Biztonságos rendszerindítás hibaelhárítási útmutatója
Hatókör
Eredeti közzététel dátuma: 2026. március 19.
TUDÁSBÁZIS AZONOSÍTÓJA: 5085046
Ebben a cikkben
Áttekintés
Ez az oldal útmutatást nyújt a rendszergazdáknak és a támogatási szakembereknek a Biztonságos rendszerindítással kapcsolatos problémák diagnosztizálásához és megoldásához Windows-eszközökön. A témakörök közé tartoznak a biztonságos rendszerindítási tanúsítvány frissítési hibái, a helytelen biztonságos rendszerindítási állapotok, a BitLocker váratlan helyreállítási kérései és a biztonságos rendszerindítás konfigurációjának módosításait követő rendszerindítási hibák.
Az útmutatóból megtudhatja, hogyan ellenőrizheti a Windows karbantartását és konfigurációját, áttekintheti a vonatkozó beállításjegyzék-értékeket és eseménynaplókat, és azonosíthatja, hogy a belső vezérlőprogram vagy a platform korlátozásai mikor igényelnek OEM-frissítést. Ez a tartalom a meglévő eszközökön jelentkező problémák diagnosztizálására szolgál. Ez nem az új üzemelő példányok tervezésére szolgál. Ez a dokumentum az új hibaelhárítási forgatókönyvek és útmutatók azonosításakor frissül.
A biztonságos rendszerindítási tanúsítvány karbantartása
A Biztonságos rendszerindítási tanúsítvány karbantartása Windows rendszeren az operációs rendszer és az eszköz UEFI belső vezérlőprogramja közötti koordinált folyamat. A cél a kritikus megbízhatósági horgonyok frissítése, az egyes szakaszokban való rendszerindítási képesség megőrzése mellett.
A folyamatot egy Windows ütemezett feladat, a frissítési műveletek beállításjegyzék-alapú sorozata, valamint a beépített naplózás és újrapróbálkozási viselkedés vezérli. Ezek az összetevők együttesen biztosítják, hogy a biztonságos rendszerindítási tanúsítványok és a Windows rendszerindítás-kezelő szabályozott, rendezett módon frissüljenek, és csak az előfeltételként megadott lépések sikeres végrehajtása után.
Hol érdemes kezdeni a hibaelhárítást?
Ha úgy tűnik, hogy egy eszköz nem halad előre a biztonságos rendszerindítási tanúsítvány frissítéseinek alkalmazásával, kezdje a probléma kategóriájának azonosításával. A legtöbb probléma a következő négy terület egyikébe tartozik: a Windows karbantartási állapota, a biztonságos rendszerindítási frissítési mechanizmus, a belső vezérlőprogram viselkedése vagy a platform vagy az OEM korlátozása.
Kezdje az alábbi ellenőrzésekkel, sorrendben. Sok esetben ezek a lépések elegendőek a megfigyelt viselkedés magyarázatához és a következő műveletek mélyebb vizsgálat nélküli meghatározásához.
-
A Windows karbantartási és platformra vonatkozó jogosultságának megerősítése
-
Ellenőrizze, hogy az eszköz megfelel-e a Biztonságos rendszerindítási tanúsítvány frissítéseinek fogadásához szükséges alapvető követelményeknek:
-
Az eszköz a Windows támogatott verzióját futtatja.
-
Telepítve vannak a Windows legújabb biztonsági frissítései.
-
A biztonságos rendszerindítás engedélyezve van az UEFI belső vezérlőprogramban.
-
Ha ezen feltételek bármelyike nem teljesül, a további hibaelhárítás folytatása előtt hárítsa el őket.
-
-
A Secure-Boot-Update feladat állapotának ellenőrzése
-
Győződjön meg arról, hogy a biztonságos rendszerindítási tanúsítvány frissítéséért felelős Windows-mechanizmus jelen van és működik:
-
Létezik a Secure-Boot-Update ütemezett feladat.
-
A feladat engedélyezve van, és helyi rendszerként fut.
-
A feladat legalább egyszer lefutott a Legutóbbi Windows biztonsági frissítés telepítése óta.
-
Ha a feladat le van tiltva, törölve vagy nem fut, a biztonságos rendszerindítási tanúsítvány frissítései nem alkalmazhatók. A hibaelhárításnak a feladat visszaállítására kell összpontosítania, mielőtt további okokat vizsgál.
-
-
A beállításjegyzék beállításainak ellenőrzése a várt előrehaladáshoz
Tekintse át az eszköz biztonságos rendszerindítási karbantartási állapotát a beállításjegyzékben:
-
Vizsgálja meg az UEFICA2023Status, az UEFICA2023Error és az UEFICA2023ErrorEvent elemet.
-
Vizsgálja meg az AvailableUpdates et, és hasonlítsa össze a várt előrehaladással (lásd: Referencia és belső értékek).
Ezek az értékek együttesen azt jelzik, hogy a karbantartás megfelelően halad-e, újrapróbálkozik egy művelettel, vagy elakad egy adott lépésnél.
-
-
A beállításjegyzék állapotának korrelálása biztonságos rendszerindítási eseményekkel
Tekintse át a Biztonságos rendszerindítással kapcsolatos eseményeket a Rendszer eseménynaplójában, és vesse össze őket a beállításjegyzék állapotával. Az eseményadatok általában megerősítik, hogy az eszköz előrehaladtával, átmeneti állapot miatt újrapróbálkozással vagy belső vezérlőprogrammal vagy platformmal kapcsolatos probléma blokkolja-e.
A beállításjegyzék és az eseménynaplók együttesen általában azt jelzik, hogy a viselkedés várható, ideiglenes vagy korrekciós műveletet igényel.
Biztonságos rendszerindítási frissítés ütemezett feladata
A biztonságos rendszerindítási tanúsítvány karbantartása egy Secure-Boot-Update nevű ütemezett Windows-feladaton keresztül történik. A feladat regisztrálva van a következő elérési úton:
\Microsoft\Windows\PI\Secure-Boot-Update
A feladat helyi rendszerként fut. Alapértelmezés szerint rendszerindításkor, majd azt követően 12 óránként fut. Minden futtatáskor ellenőrzi, hogy a biztonságos rendszerindítási frissítési műveletek függőben vannak-e, és megpróbálja-e egymás után alkalmazni őket.
Ha ez a feladat le van tiltva vagy hiányzik, a biztonságos rendszerindítási tanúsítvány frissítései nem alkalmazhatók. A Secure-Boot-Update feladatnak engedélyezve kell maradnia a Biztonságos rendszerindítás szolgáltatás működéséhez.
Az ütemezett tevékenységek használata
A biztonságos rendszerindítási tanúsítvány frissítéséhez koordinációra van szükség a Windows és az UEFI belső vezérlőprogramja között, beleértve a biztonságos rendszerindítási kulcsokat és tanúsítványokat tároló UEFI-változók írását is. Az ütemezett feladatok lehetővé teszik, hogy a Windows megkísérelje ezeket a frissítéseket, ha a rendszer olyan állapotban van, amelyben a belsővezérlőprogram-változók módosíthatók.
Az ismétlődő 12 órás ütemezés további lehetőségeket biztosít a frissítések újrapróbálkozására, ha egy korábbi kísérlet sikertelen volt, vagy ha az eszköz újraindítás nélkül bekapcsolt állapotban maradt. Ez a kialakítás manuális beavatkozás nélkül segíti az előrehaladt előrehaladást.
Az AvailableUpdates beállításjegyzék bitmaszkja
A Secure-Boot-Update feladatot az AvailableUpdates beállításjegyzék-érték vezérli. Ez az érték egy 32 bites bitmaszk, amely a következő helyen található:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
Az érték minden bitje egy adott biztonságos rendszerindítási frissítési műveletet jelöl. A frissítési folyamat akkor kezdődik, amikor az AvailableUpdates értéke nem nulla, a Windows automatikusan vagy explicit módon egy rendszergazda által. Egy 0x5944 érték például azt jelzi , hogy több frissítési művelet van függőben.
A Secure-Boot-Update feladat futtatásakor a beállított biteket függőben lévő munkaként értelmezi, és meghatározott sorrendben dolgozza fel őket.
Egymást követő frissítések, naplózás és újrapróbálkozási viselkedés
A biztonságos rendszerindítási tanúsítvány frissítése rögzített sorrendben történik. Minden frissítési művelet úgy van kialakítva, hogy biztonságosan újrapróbálkozjon, és függetlenül végezze el a műveletet. A Secure-Boot-Update feladat nem lép tovább a következő lépésre, amíg az aktuális művelet sikeres nem lesz, és a megfelelő bit törlődik az AvailableUpdates elemből.
Minden művelet szabványos UEFI-interfészeket használ a Secure Boot változók,például az adatbázis és a KEK frissítéséhez, vagy a frissített Windows rendszertöltés-kezelő telepítéséhez. A Windows minden lépés eredményét rögzíti a rendszer eseménynaplójában. A sikeres események megerősítik a továbbítás előrehaladását, míg a hibaesemények azt jelzik, hogy egy művelet miért nem hajtható végre.
Ha egy frissítési lépés meghiúsul, a feladat leállítja a feldolgozást, naplózza a hibát, és elhagyja a társított bitkészletet. A rendszer a feladat következő futtatásakor újrapróbálkozott a művelettel. Ez az újrapróbálkozási viselkedés lehetővé teszi, hogy az eszközök automatikusan helyreálljanak az ideiglenes állapotokból, például hiányzó belső vezérlőprogram-támogatásból vagy késleltetett OEM-frissítésekből.
A rendszergazdák nyomon követhetik az előrehaladást a beállításjegyzék állapotának és az eseménynapló bejegyzéseinek összekapcsolásával. Az olyan beállításjegyzék-értékek, mint az UEFICA2023Status, az UEFICA2023Error és az UEFICA2023ErrorEvent, az AvailableUpdates bitmaszkkal együtt jelzik, hogy melyik lépés aktív, befejeződött vagy blokkolva van.
Ez a kombináció azt mutatja, hogy az eszköz megfelelően halad-e, újrapróbálkozik-e egy művelettel, vagy elakadt.
Integráció az OEM belső vezérlőprogramjával
A biztonságos rendszerindítási tanúsítvány frissítése az eszköz UEFI belső vezérlőprogramjának megfelelő viselkedésétől és támogatásától függ. Bár a Windows koordinálja a frissítési folyamatot, a belső vezérlőprogram felelős a biztonságos rendszerindítási szabályzat betartatásáért és a biztonságos rendszerindítási adatbázisok fenntartásáért.
Az operációs rendszerek két kritikus elemet biztosítanak, amelyek lehetővé teszik a biztonságos rendszerindítási tanúsítványok karbantartását:
-
Platformkulccsal aláírt kulcscserekulcsok (KEK-k), amelyek engedélyezik az új biztonságos rendszerindítási tanúsítványok telepítését.
-
Belső vezérlőprogram-implementációk, amelyek a frissítések során helyesen őrzik meg, fűzik hozzá és ellenőrzik a biztonságos rendszerindítási adatbázisokat.
Ha a belső vezérlőprogram nem támogatja teljes mértékben ezeket a viselkedéseket, a biztonságos rendszerindítási frissítések elakadhatnak, határozatlan ideig újrapróbálkozhatnak, vagy rendszerindítási hibákat okozhatnak. Ezekben az esetekben a Windows nem tudja befejezni a frissítést a belső vezérlőprogram módosítása nélkül.
A Microsoft az oem-ekkel együttműködve azonosítja a belső vezérlőprogrammal kapcsolatos problémákat, és elérhetővé teszi a javított frissítéseket. Ha a hibaelhárítás belső vezérlőprogram-korlátozást vagy hibát jelez, előfordulhat, hogy a rendszergazdáknak telepíteniük kell az eszköz gyártója által biztosított legújabb UEFI belső vezérlőprogram-frissítést, mielőtt a biztonságos rendszerindítási tanúsítvány frissítése sikeresen befejeződhet.
Gyakori hibaforgatókönyvek és megoldások
A biztonságos rendszerindítási frissítéseket a Secure-Boot-Update ütemezett feladat alkalmazza az AvailableUpdates beállításjegyzék-állapot alapján.
Normál körülmények között ezek a lépések automatikusan történnek, és az egyes fázisok befejeződésekor rögzítik a sikeres eseményeket. Bizonyos esetekben a belső vezérlőprogram viselkedése, a platformkonfiguráció vagy a karbantartási előfeltételek megakadályozhatják az előrehaladást, vagy váratlan rendszerindítási viselkedéshez vezethetnek.
Az alábbi szakaszok ismertetik a leggyakoribb hibaforgatókönyveket, azok felismerését, azok előfordulásának okát, valamint a normál működés visszaállításának megfelelő következő lépéseket. A forgatókönyvek a leggyakrabban tapasztaltaktól a súlyosabb rendszerindítási esetekig vannak rendezve.
Ha a biztonságos rendszerindítási frissítések nem mutatnak előrehaladást, az általában azt jelenti, hogy a frissítési folyamat soha nem indult el. Ennek eredményeképpen a biztonságos rendszerindítási beállításjegyzék várt értékei és eseménynaplói hiányoznak, mert a frissítési mechanizmus soha nem aktiválódott.
Mi történt
A biztonságos rendszerindítás frissítési folyamata nem indult el, ezért nem alkalmaztak biztonságos rendszerindítási tanúsítványokat vagy frissített rendszerindítás-kezelőt az eszközre.
A felismerése
-
Nincsenek biztonságos rendszerindítási karbantartási beállításjegyzék-értékek, például UEFICA2023Status.
-
A várt biztonságos rendszerindítási események (például 1043, 1044, 1045, 1799, 1801) hiányoznak a rendszer eseménynaplójából.
-
Az eszköz továbbra is régebbi Biztonságos rendszerindítási tanúsítványokat és rendszerindítási összetevőket használ.
Miért történik ez?
Ez a forgatókönyv általában akkor fordul elő, ha az alábbi feltételek közül egy vagy több teljesül:
-
A Secure-Boot-Update ütemezett feladat le van tiltva vagy hiányzik.
-
A biztonságos rendszerindítás le van tiltva az UEFI belső vezérlőprogramban.
-
Az eszköz nem felel meg a Windows karbantartási előfeltételeinek, például egy támogatott Windows-verzió futtatásának vagy a szükséges frissítések telepítésének.
Mi a következő teendő?
-
Ellenőrizze, hogy az eszköz megfelel-e a Windows karbantartási és platform-jogosultsági követelményeinek.
-
Győződjön meg arról, hogy a biztonságos rendszerindítás engedélyezve van a belső vezérlőprogramban.
-
Győződjön meg arról, hogy a SecureBootUpdate ütemezett tevékenység létezik és engedélyezve van.
Ha az ütemezett feladat le van tiltva vagy hiányzik, a visszaállításhoz kövesse a Biztonságos rendszerindítási ütemezett feladat letiltva vagy törölve című témakörben található útmutatást. A feladat visszaállítása után indítsa újra az eszközt, vagy futtassa manuálisan a feladatot a biztonságos rendszerindítási karbantartás elindításához.
Bizonyos esetekben a biztonságos rendszerindítással kapcsolatos frissítések hatására az eszköz bitlocker-helyreállításba léphet. A viselkedés a mögöttes októl függően átmeneti vagy állandó lehet.
1. forgatókönyv: Onetime BitLocker helyreállítás a biztonságos rendszerindítási frissítés után
Mi történik?
Az eszköz a Biztonságos rendszerindítási frissítés utáni első rendszerindításkor a BitLocker-helyreállításba lép, de a későbbi újraindítások során általában elindul.
Miért történik ez?
A frissítés utáni első rendszerindítás során a belső vezérlőprogram még nem jelenti a frissített biztonságos rendszerindítási értékeket, amikor a Windows megkísérli újra a BitLockert. Ez ideiglenes eltérést okoz a mért rendszerindítási értékekben, és elindítja a helyreállítást. A következő rendszerindításkor a belső vezérlőprogram megfelelően jelenti a frissített értékeket, a BitLocker ismétel, és a probléma nem jelentkezik újra.
A felismerése
-
A BitLocker helyreállítása egyszer történik.
-
A helyreállítási kulcs megadása után a későbbi rendszerindítások nem kérik a helyreállítást.
-
Nincs folyamatban lévő rendszerindítási sorrend vagy PXE-részvétel.
Mi a következő teendő?
-
A Windows folytatásához írja be a BitLocker helyreállítási kulcsot.
-
Ellenőrizze a belső vezérlőprogram frissítéseit.
2. forgatókönyv: A BitLocker ismételt helyreállítása a PXE első rendszerindítási konfigurációja miatt
Mi történik?
Az eszköz minden rendszerindításkor beírja a BitLocker-helyreállítást.
Miért történik ez?
Az eszköz úgy van konfigurálva, hogy először a PXE (hálózati) rendszerindítást kísérelje meg. A PXE rendszerindítási kísérlet sikertelen, és a belső vezérlőprogram visszaesik a lemezen futó Windows rendszerindítás-kezelőbe.
Ez két különböző aláíró hatóság mérését eredményezi egyetlen rendszerindítási ciklus során:
-
A PXE rendszerindítási útvonalát a Microsoft UEFI CA 2011 írta alá.
-
A lemezen lévő Windows rendszerindítás-kezelőt a Windows UEFI CA 2023 írta alá.
Mivel a BitLocker különböző biztonságos rendszerindítási megbízhatósági láncokat figyel meg az indítás során, nem tud stabil TPM-méréseket létrehozni, amelyek ellen újra el kell végeznie az újrakonfigurálást. Ennek eredményeképpen a BitLocker minden rendszerindításkor beírja a helyreállítást.
A felismerése
-
A BitLocker helyreállítása minden újraindításkor aktiválódik.
-
A helyreállítási kulcs beírásával a Windows elindulhat, de a parancssor a következő rendszerindításkor tér vissza.
-
A PXE vagy a hálózati rendszerindítás a helyi lemez előtt van konfigurálva a belső vezérlőprogram rendszerindítási sorrendjében.
Mi a következő teendő?
-
Konfigurálja a belső vezérlőprogram rendszerindítási sorrendjét, hogy a lemezen futó Windows rendszerindítás-kezelő legyen az első.
-
Tiltsa le a PXE-rendszerindítást, ha nincs rá szükség.
-
Ha PXE szükséges, győződjön meg arról, hogy a PXE-infrastruktúra 2023-ra aláírt Windows rendszertöltőt használ.
Mi történt
Ez a Windows-probléma helyett belsővezérlőprogram-szintű változást jelez. A biztonságos rendszerindítási frissítés sikeresen befejeződött, de egy későbbi újraindítás után az eszköz már nem indul el a Windowsban.
A felismerése
-
Az eszköz nem tudja elindítani a Windowst, és megjeleníthet egy belső vezérlőprogramot vagy BIOS-üzenetet, amely a biztonságos rendszerindítás megsértését jelzi.
-
A hiba akkor fordul elő , ha a biztonságos rendszerindítási beállítások alaphelyzetbe állnak a belső vezérlőprogram alapértelmezett beállításaira.
-
Előfordulhat, hogy a Biztonságos rendszerindítás letiltása lehetővé teszi, hogy az eszköz újra elinduljon.
Miért történik ez?
A biztonságos rendszerindítás belső vezérlőprogramra való alaphelyzetbe állítása alapértelmezés szerint törli a belső vezérlőprogramban tárolt Biztonságos rendszerindítási adatbázisokat. Az olyan eszközökön, amelyek már átálltak a Windows UEFI CA 2023 által aláírt rendszerindítás-kezelőre, ez az alaphelyzetbe állítás eltávolítja azokat a tanúsítványokat, amelyek szükségesek ahhoz, hogy megbízzanak a rendszerindítás-kezelőben.
Ennek eredményeképpen a belső vezérlőprogram már nem ismeri fel megbízhatóként a telepített Windows rendszerindítás-kezelőt, és letiltja a rendszerindítási folyamatot.
Ezt a forgatókönyvet nem maga a biztonságos rendszerindítási frissítés okozza, hanem egy későbbi belsővezérlőprogram-művelet, amely eltávolítja a frissített megbízhatósági horgonyokat.
Mi a következő teendő?
-
A Biztonságos rendszerindítás helyreállítási segédprogrammal állítsa vissza a szükséges tanúsítványt, hogy az eszköz újra elinduljon.
-
A helyreállítás után győződjön meg arról, hogy az eszközön telepítve van az eszköz gyártójától származó legújabb elérhető belső vezérlőprogram.
-
Kerülje a biztonságos rendszerindítás alaphelyzetbe állítását a belső vezérlőprogram alapértelmezett beállításaira, kivéve, ha az OEM belső vezérlőprogramja olyan frissített biztonságos rendszerindítási alapértelmezéseket tartalmaz, amelyek megbíznak a 2023-at használó tanúsítványokban.
Biztonságos rendszerindítási helyreállítási segédprogram
A rendszer helyreállítása:
-
Egy második Windows rendszerű számítógépen, amelyen telepítve van a 2024. júliusi vagy újabb Windows-frissítés, másolja a SecureBootRecovery.efi fájlt a C:\Windows\Boot\EFI\ mappából.
-
Helyezze a fájlt egy FAT32 formátumú USB-meghajtóra az \EFI\BOOT\ alatt, és nevezze át bootx64.efi névre.
-
Indítsa el az érintett eszközt az USB-meghajtóról, és engedélyezze a helyreállítási segédprogram futtatását. A segédprogram hozzáadja a Windows UEFI CA 2023-at az adatbázishoz.
A tanúsítvány visszaállítása és a rendszer újraindítása után a Windowsnak a szokásos módon kell elindulnia.
Fontos: Ez a folyamat csak az egyik új tanúsítványt alkalmazza újra. Az eszköz helyreállítása után győződjön meg arról, hogy a legújabb tanúsítványokat újból alkalmazták, és fontolja meg a rendszer BIOS/UEFI frissítését a legújabb elérhető verzióra. Ez segíthet megelőzni a biztonságos rendszerindítás alaphelyzetbe állításával kapcsolatos probléma megismétlődését, mivel számos oem kiadott belsővezérlőprogram-javításokat ehhez a problémához.
Mi történt
A Biztonságos rendszerindítási tanúsítvány frissítése és újraindítása után az eszköz nem indul el, és nem éri el a Windowst.
A felismerése
-
Az eszköz a biztonságos rendszerindítási frissítés által igényelt újraindítás után azonnal meghibásodik.
-
Belső vezérlőprogram vagy biztonságos rendszerindítási hiba jelenhet meg, vagy a rendszer leállhat a Windows betöltése előtt.
-
A Biztonságos rendszerindítás letiltása lehetővé teheti az eszköz rendszerindítását.
Miért történik ez?
Ezt a problémát az eszköz UEFI belső vezérlőprogram-implementációjának hibája okozhatja.
Amikor a Windows a biztonságos rendszerindítási tanúsítvány frissítéseit alkalmazza, a belső vezérlőprogramnak új tanúsítványokat kell hozzáfűznie a meglévő Biztonságos rendszerindítás által engedélyezett aláírási adatbázishoz (DB). Egyes belső vezérlőprogram-implementációk helytelenül felülírják az adatbázist a hozzáfűzés helyett.
Ha ez történik,
-
A korábban megbízható tanúsítványok, köztük a Microsoft 2011 rendszertöltő tanúsítványa el lesznek távolítva.
-
Ha a rendszer még mindig a 2011-ben érvényes tanúsítvánnyal aláírt rendszerindítás-kezelőt használ, a belső vezérlőprogram már nem bízik meg benne.
-
A belső vezérlőprogram elutasítja a rendszerindítás-kezelőt, és blokkolja a rendszerindítási folyamatot.
Bizonyos esetekben az adatbázis is megsérülhet, nem pedig teljesen felülírva, ami ugyanahhoz az eredményhez vezet. Ez a viselkedés bizonyos belső vezérlőprogram-implementációkban figyelhető meg, és nem várható a megfelelő belső vezérlőprogramon.
Mi a következő teendő?
-
Adja meg a belső vezérlőprogram beállítási menüit, és próbálja meg alaphelyzetbe állítani a biztonságos rendszerindítási beállításokat.
-
Ha az eszköz az alaphelyzetbe állítás után indul el, ellenőrizze az eszköz gyártójának támogatási webhelyén, hogy van-e olyan belső vezérlőprogram-frissítés, amely javítja a biztonságos rendszerindítási adatbázis kezelését.
-
Ha elérhető belső vezérlőprogram-frissítés, telepítse a biztonságos rendszerindítás újbóli engedélyezése és a biztonságos rendszerindítási tanúsítvány frissítésének újbóli alkalmazása előtt.
Ha a Biztonságos rendszerindítás alaphelyzetbe állítása nem állítja vissza a rendszerindítási funkciót, a további helyreállításhoz valószínűleg oem-specifikus útmutatásra van szükség.
Mi történt
A biztonságos rendszerindítási tanúsítvány frissítése nem fejeződik be, és a kulcscserekulcs (KEK) frissítési szakaszában marad.
A felismerése
-
Az AvailableUpdates beállításazonosító a KEK bittel (0x0004) van beállítva, és nem törlődik.
-
Az UEFICA2023Status nem halad befejezett állapotba.
-
A rendszer eseménynaplója ismétlődően rögzíti az 1803-at azonosító eseményazonosítót, ami azt jelzi, hogy a KEK-frissítés nem alkalmazható.
-
Az eszköz továbbra is újrapróbálkozásokat végez a frissítéssel, és nem halad előre.
Miért történik ez?
A biztonságos rendszerindítási KEK frissítéséhez az oem tulajdonában lévő platformkulcs (PK) engedélyére van szükség.
A frissítés sikerességéhez az eszköz gyártójának PK-aláírású KEK-t kell biztosítania a Microsoft számára az adott platformhoz. Ez az OEM által aláírt KEK megtalálható a Windows-frissítésekben, és lehetővé teszi, hogy a Windows frissítse a belső vezérlőprogram KEK változóját.
Ha az OEM nem adott meg PK-aláírású KEK-et az eszközhöz, a Windows nem tudja befejezni a KEK-frissítést. Ebben az állapotban:
-
A biztonságos rendszerindítási frissítéseket a rendszer blokkolja.
-
A Windows nem tudja megkerülni a hiányzó engedélyezést.
-
Az eszköz tartósan nem tudja befejezni a biztonságos rendszerindítási tanúsítvány karbantartását.
Ez olyan régebbi vagy nem támogatott eszközökön fordulhat elő, ahol az OEM már nem biztosít belső vezérlőprogramot vagy kulcsfrissítéseket. Ehhez a feltételhez nincs támogatott manuális helyreállítási útvonal.
Ha a biztonságos rendszerindítási tanúsítvány frissítései nem alkalmazhatók, a Windows olyan diagnosztikai eseményeket rögzít, amelyek megmagyarázzák a folyamat letiltását. Ezek az események akkor íródnak, amikor a biztonságos rendszerindítási aláírási adatbázis (DB) vagy a kulcscserekulcs (KEK) frissítése belső vezérlőprogram, platformállapot vagy konfigurációs feltételek miatt nem hajtható végre biztonságosan. Az ebben a szakaszban szereplő forgatókönyvek ezekre az eseményekre hivatkoznak a gyakori hibaminták azonosításához és a megfelelő szervizelés meghatározásához. Ez a szakasz a korábban ismertetett problémák diagnosztizálását és értelmezését támogatja, nem pedig új hibaforgatókönyvek bevezetését.
Az eseményazonosítók, leírások és példabejegyzések teljes listáját a Biztonságos rendszerindítási adatbázis és a DBX változófrissítési események (KB5016061) című témakörben találja.
KEK-frissítési hiba (az adatbázis-frissítések sikeresek, a KEK nem)
Az eszközök sikeresen frissíthetik a tanúsítványokat a biztonságos rendszerindítási adatbázisban, de a KEK-frissítés során meghiúsulnak. Ilyen esetben a biztonságos rendszerindítási frissítési folyamat nem hajtható végre.
Tünetek
-
A DB-tanúsítványesemények előrehaladást jeleznek, de a KEK-szakasz még nem fejeződött be.
-
Az AvailableUpdates értéke továbbra is 0x4004 marad, és a 0x0004 bit nem törlődik több feladat futtatása után.
-
Az 1795-ös vagy az 1803-at jelző esemény jelen lehet.
Értelmezése
-
Az 1795 általában a belső vezérlőprogram hibáját jelzi a Secure Boot változó frissítésének megkísérlése során.
-
Az 1803 azt jelzi, hogy a KEK-frissítés nem engedélyezhető, mert a szükséges OEM PK-aláírású KEK hasznos adat nem érhető el a platformhoz.
További lépések
-
1795 esetén ellenőrizze az OEM belső vezérlőprogramjának frissítéseit, és ellenőrizze, hogy a belső vezérlőprogram támogatja-e a biztonságos rendszerindítási változók frissítéseit.
-
1803-hoz ellenőrizze, hogy az OEM biztosította-e a Microsoftnak az eszközmodellhez szükséges PK-aláírású KEK-et.
KEK-frissítési hiba a Hyper-V-n üzemeltetett vendég virtuális gépeken
Hyper-V virtuális gépeken a biztonságos rendszerindítási tanúsítvány frissítéséhez telepíteni kell a 2026. márciusi Windows-frissítéseket a Hyper-V-gazdagépre és a vendég operációs rendszerre is.
A frissítési hibákat a rendszer a vendégen belül jelenti, de az esemény azt jelzi, hogy hol kell szervizelést végezni:
-
A vendégben jelentett 1795-ös esemény (például "Az adathordozó írásvédett") azt jelzi, hogy a Hyper-V-gazdagépről hiányzik a 2026. márciusi frissítés, és frissíteni kell.
-
A vendégben jelentett 1803-os esemény azt jelzi, hogy a vendég virtuális gépről hiányzik a 2026. márciusi frissítés, és frissíteni kell.
Referencia és belső referenciák
Ez a szakasz speciális referenciainformációkat tartalmaz a hibaelhárításhoz és a támogatáshoz. Nem az üzembe helyezés megtervezésére szolgál. Ez a korábban összefoglalt Biztonságos rendszerindítási karbantartási mechanikával bővül, és részletes referenciaanyagot biztosít a beállításjegyzék állapotának és eseménynaplóinak értelmezéséhez.
Megjegyzés (IT által felügyelt üzemelő példányok): Ha Csoportházirend vagy Microsoft Intune konfigurálva van, két hasonló beállítás nem tévesztendő össze. Az AvailableUpdatesPolicy érték a konfigurált szabályzat állapotát jelöli. Eközben az AvailableUpdates a folyamatban lévő, bittörlési munkaállapotot tükrözi. Mindkettő ugyanazt az eredményt hozhatja, de eltérően viselkednek, mert a szabályzat az idő múlásával újra érvényes.
AvailableUpdates A tanúsítvány karbantartásához használt bitek
Az alábbi biteket az ebben a dokumentumban ismertetett tanúsítvány- és rendszerindítás-kezelői műveletekhez használjuk. Az Order oszlop azt a sorrendet tükrözi, amelyben a Secure-Boot-Update feladat feldolgozza az egyes biteket.
|
Rendelés |
Bitbeállítás |
Használat |
|---|---|---|
|
1 |
0x0040 |
Ez a bit arra utasítja az ütemezett feladatot, hogy adja hozzá a Windows UEFI CA 2023 tanúsítványt a biztonságos rendszerindítási adatbázishoz. Ez lehetővé teszi a Windows számára, hogy megbízzanak a tanúsítvány által aláírt rendszerindítás-kezelőkben. |
|
2 |
0x0800 |
Ez a bit arra utasítja az ütemezett feladatot, hogy alkalmazza a Microsoft Option ROM UEFI CA 2023-at az adatbázisra. Feltételes viselkedés: A 0x4000 jelző beállításakor az ütemezett feladat először ellenőrzi a Microsoft Corporation UEFI CA 2011 tanúsítvány adatbázisát. Csak akkor alkalmazza a Microsoft Option ROM UEFI CA 2023 tanúsítványt , ha a 2011-ben található tanúsítvány megtalálható. |
|
3 |
0x1000 |
Ez a bit arra utasítja az ütemezett feladatot, hogy alkalmazza a Microsoft UEFI CA 2023-at az adatbázisra. Feltételes viselkedés: A 0x4000 jelző beállításakor az ütemezett feladat először ellenőrzi a Microsoft Corporation UEFI CA 2011 tanúsítvány adatbázisát. Csak akkor alkalmazza a Microsoft UEFI CA 2023-tanúsítványt, ha a 2011-tanúsítvány megtalálható. |
|
Módosító (viselkedésjelző) |
0x4000 |
Ez a bit módosítja a 0x0800 és 0x1000 bitek viselkedését, így a Microsoft UEFI CA 2023 és a Microsoft Option ROM UEFI CA 2023 csak akkor lesz alkalmazva, ha az adatbázis már tartalmazza a Microsoft Corporation UEFI CA 2011-et. Annak érdekében, hogy az eszköz biztonsági profilja változatlan maradjon, ez a bit csak akkor alkalmazza ezeket az új tanúsítványokat, ha az eszköz megbízik a Microsoft Corporation UEFI CA 2011 tanúsítványában. Nem minden Windows-eszköz bízik meg ebben a tanúsítványban. |
|
4 |
0x0004 |
Ez a bit arra utasítja az ütemezett feladatot, hogy keressen egy kulcscserekulcsot, amelyet az eszköz platformkulcsa (PK) írt alá. A PK-t az OEM kezeli. A számítógép-kezelők aláírják a Microsoft KEK-et a PK-val, és továbbítják a Microsoftnak, ahol a havi összegző frissítések tartalmazzák. |
|
5 |
0x0100 |
Ez a bit arra utasítja az ütemezett feladatot, hogy alkalmazza a Windows UEFI CA 2023 által aláírt rendszerindítás-kezelőt a rendszerindítási partícióra. Ez lecseréli a Microsoft Windows Production PCA 2011 aláírt rendszerindítás-kezelőjét. |
Megjegyzések:
-
A 0x4000 bit az összes többi bit feldolgozása után is be lesz állítva.
-
Az egyes biteket a Secure-Boot-Update ütemezett feladat dolgozza fel a fenti sorrendben.
-
Ha a 0x0004 bit nem dolgozható fel hiányzó PK-aláírású KEK miatt, az ütemezett feladat továbbra is alkalmazza a bit 0x0100 által jelzett rendszerindítás-kezelő frissítést.
Várt előrehaladás (AvailableUpdates)
Ha egy művelet sikeresen befejeződött, a Windows törli a társított bitet az AvailableUpdates elemből. Ha egy művelet sikertelen, a Windows naplóz egy eseményt, és újrapróbálkozásokat hajt végre, amikor a feladat újra fut.
Az alábbi táblázat az AvailableUpdates értékek várt előrehaladását mutatja az egyes biztonságos rendszerindítási frissítési műveletek befejeződésekor.
|
Lépés |
Bit feldolgozva |
Elérhető Frissítések |
Ismertetés |
Sikeres esemény naplózva |
Lehetséges hibaesemény-kódok |
|---|---|---|---|---|---|
|
Kezdőképernyő |
0x5944 |
Kezdeti állapot a biztonságos rendszerindítási tanúsítvány karbantartása előtt. |
- |
- |
|
|
1 |
0x0040 |
0x5944 → 0x5904 |
A Windows UEFI CA 2023 hozzá van adva a biztonságos rendszerindítási adatbázishoz. |
1036 |
1032, 1795, 1796, 1802 |
|
2 |
0x0800 |
0x5904 → 0x5104 |
Adja hozzá a Microsoft Option ROM UEFI CA 2023-at az adatbázishoz, ha az eszköz korábban megbízhatónak tartja a Microsoft UEFI CA 2011-et. |
1044 |
1032, 1795, 1796, 1802 |
|
3 |
0x1000 |
0x5104 → 0x4104 |
A Rendszer hozzáadja a Microsoft UEFI CA 2023-at az adatbázishoz, ha az eszköz korábban megbízhatónak tartja a Microsoft UEFI CA 2011-et. |
1045 |
1032, 1795, 1796, 1802 |
|
4 |
0x0004 |
0x4104 → 0x4100 |
Az OEM platformkulcs által aláírt új Microsoft KEK 2K CA 2023 lesz alkalmazva. |
1043 |
1032, 1795, 1796, 1802, 1803 |
|
5 |
0x0100 |
0x4100 → 0x4000 |
A Windows UEFI CA 2023 által aláírt rendszerindítás-kezelő telepítve van. |
1799 |
1797 |
Jegyzetek
-
Miután a bithez társított művelet sikeresen befejeződött, a bit törlődik az AvailableUpdates elemből.
-
Ha ezen műveletek egyike sikertelen, a rendszer naplóz egy eseményt, és az ütemezett feladat következő futtatásakor újrapróbálkozott a művelettel.
-
A 0x4000 bit módosító, és nincs törölve. A 0x4000 végleges AvailableUpdates értéke jelzi az összes vonatkozó frissítési művelet sikeres végrehajtását.
-
Az 1032-ös, 1795-ös, 1796-os, 1802-s események általában a belső vezérlőprogram vagy a platform korlátozásait jelzik.
-
Az 1803-at jelző esemény azt jelzi, hogy hiányzik az OEM PK által aláírt KEK.
Szervizelési eljárások
Ez a szakasz részletes eljárásokat biztosít a biztonságos rendszerindítással kapcsolatos konkrét problémák elhárításához. Minden eljárás egy jól meghatározott feltételre terjed ki, és csak akkor ajánlott követni, ha a kezdeti diagnózis megerősíti, hogy a probléma fennáll. Ezekkel az eljárásokkal visszaállíthatja a biztonságos rendszerindítás várt viselkedését, és biztonságosan folytathatja a tanúsítványfrissítéseket. Ezeket az eljárásokat ne alkalmazza széles körben vagy előzetesen.
Biztonságos rendszerindítás engedélyezése a belső vezérlőprogramban
Ha a biztonságos rendszerindítás le van tiltva az eszköz belső vezérlőprogramjában, a biztonságos rendszerindítás engedélyezésével kapcsolatos részletekért tekintse meg a Windows 11 és a Biztonságos rendszerindítás című témakört.
Biztonságos rendszerindítási ütemezett feladat letiltva vagy törölve
A Biztonságos rendszerindítási frissítés ütemezett feladatra van szükség a Windows számára a biztonságos rendszerindítási tanúsítvány frissítéseinek alkalmazásához. Ha a feladat le van tiltva vagy hiányzik, a biztonságos rendszerindítási tanúsítvány karbantartása nem fog folytatódni.
Tevékenység részletei
|
Tevékenység neve |
Biztonságos rendszerindítási frissítés |
|
Tevékenység elérési útja |
\Microsoft\Windows\PI\ |
|
Teljes elérési út |
\Microsoft\Windows\PI\Secure-Boot-Update |
|
Futtatás másként |
SYSTEM (helyi rendszer) |
|
Indítás |
Indításkor és 12 óránként |
|
Kötelező állapot |
Engedélyezve |
Feladat állapotának ellenőrzése
Futtassa a parancsot egy emelt szintű PowerShell-parancssorból: schtasks.exe /Query /TN "\Microsoft\Windows\PI\Secure-Boot-Update" /FO LIST /V
Keresse meg az Állapot mezőt:
|
Állapot |
Jelentése |
|---|---|
|
Kész |
A tevékenység létezik, és engedélyezve van. |
|
Letiltva |
A tevékenység létezik, de engedélyezni kell. |
|
Hiba / Nem található |
A feladat hiányzik, és újra létre kell hozni. |
A feladat engedélyezése vagy újbóli létrehozása
Ha a Secure-Boot-Update állapotmezője Letiltva, Hiba vagy Nem található, használja a mintaszkriptet a feladat engedélyezéséhez: Minta Enable-SecureBootUpdateTask.ps1
Megjegyzés: Ez egy példaszkript, amelyet a Microsoft nem támogat. A rendszergazdáknak át kell tekinteniük és a környezetükhöz kell igazítaniuk.
Példa:
.\Enable-SecureBootUpdateTask.ps1 -Quiet
Futtatási útmutató
-
Ha a Hozzáférés megtagadva elemet látja, futtassa újra a PowerShellt rendszergazdaként.
-
Ha a szkript végrehajtási szabályzat miatt nem fut, használjon folyamathatókör-megkerülőt:
Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass