog uređaja sa sustavom Windows, idite na članak Uređaji sa sustavom Windows za kućne korisnike, tvrtke i obrazovne ustanove s microsoftovim ažuriranjima.

Pregled

Konfiguracija certifikata koje pruža Microsoft u sklopu infrastrukture sigurnog pokretanja ostala je ista od Windows 8. Ti se certifikati pohranjuju u varijable baze podataka potpisa (DB) i ključa ključa za pristup (KEK) (poznate i kao ključ za razmjenu ključeva) u programske opreme. Microsoft je omogućio ista tri certifikata u ekosustavu proizvođača originalne opreme (OEM-a) kako bi se uključio u opremu uređaja. Ti certifikati podržavaju sigurno pokretanje u sustavu Windows, a koriste ih i operacijski sustavi drugih proizvođača (OS), koji obuhvaćaju sljedeće Microsoftove certifikate:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Važno Sva tri microsoftova certifikata postavljena su da istječu počevši od lipnja 2026. Stoga, u suradnji s našim partnerima za ekosustav, Microsoft uvodi nove certifikate koji će pomoći osigurati sigurnost sigurnog pokretanja i kontinuitet za budućnost. Kada ti certifikati 2011 istekne, sigurnosna ažuriranja za komponente pokretanja više neće biti moguća, čime se ugrožava sigurnost pokretanja i ugrožavaju zahvaćeni uređaji sa sustavom Windows. Da bi se održala funkcionalnost sigurnog pokretanja, svi uređaji sa sustavom Windows moraju se ažurirati da bi mogli koristiti certifikate verzije 2023 prije isteka certifikata verzije 2011.

Napomena Ovaj se članak odnosi na naizmjenično "certifikate" i "USTANOVA za izdavanje certifikata". ​​​​​​

Certifikati za sigurno pokretanje sustava Windows istječe 2026.

Uređaji sa sustavom Windows proizvedeni od 2012. možda imaju verzije certifikata koje se moraju ažurirati.

Nazivlje

  • Ne, ne, ne. Ključ pristupnice

  • CA: Ustanova za izdavanje potvrda

  • DB: Baza podataka potpisa sigurnog pokretanja

  • DbX: Baza podataka s opozvanim potpisom sigurnog pokretanja

Potvrda o istječe

Rok trajanja

Novi certifikat

Mjesto za pohranu

Svrha

Microsoft Corporation KEK CA 2011

Lipnja 2026.

Microsoft Corporation KEK CA 2023

Pohranjeno u KEK-u

Potpisuje ažuriranja za DB i DBX.

Microsoft Windows Production PCA 2011

Listopad 2026.

Windows UEFI CA 2023

Pohranjeno u DB-u

Koristi se za potpisivanje učitavača pokretanja sustava Windows.

Microsoft UEFI CA 2011*

Lipnja 2026.

Microsoft UEFI CA 2023

Pohranjeno u DB-u

Potpisuje učitavače za pokretanje drugih proizvođača i EFI aplikacije.

Microsoft UEFI CA 2011*

Lipnja 2026.

Microsoft Option ROM CA 2023

Pohranjeno u DB-u

Potpisuje MOGUĆNOST DRUGIH PROIZVOĐAČA ROM-ova

*Tijekom obnove certifikata microsoft Corporation UEFI CA 2011 dva certifikata razdvajaju potpisivanje učitavača pokretanja od potpisivanja MOGUĆNOSTI ROM-a. To omogućuje bolju kontrolu nad pouzdanim sustavom. Na primjer, sustavi kojima je potrebna mogućnost pouzdanosti ROM-ovi mogu dodati Microsoft Option ROM UEFI CA 2023 bez dodavanja pouzdanosti za učitavanja pokretanja drugih proizvođača.

Microsoft je izdao ažurirane certifikate radi osiguravanja kontinuiteta zaštite od sigurnog pokretanja na uređajima sa sustavom Windows. Microsoft će upravljati postupkom ažuriranja za te nove certifikate na značajnom dijelu uređaja sa sustavom Windows i ponudit će detaljne smjernice tvrtkama ili ustanovama koje upravljaju ažuriranjima vlastitog uređaja.

Opseg za poslovne i IT upravljane sustave 

Ovaj je članak namijenjen tvrtkama ili ustanovama koje ne dijele dijagnostičke podatke s Microsoftom i imaju namjenske IT profesionalce koji upravljaju ažuriranjima svog okruženja. Trenutno microsoft nema dovoljno podataka za potpunu podršku za uvođenje certifikata za sigurno pokretanje na tim uređajima, osobito onih s onemogućenim dijagnostičkim podacima. 

Velike tvrtke i IT profesionalci mogu odabrati da takvi sustavi mogu biti Microsoftovi upravljani sustavi, u kojem slučaju Microsoft ažurira certifikate za sigurno pokretanje. Međutim, shvaćamo da to nije izvediva opcija za razne uređaje kao što su zračni nagnut uređaji u vladi, proizvodnji i tako dalje. 

Mogućnosti u ovoj kategoriji potražite u sljedećem odjeljku.

Koja rješenja enterprise ili IT profesionalni upravljani uređaji mogu očekivati?

1. mogućnost: automatizirana ažuriranja (samo za upravljane sustave servisa Microsoft Update) 

Odabirom te mogućnosti vaši će uređaji automatski primati najnovija ažuriranja sigurnog pokretanja, što će vam pomoći da uređaje zaštitite i zaštitite. Da biste to omogućili, morat ćete sudjelovati u programu Microsoft i omogućiti Microsoftu prikupljanje dijagnostičkih podataka klijenta za univerzalnu telemetriju (UTC) s vaših uređaja. Ovim korakom osiguravate da su vaši uređaji uključeni u Microsoftov upravljani program i da će sva ažuriranja primati besprijekorno kao dio našeg standardnog izdanja. 

Strategija ulanjanja 

Za uređaje sa sustavom Windows koji se koriste microsoftom za primjenu ažuriranja certifikata sigurnog pokretanja na njihove uređaje, koristimo vrlo pedantne strategije pokretanja. Grupirajmo sustave sa sličnim profilima hardvera i opreme (na temelju dijagnostičkih podataka o sustavu Windows i povratnih informacija o OEM-u), a zatim postupno izlaemo ažuriranja za svaku grupu. Tijekom tog postupka pažljivo pratimo dijagnostičke povratne informacije da bismo osigurali da sve funkcionira bez poteškoća. Ako se u grupi otkrije bilo koji problem, pauzirajmo ih i rješavamo prije nego što ponovno otvorite tu grupu. 

Poziv na akciju

Da biste bili obuhvaćeni Microsoftovom upravljanom implementacijom, predlažemo omogućivanje dijagnostičkih podataka o sustavu Windows. Uz to možemo prepoznati i ciljati uređaje koji ispunjavaju uvjete za ažuriranja certifikata za sigurno pokretanje.

Zašto su dijagnostički podaci važne?

Microsoftova strategija pokretanja u velikoj se mjeri oslanja na dijagnostičke podatke koje primamo od sustava jer smo uključili podatkovne signale koji nas obavještavaju o stanju uređaja kao reakciju na instaliranje novih certifikata za sigurno pokretanje. Na taj način možemo brzo prepoznati probleme u implementaciji i proaktivno pauzirati implementaciju uređaja sa sličnim hardverskim konfiguracijama da bismo smanjili utjecaj problema. 

Omogućivanjem dijagnostičkih podataka vaši će uređaji biti vidljivi. Uređaj će premjestiti u Microsoftov upravljani tok radi automatiziranog ciljanja i isporuke tih ažuriranja. 

Napomene

  • Tvrtke ili ustanove koje ne vole omogućiti dijagnostičke podatke ostat će u punoj kontroli i primit će buduće alate i smjernice za samostalno upravljanje postupkom ažuriranja.

  • Za ovdje istaknuta rješenja imate krajnju odgovornost za praćenje napretka ažuriranja za sve uređaje u vašem okruženju i možda ćete morati koristiti više rješenja da biste postigli potpuno prihvaćanje. ​​​​​

Da biste sudjelovali u Microsoftovu upravljanom rolloutu, slijedite ove korake:

  1. Slijedite dijagnostičke podatke o sustavu Windows u tvrtki ili ustanovi i postavite postavku podataka tako da dopušta obavezne dijagnostičke podatke. Drugim riječima, nemojte postaviti na Onemogućeno i nemojte isključiti dijagnostičke podatke. Funkcionirat će i sve postavke koje nude više od obaveznih dijagnostičkih podataka.Omogući dijagnostičke podatke

  2. Odaberite sudjelovanje u Microsoftovim upravljanim ažuriranjima za sigurno pokretanje postavljanjem sljedećeg ključa registra:

    Mjesto registra

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Naziv tipke

    MicrosoftUpdateManagedOptIn

    Vrsta ključa

    DWORD

    DWORD vrijednost

    • 0 ili ključ ne postoji

    • 0x5944 – uključivanje sigurnog pokretanja

    Komentari

    Preporučujemo da taj ključ postavite na 0x5944 da biste naznačili da se svi certifikati trebaju ažurirati na način koji čuva sigurnosni profil postojećeg uređaja i ažurira upravitelj pokretanja na onaj potpisan certifikatom za Windows UEFI CA 2023.

    Napomena Taj će ključ registra biti omogućen u budućem ažuriranju.

Napomena Podrška za Microsoftovo upravljano uvodinje dostupna je samo za Windows 11 i Windows 10 klijentske verzije. Nakon 14. listopada 2025. Windows 10 verzija 22H2 s proširenim sigurnosnim ažuriranjima (ESU) bit će obuhvaćena.

2. mogućnost: Customer-Managed samoposlužna ili djelomično automatizirana rješenja

Microsoft procjenjuje smjernice za djelomično automatizirana rješenja za pomoć poslovnim i it profesionalnim upravljanim sustavima. Imajte na umu da su to samoposlužne mogućnosti koje poslovni ili IT profesionalci mogu primijeniti prema specifičnoj situaciji i modelu korištenja.

Budući da Microsoft ima ograničenu vidljivost (ili dijagnostičke podatke) za poslovne i IT profesionalne upravljane uređaje, microsoftove su pomoći ograničene. Implementacija se odnosi na korisnike i njihove partnere kao što su neovisni dobavljači softvera (ISV-ovi), Microsoftovi partneri za aktivnu zaštitu (MAPP), ostali kriptografski skeneri i sigurnosni partneri i OEM-ovi.

Važno: 

  • Primjena ažuriranja certifikata za sigurno pokretanje može dovesti do pogrešaka pri pokretanju, oporavka bitova u ormariću, pa čak i zazidanih uređaja u određenim slučajevima. 

  • Ta je svijest potrebna posebno za stare sustave koji mogu biti izvan podrške za OEM. Na primjer: prilikom pokretanja problema/programskih pogrešaka koje OEM ne ispravi morat će se zamijeniti ili isključiti sigurno pokretanje, što dovodi do toga da uređaj više ne prima sigurnosna ažuriranja nakon isteka certifikata sigurnog pokretanja od lipnja 2026. 

Preporučena metodologija

  1. Provjerite s OEM-om za svoj uređaj na bilo kojem ažuriranju ili smjernicama povezanim sa sigurnim pokretanjem. Na primjer: neki OEM-i objavljivaju minimalne verzije opreme/BIOS-a koje podržavaju ažurirane certifikate za sigurno pokretanje verzije 2023. Slijedite OEM preporuku i primijenite sva ažuriranja

  2. Dohvatite popis uređaja na kojima je uključeno sigurno pokretanje. Za uređaje s isključenim sigurnim pokretanjem nije potrebna nikakva radnja.

  3. Klasificirajte svoje enterprise uređaje koji ne dijele dijagnostičke podatke s Microsoftom na:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • Osnovna pločaMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. Za svaku jedinstvenu kategoriju u 3. koraku provjera valjanosti ažuriranja ključa sigurnog pokretanja (jedan od koraka u nastavku) na "nekoliko" uređaja ["nekoliko" bila bi odluka utemeljena na svakom klijentu. Preporučujemo barem 4 do 10 uređaja]. Nakon uspješne provjere valjanosti uređaji se mogu označiti kao GREEN/SAFE grupe za postavljanje na razini na drugim sličnim uređajima u odjeljku Upravljanje tvrtkom/IT-jem 

  5. Korisnik može odabrati jedan od sljedećih načina ili kombinaciju za primjenu ažuriranih certifikata. 

Kako provjeriti nalaze li se novi CA-ovi u UEFI DB-u?

  1. Preuzmite i instalirajte modul UEFIv2 PowerShell.

  2. U povišenom prozoru ljuske PowerShell pokrenite sljedeće naredbe:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Potražite otisak prsta ili predmet CN.

Metode primjene certifikata za sigurno pokretanje na sigurnim uređajima

Kao što je prethodno već bilo u odjeljku "Preporučena metodologija", ažuriranja certifikata za sigurno pokretanje trebala bi se primijeniti samo na uređaje grupe SAFE/GREEN nakon odgovarajućeg testiranja/provjere valjanosti na šačini uređaja.

Opis sljedećih metoda.

Method 1: Registry key-based Secure Boot key rolling updates. Ova metoda određuje način testiranja odgovora sustava Windows nakon primjene ažuriranja baze podataka 2023 na uređaj,

Metoda 2: pravilnik grupe objekt (GPO) za ključ sigurnog pokretanja. Ta metoda omogućuje jednostavno korištenje pravilnik grupe administratori domene mogu omogućiti implementaciju ažuriranja sigurnog pokretanja na svim klijentima i poslužiteljima sustava Windows pridruženima domeni. 

Treći način: API za sigurno pokretanje/CLI sučelje pomoću sustava Windows Configuration System (WinCS). To se može koristiti za omogućivanje ključeva SecureBoot.

Četvrti način: Upute za ručnu primjenu ažuriranja baze podataka za sigurno pokretanje potražite u odjeljku Upute za ručno ažuriranje baze podataka i KEK-a .

Ova metoda omogućuje testiranje načina na koji Windows reagira nakon primjene ažuriranja baze podataka 2023 na uređaj,

Vrijednosti ključa CA Reg

Mjesto registra

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Vrijednosti certifikata

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Testni koraci

Svaku od sljedećih naredbi pokrenite zasebno od povišenog upita komponente PowerShell:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Rezultate možete pronaći promatranjem zapisnika događaja kao što je opisano u događajima ažuriranja secure boot DB i DBX varijabli.

Napomene

  • Tijekom tog postupka katkad su potrebna ponovna pokretanja.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI ažurira upravitelj pokretanja na potpisanu verziju 2023, čime se upravitelj pokretanja mijenja na EFI particiji.

Dodatne pojedinosti o ažuriranjima sigurnog pokretanja utemeljena na ključu registra

Logika pravilnika temelji se na tri vrijednosti registra pohranjene na sljedećem putu registra servisa za sigurno pokretanje: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Napomena Svi sljedeći potključovi registra koriste se za pokretanje ažuriranja i bilježe status ažuriranja.

Vrijednost registra

Vrsta

Opis & korištenja

Dostupniažuriranja

REG_DWORD (bit-maska)

Ažuriraj zastavice okidača. Upravlja akcijama ažuriranja sigurnog pokretanja koje će se izvoditi na uređaju. Postavljanjem odgovarajućeg bitfielda ovdje pokreće se implementacija novih certifikata za sigurno pokretanje i povezanih ažuriranja. Za implementaciju velike tvrtke to bi trebalo biti postavljeno na 0x5944 (heksadecimalno) – vrijednost koja omogućuje sva relevantna ažuriranja (dodavanje novih ključeva 2023 Microsoft UEFI CA, ažuriranje KEK-a i instaliranje novog upravitelja pokretanja) za sve korisnike. (Ta vrijednost učinkovito prihvaća uređaj u implementaciju "ključnih roll" sigurnog pokretanja. Kada nije nula (npr. 0x5944), zakazani zadatak sustava primijenit će navedena ažuriranja; ako je nula ili nije postavljena, ne izvodi se ažuriranje ključa sigurnog pokretanja.) 

Napomena: Kako se bitovi obrađuju, brišu se. Upravljanje tom značajkom pravilnik grupe i CSP će to morati učiniti. 

UEFICA2023Status

REG_SZ (niz)

Pokazatelj stanja implementacije. Odražava trenutno stanje ažuriranja ključa sigurnog pokretanja na uređaju. Bit će postavljen na jednu od tri tekstne vrijednosti: "NotStarted", "InProgress" ili "Ažurirano", što upućuje na to da ažuriranje još nije pokrenuto, aktivno u tijeku ili je uspješno dovršeno.   U početku je status "NotStarted". Mijenja se u "InProgress" nakon početka ažuriranja i na kraju u "Ažurirano" kada se implementiraju sve nove tipke i novi upravitelj pokretanja.)

UEFICA2023Pogreška

REG_DWORD (kod)

Kôd pogreške (ako postoji). Ta vrijednost ostaje 0 na uspjehu. Ako proces ažuriranja naiđe na pogrešku, UEFICA2023Error je postavljen na kod pogreške koji nije nula koji odgovara prvoj naišle pogreške. Ovdje navedena pogreška upućuje na to da ažuriranje sigurnog pokretanja nije u potpunosti uspjelo i može zahtijevati istragu ili popravak na tom uređaju.  (Na primjer, ako ažuriranje baze podataka baze podataka (baze podataka pouzdanih potpisa) nije uspjelo zbog problema s firmverom, ovaj registar može prikazati kôd pogreške koji se može mapirati u zapisnik događaja ili dokumentirani ID pogreške za servisiranje sigurnog pokretanja.)

HighConfidenceOptOut

REG_DWORD

Za velike tvrtke koje žele odustati od grupa visoke pouzdanosti koje će se automatski primijeniti u sklopu LCU-a. Taj ključ mogu postaviti na vrijednost koja nije nula da bi odustala od grupa visoke pouzdanosti.

MicrosoftUpdateManagedOptIn

REG_DWORD

Za velike tvrtke koje se žele uključiti u servisiranje CFR-a (Microsoft Managed). Osim postavljanja tog ključa, korisnici će morati omogućiti slanje "Neobaveznih dijagnostičkih podataka".

Kako ti ključevi funkcioniraju zajedno

IT administrator (putem GPO-a ili CSP-a) konfigurira AvailableUpdates = 0x5944, što signalizira sustavu Windows da izvrši postupak pokretanja ključa sigurnog pokretanja na uređaju. Kako se postupak pokreće, sustav ažurira UEFICA2023Status iz "NotStarted" u "InProgress", a na kraju na "Ažurirano" nakon uspjeha. Kako se svaki bit 0x5944 uspješno obrađuje, briše se. Ako neki korak ne uspije, kod pogreške bilježi se u UEFICA2023Pogreška (a status može ostati "InProgress" ili djelomično ažurirano stanje). Taj mehanizam administratorima omogućuje jasnu aktivaciju i praćenje rollouta po uređaju.

Napomena: Te se vrijednosti registra uvode posebno za tu značajku (ne postoje u starijim sustavima dok se ne instalira ažuriranje podrške). Nazivi UEFICA2023Status i UEFICA2023Error definirani su u dizajnu radi snimanja statusa dodavanja certifikata "Windows UEFI CA 2023". Prikazuju se u gornjem putu registra kada se sustav ažurira na međuverziju koja podržava vraćanje ključa sigurnog pokretanja. 

Platforme na koje se to odnosi

Sigurno pokretanje podržano je u sustavu Windows počevši od baze Windows Server 2012 i pravilnik grupe u svim verzijama sustava Windows koje podržavaju sigurno pokretanje. Stoga će pravilnik grupe pružati podrška za sve podržane verzije sustava Windows koje podržavaju sigurno pokretanje. 

U ovoj se tablici dodatno razgrađuje podrška na temelju ključa registra.

Ključ

Podržane verzije sustava Windows

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Sve verzije sustava Windows koje podržavaju sigurno pokretanje (Windows Server 2012 i novije verzije sustava Windows).

HighConfidenceOptOut

Sve verzije sustava Windows koje podržavaju sigurno pokretanje (Windows Server 2012 i novije verzije sustava Windows).

Napomena: Iako se podaci o pouzdanosti prikupljaju na Windows 10, verzije 21H2 i 22H2 i novije verzije sustava Windows, mogu se primijeniti na uređaje sa starijim verzijama sustava Windows.  

MicrosoftUpdateManagedOptIn

Windows 10, verzije 21H2 i 22H2

Windows 11, verzije 22H2 i 23H2

Windows 11, verzija 24H2 i Windows Server 2025

Naši SBAI/TpmTasks implementiraju novu rutinu za unos sheme i određivanje ID-a grupe uređaja. Također mora emitirati događaje da bi predstavljao ID grupe uređaja u svakoj sesiji pokretanja.  

Za te će nove događaje podaci o pouzdanosti grupe uređaja biti prisutni u sustavu. Podaci će biti obuhvaćeni kumulativnim ažuriranjima i bit će dostupni na mreži za ažurna preuzimanja. 

Događaji pogreške sigurnog pokretanja

Događaji pogreške imaju kritičnu funkciju izvješćivanja za informiranje o statusu i napretku sigurnog pokretanja.  Informacije o događajima pogreške potražite u člancima Događaji ažuriranja secure boot DB i DBX varijabli. Događaji pogreške ažuriraju se dodatnim događajem za sigurno pokretanje.

Događaji pogreške

Sigurno pokretanje emitirat će događaje prilikom svakog pokretanja. Emitirani događaji ovise o stanju sustava.  

Događaj metapodataka računala

Događaji pogreške obuhvaćat će metapodatke stroja kao što su arhitektura, verzija opreme itd. da bi korisnicima dali pojedinosti o uređaju. Ti će metapodaci it administratorima dati podatke koji će im pomoći da shvate koji uređaji imaju certifikate koji istječe i karakteristike svojih uređaja.  

Ovaj će se događaj emitirati na svim uređajima koji nemaju potrebne ažurirane certifikate. Potrebni su certifikati:

  • PCA2023

  • treće strane UEFI CA i treća strana Option ROM CA ako je prisutan CA treće strane 2011.

  • kek.

Standardni atributi za generičku grupu su: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

ID događaja: 1801

Zapisnik događaja

Sustav

Izvor događaja

TPM-WMI

ID događaja

1801

Razina

Pogreška

Tekst poruke događaja

Potrebno je ažurirati CA/tipke za sigurno pokretanje. Informacije o potpisu ovog uređaja navedene su ovdje. <uključi standardne atribute – one koje koristimo kada OEM nije definirao>

BucketIid+ Confidence Rating Event

Ovaj će se događaj emitirati zajedno s događajem Strojni metapodaci kada uređaj nema potrebne ažurirane certifikate kao što je prethodno opisano. Svaki događaj pogreške obuhvaća BucketId i ocjenu pouzdanosti. Ocjena pouzdanosti može biti jedna od sljedećih.

Povjerenje

Opis

Visoka pouzdanost (zelena) 

Visoka pouzdanost da se svi potrebni certifikati mogu uspješno implementirati.

Potrebno je više podataka (žuto) 

Na popisu grupa, ali nema dovoljno podataka. Može imati visoku pouzdanost u implementaciji nekih certifikata i manje pouzdanosti u druge certifikate.

Nepoznato (ljubičasto) 

Nije na popisu grupa - nikad nije viđen

Pauzirano (crveno)

Neki certifikati mogu se implementirati uz visoku pouzdanost, ali otkriven je problem koji zahtijeva daljnje praćenje od strane Microsofta ili proizvođača uređaja. Ta kategorija može obuhvaćati preskočene, poznate probleme i istraživanje.

Ako za uređaj ne postoji ID grupe, događaj bi trebao označavati "Nepoznato" kao stanje, a ne potpis uređaja. 

ID događaja: 1802

Zapisnik događaja

Sustav

Izvor događaja

TPM-WMI

ID događaja

1802

Razina

Pogreška

Tekst poruke događaja

Potrebno je ažurirati CA/tipke za sigurno pokretanje. Informacije o potpisu uređaja navedene su ovdje.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Potpis uređaja: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, vrijednost pouzdanosti: trenutno je potrebno više podataka (ili nepoznato, visoko pouzdano, pauzirano)  

Pojedinosti https://aka.ms/GetSecureBoot potražite u odjeljku  

Događaji s informacijama

Događaj ažurnog računala

Događaj s informacijama označava da je računalo ažurno i da nije potrebna nikakva radnja.

ID događaja: 1803

Zapisnik događaja

Sustav

Izvor događaja

TPM-WMI

ID događaja

1803

Razina

Informacije

Tekst poruke događaja

Ovaj je uređaj ažurirao CA/ključeve za sigurno pokretanje. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Događaji upozorenja

Zadana postavka sigurnog pokretanja treba ažurirati događaj

Događaj upozorenja koji označava da zadane postavke sigurnog pokretanja opreme uređaja nisu ažurane. To se događa kada se uređaj pokreće s PCA2023 potpisanog upravitelja pokretanja, a DBDefaults u firmveru ne uključuju PCA2023 certifikat. 

ID događaja: 1804

Zapisnik događaja

Sustav

Izvor događaja

TPM-WMI

ID događaja

1804

Razina

Upozorenje

Tekst poruke o pogrešci

Ovaj je uređaj ažuriran upravitelju pokretanja sustava Windows koji je potpisao "Windows UEFI CA 2023", ali DBDefaulti sigurnog pokretanja u firmveru ne obuhvaćaju certifikat "Windows UEFI CA 2023". Vraćanje postavki sigurnog pokretanja u programske opreme na zadane postavke može spriječiti pokretanje uređaja.  

Detalje https://aka.ms/GetSecureBoot potražite u članku.  

Dodatne promjene komponenti za sigurno pokretanje

Promjene TPM-a

Izmijenite TPMTasks da biste utvrdili ima li stanje uređaja ažurirane certifikate za sigurno pokretanje ili ne. Trenutno to može odrediti, ali samo ako CFR odabire računalo za ažuriranje. Želimo da se to određivanje i daljnje zapisivanje dogodi u svakoj sesiji pokretanja bez obzira na CFR. Ako certifikati za sigurno pokretanje nisu u potpunosti ažurni, emitirajte gore opisana dva događaja pogreške i ako su certifikati ažurni, emitirajte događaj Informacije. Certifikati za sigurno pokretanje koje će se provjeriti su: 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 i Microsoft Option ROM CA 2023 – ako microsoft UEFI CA 2011 postoji, ta dva CA moraju biti prisutna. Ako Microsoft UEFI CA 2011 nije prisutan, nije potrebna provjera.

  • Microsoft Corporation KEK CA 2023

Događaj metapodataka računala

Ovaj događaj će prikupiti strojne metapodate i izdati događaj.  

  • BucketId + Confidence Rating Event  

Ovaj događaj koristit će metapodake računala za pronalaženje odgovarajućeg unosa u bazi podataka računala (unos grupe) te će oblikovati i emitirati događaj s tim podacima zajedno sa svim podacima o pouzdanosti u vezi sa kantom. ​​​​​​​

Visoko pouzdana pomoć za uređaj 

Za uređaje u grupama visoke pouzdanosti automatski će se primijeniti certifikati za sigurno pokretanje i potpisani upravitelj pokretanja verzije 2023.  

Ažuriranje će se aktivirati u isto vrijeme kada se generiraju dva događaja pogreške, a događaj BucketId + ocjena pouzdanosti uključuje ocjenu visoke pouzdanosti.  

Za korisnike koji žele odustati, novi ključ registra bit će dostupan na sljedeći način:  

Mjesto registra

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Naziv tipke

HighConfidenceOptOut

Vrsta ključa

DWORD

DWORD vrijednost

0 ili ključ ne postoji – omogućena je pomoć visoke pouzdanosti.   

1 – onemogućena je pomoć visoke pouzdanosti  

Sve ostalo – nedefinirano  

Ručni koraci ažuriranja DB/KEK

Upute o ručnoj primjeni ažuriranja baze podataka za sigurno pokretanje potražite u članku Ažuriranje microsoftovih ključeva za sigurno pokretanje.  Osim toga, pojedinosti o konfiguraciji objekta sigurnog pokretanja koje je preporučio Microsoft potražite u članku Microsoft Secure Boot objects GitHub Repo jer je to službeno mjesto za sav sadržaj objekta sigurnog pokretanja. 

Promjena datuma

Promjena opisa

u rujnu 2025.

  • Dodane su mogućnosti i metode za rješenja kojima upravlja Microsoft i kojima upravlja korisnik.

Srpanj 8, 2025

  • Zamijenio je QR kôd i vezu upitnika novima.

Srpanj 2, 2025

  • Ispravili smo opise vrijednosti DWORD u informacijama ključa registra u 2. koraku u odjeljku "Mogućnost 1: potpuno automatizirano (samo za Microsoftove upravljane uređaje)".Izvorni tekst:

    0 ili ključ ne postoji – dijagnostički podaci o sustavu Windows onemogućeni.

    0x5944 – omogućeni su dijagnostički podaci o sustavu Windows Ispravljeni tekst:

    0 ili ključ ne postoji

    0x5944 – sigurnosno pokretanje Opt-In

  • Dodali smo bilješku u odjeljak Komentari ključa registra u 2. koraku u odjeljku "1. mogućnost: potpuno automatizirano (samo za Microsoftove upravljane uređaje)".Dodana bilješka:Napomena Taj će ključ registra biti omogućen u budućem ažuriranju.

Potrebna vam je dodatna pomoć?

Želite dodatne mogućnosti?

Istražite pogodnosti pretplate, pregledajte tečajeve za obuku, saznajte kako zaštititi uređaj i još mnogo toga.