Hatókör
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Eredeti közzététel dátuma: 2025. június 26.

TUDÁSBÁZIS-azonosító: 5062713

Ez a cikk a következőhöz nyújt útmutatást:

  • Azok a szervezetek, amelyek saját informatikai részlegükkel rendelkeznek a Windows-eszközök és -frissítések felügyeletéhez.

Megjegyzés Ha Ön egy személyes Windows-eszköz tulajdonosa, olvassa el a Windows-eszközök a Microsoft által felügyelt frissítésekkel otthoni felhasználóknak, vállalkozásoknak és iskoláknak című cikket.

Áttekintés

A Biztonságos rendszerindítási infrastruktúra részeként a Microsoft által biztosított tanúsítványok konfigurációja változatlan maradt Windows 8 óta. Ezeket a tanúsítványokat a belső vezérlőprogram Signature Database (DB) és Key Enrollment Key (KEK) (más néven kulcscserekulcs) változói tárolják. A Microsoft ugyanazt a három tanúsítványt adta meg az eredeti berendezésgyártó (OEM) ökoszisztémájában, hogy belefoglalja az eszköz belső vezérlőprogramját. Ezek a tanúsítványok támogatják a Biztonságos rendszerindítást a Windowsban, és külső operációs rendszerek (OS) is használják őket, amelyek a következő Microsoft által biztosított tanúsítványokat tartalmazzák:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Fontos Mindhárom Microsoft által biztosított tanúsítvány 2026 júniusától lejár. Ezért az ökoszisztéma-partnereinkkel együttműködve a Microsoft új tanúsítványokat vezet be, amelyek segítenek a biztonságos rendszerindítás biztonságának és folytonosságának biztosításában a jövőben. A 2011-ben kiadott tanúsítványok lejárata után a rendszerindító összetevők biztonsági frissítései a továbbiakban nem lesznek lehetségesek, ezzel veszélyeztetve a rendszerindítás biztonságát és az érintett Windows-eszközök veszélyét. A biztonságos rendszerindítási funkció fenntartásához minden Windows-eszközt frissíteni kell, hogy a 2023-at használó tanúsítványokat használja a 2011-ben kiadott tanúsítványok lejárata előtt.

Megjegyzés Ez a cikk a "tanúsítványok" és a "HITELESÍTÉSSZOLGÁLTATÓ" (hitelesítésszolgáltató) felcserélésére vonatkozik. ​​​​​​

A Windows biztonságos rendszerindítási tanúsítványai 2026-ban lejárnak

A 2012 óta gyártott Windows-eszközök a tanúsítványok lejáró verzióival rendelkezhetnek, amelyeket frissíteni kell.

Terminológia

  • KEK: Kulcsregisztrációs kulcs

  • HITELESÍTÉSSZOLGÁLTATÓ: Hitelesítésszolgáltató

  • DB: Biztonságos rendszerindítási aláírási adatbázis

  • DBX: Biztonságos rendszerindítás visszavont aláírási adatbázis

Lejáró tanúsítvány

Lejárat dátuma

Új tanúsítvány

Tárolási hely

Cél

Microsoft Corporation KEK CA 2011

2026. június

Microsoft Corporation KEK CA 2023

A KEK-ben tárolva

Aláírja az adatbázis és a DBX frissítéseit.

Microsoft Windows Production PCA 2011

2026. október

Windows UEFI CA 2023

Adatbázisban tárolva

A Windows rendszertöltő aláírásához használatos.

Microsoft UEFI CA 2011*

2026. június

Microsoft UEFI CA 2023

Adatbázisban tárolva

Aláírja a külső rendszertöltőket és az EFI-alkalmazásokat.

Microsoft UEFI CA 2011*

2026. június

Microsoft Option ROM CA 2023

Adatbázisban tárolva

Harmadik féltől származó beállítási ROM-k aláírása

*A Microsoft Corporation UEFI CA 2011 tanúsítvány megújítása során két tanúsítvány választja el a rendszertöltő-aláírást a beállítás ROM-aláírásától. Ez lehetővé teszi a rendszermegbízhatóság finomabb szabályozását. Azoknak a rendszereknek például, amelyeknek megbízhatónak kell minősítenie a beállítási ROM-okat, hozzáadhatják a Microsoft Option ROM UEFI CA 2023-at anélkül, hogy megbízhatóságot adna a külső rendszertöltőkhöz.

A Microsoft frissített tanúsítványokat adott ki, hogy biztosítsa a Biztonságos rendszerindítás elleni védelem folytonosságát a Windows-eszközökön. A Microsoft a Windows-eszközök jelentős részén felügyeli az új tanúsítványok frissítési folyamatát, és részletes útmutatást nyújt azoknak a szervezeteknek, amelyek saját eszközük frissítéseit kezelik.

A nagyvállalati és informatikai szakemberek által felügyelt rendszerek hatóköre 

Ez a cikk olyan szervezeteknek szól, amelyek nem osztanak meg diagnosztikai adatokat a Microsofttal, és dedikált informatikai szakemberekkel rendelkeznek, akik a környezetük frissítéseit kezelik. Jelenleg nincs elegendő információ a Microsoft számára ahhoz, hogy teljes mértékben támogassa a biztonságos rendszerindítási tanúsítványok ezen eszközökön történő bevezetését, különösen azoknál, amelyeken a diagnosztikai adatok le vannak tiltva. 

A nagyvállalatok és az informatikai szakemberek dönthetnek úgy, hogy az ilyen rendszereket Microsoft által felügyelt rendszereknek fogják minősíteni, amely esetben a Microsoft frissíti a biztonságos rendszerindítási tanúsítványokat. Tisztában vagyunk azonban azzal, hogy ez nem egy megvalósítható lehetőség a különféle eszközök, mint például a légi leképezett eszközök a kormány, a gyártás és így tovább. 

Az ebben a kategóriában elérhető lehetőségekért tekintse meg a következő szakaszt.

Milyen megoldásokra számíthat a nagyvállalati vagy informatikai szakemberek által felügyelt eszközök?

1. lehetőség: Automatikus frissítések (csak a Microsoft Update által felügyelt rendszerekhez) 

Ha ezt a beállítást választja, az eszközök automatikusan megkapják a legújabb biztonságos rendszerindítási frissítéseket, így biztonságban és biztonságban tarthatja eszközeit. Ennek engedélyezéséhez részt kell vennie a programban, és engedélyeznie kell a Microsoft számára, hogy univerzális telemetriai ügyfél (UTC) diagnosztikai adatokat gyűjtsön az eszközeiről. Ez a lépés biztosítja, hogy az eszközei regisztrálva legyenek a Microsoft által felügyelt programban, és a standard bevezetés részeként zökkenőmentesen megkapja az összes frissítést. 

Bevezetési stratégia 

Azon Windows-eszközök esetében, amelyek a Microsofttól függenek, hogy alkalmazzák a biztonságos rendszerindítási tanúsítvány frissítéseit az eszközükön, nagyon aprólékos bevezetési stratégiát alkalmazunk. A hasonló hardver- és belsővezérlőprogram-profilokkal rendelkező rendszereket (a Windows diagnosztikai adatai és az OEM visszajelzései alapján) csoportosítjuk, majd fokozatosan adunk ki frissítéseket az egyes csoportoknak. A folyamat során szorosan figyeljük a diagnosztikai visszajelzéseket, hogy minden zökkenőmentesen fusson. Ha bármilyen problémát észlel egy csoportban, szüneteltetjük és megoldjuk őket, mielőtt folytatnánk a bevezetést az adott csoportban. 

Cselekvésre való felhívás

A Microsoft által felügyelt üzembe helyezéshez javasoljuk, hogy engedélyezze a Windows diagnosztikai adatait. Ezzel azonosíthatjuk és megcélzhatjuk a biztonságos rendszerindítási tanúsítvány frissítésére jogosult eszközöket.

Miért számít a diagnosztikai adatok?

A Microsoft által felügyelt bevezetési stratégia nagy mértékben támaszkodik a rendszerektől kapott diagnosztikai adatokra, mivel olyan adatjeleket is tartalmaztunk, amelyek tájékoztatják az eszközök állapotát az új Biztonságos rendszerindítási tanúsítványok telepítésekor. Így gyorsan azonosíthatjuk a bevezetéssel kapcsolatos problémákat, és proaktívan szüneteltethetjük a hasonló hardverkonfigurációkkal rendelkező eszközökre történő bevezetést a probléma hatásának minimalizálása érdekében. 

A diagnosztikai adatok engedélyezése biztosítja, hogy az eszközök láthatóak legyenek. Az eszközök a Microsoft által felügyelt streambe kerülnek a frissítések automatikus célzása és kézbesítése érdekében. 

Jegyzetek

  • Azok a szervezetek, amelyek nem szeretnék engedélyezni a diagnosztikai adatokat, továbbra is teljes felügyelet alatt maradnak, és a frissítési folyamat független kezeléséhez szükséges jövőbeli eszközöket és útmutatást kapnak.

  • Az itt kiemelt megoldások esetében Az Ön felelőssége, hogy nyomon kövesse a környezetében lévő összes eszköz frissítéseinek előrehaladását, és előfordulhat, hogy több megoldást kell használnia a teljes bevezetés eléréséhez. ​​​​​

A Microsoft által felügyelt bevezetésben való részvételhez kövesse az alábbi lépéseket:

  1. Kövesse a Windows diagnosztikai adatok konfigurálása a szervezetben című témakört, és állítsa be az adatbeállítást a szükséges diagnosztikai adatok engedélyezéséhez. Más szóval ne állítsa Letiltva értékre, és ne kapcsolja ki a diagnosztikai adatokat. Minden olyan beállítás, amely a szükségesnél több diagnosztikai adatot biztosít, szintén működni fog.Diagnosztikai adatok engedélyezése

  2. Az alábbi beállításkulcs beállításával részt vehet a Microsoft által felügyelt Biztonságos rendszerindítási frissítésekben:

    Beállításjegyzék helye

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Billentyű neve

    MicrosoftUpdateManagedOptIn

    Kulcs típusa

    DWORD

    DWORD érték

    • 0 vagy a kulcs nem létezik

    • 0x5944 – Biztonságos rendszerindítási jóváhagyás

    Megjegyzések

    Azt javasoljuk, hogy ezt a kulcsot 0x5944 értékre állítsa, jelezve, hogy az összes tanúsítványt úgy kell frissíteni, hogy az megőrizze a meglévő eszköz biztonsági profilját, és frissítse a rendszerindítás-kezelőt a Windows UEFI CA 2023 tanúsítvány által aláírtra.

    Megjegyzés Ez a beállításkulcs egy későbbi frissítésben lesz engedélyezve.

Megjegyzés A Microsoft által felügyelt bevezetés támogatása csak Windows 11 és Windows 10 ügyfélverziókhoz érhető el. 2025. október 14-e után Windows 10 kiterjesztett biztonsági frissítésekkel (ESU) rendelkező 22H2-es verzió jelenik meg.

2. lehetőség: Customer-Managed önkiszolgáló vagy részben automatizált megoldások

A Microsoft a részben automatizált megoldásokra vonatkozó útmutatást értékeli, hogy segítse a nagyvállalati és informatikai szakemberek által felügyelt rendszereket. Vegye figyelembe, hogy ezek önkiszolgáló lehetőségek, amelyeket a nagyvállalati vagy informatikai szakemberek az adott helyzetüknek és használati modelljüknek megfelelően alkalmazhatnak.

Mivel a Microsoft a nagyvállalati és informatikai szakemberek által felügyelt eszközök általános láthatósága (vagy diagnosztikai adatai) korlátozott, a Microsofttól elérhető segítségek korlátozottak. Az implementációt az ügyfelek és partnereik, például független szoftverszállítók (ISV-k), Microsoft Active Protection-partnerek (MAPP), egyéb titkosítási szkennerek, biztonsági partnerek és oem-ek hagyják.

Fontos: 

  • A biztonságos rendszerindítási tanúsítvány frissítéseinek alkalmazása rendszerindítási hibákat, bittároló-helyreállítást vagy akár téglaeszközöket is okozhat bizonyos esetekben. 

  • Erre a tudatosságra különösen a régi rendszerek esetében van szükség, amelyek esetleg nem támogatják az OEM-t. Például: Az OEM által nem kijavított belsővezérlőprogram-problémákat/hibákat ki kell cserélni, vagy ki kell kapcsolni a biztonságos rendszerindítást, ami azt eredményezi, hogy az eszköz nem kap biztonsági frissítéseket a biztonságos rendszerindítási tanúsítvány 2026 júniusától kezdődő lejárata után. 

Ajánlott módszertan

  1. A biztonságos rendszerindítással kapcsolatos frissítésekről és útmutatókról érdeklődjön az eszköz oem-jével kapcsolatban. Például: Egyes operációs rendszerek közzéteszik a frissített 2023-os biztonságos rendszerindítási tanúsítványokat támogató minimális belsővezérlőprogram-/BIOS-verziókat. Kövesse az OEM-javaslatot, és alkalmazza a frissítéseket

  2. Lekérheti azoknak az eszközöknek a listáját, amelyeken a Biztonságos rendszerindítás be van kapcsolva. Nincs szükség műveletre azon eszközök esetében, amelyekre a Biztonságos rendszerindítás ki van kapcsolva.

  3. Sorolja be azokat a nagyvállalati eszközöket, amelyek nem osztanak meg diagnosztikai adatokat a Microsofttal a következőkkel:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • SZÁMÍTÓGÉPGYÁRTÓ  

    • BaseBoardManufacturer

  4. A 3. lépésben szereplő egyedi kategóriák esetében a Biztonságos rendszerindítási kulcs frissítésének ellenőrzése (az alábbi lépések egyike) egy "néhány" eszközön ["kevés" döntés lenne az egyes ügyfelek alapján. Legalább 4–10 eszközt ajánlunk]. A sikeres ellenőrzés után az eszközök GREEN/SAFE gyűjtőként jelölhetők meg a nagy léptékű bevezetéshez más hasonló eszközökre a Nagyvállalati/INFORMATIKAI felügyelet alatt 

  5. Az ügyfél az alábbi módszerek vagy kombinációk egyikét választhatja a frissített tanúsítványok alkalmazásához. 

Hogyan állapíthatom meg, hogy az új hitelesítésszolgáltatók szerepelnek-e az UEFI-adatbázisban?

  1. Töltse le és telepítse az UEFIv2 PowerShell-modult.

  2. Futtassa a következő parancsokat egy emelt szintű PowerShell-ablakban:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Keresse meg az ujjlenyomatot vagy a tárgy CN-t.

Biztonságos rendszerindítási tanúsítvány biztonságos eszközökön való alkalmazásának módszerei

Amint azt korábban az "Ajánlott módszertan" című szakaszban említettük, a biztonságos rendszerindítási tanúsítvány frissítéseit csak a BIZTONSÁGOS/ZÖLD gyűjtőeszközökre szabad alkalmazni, miután megfelelő tesztelést/ellenőrzést végzett néhány eszközön.

Az alábbi módszerek leírása.

1. módszer: Beállításkulcs-alapú biztonságos rendszerindítási kulcs működés közbeni frissítései. Ezzel a módszerrel tesztelni lehet, hogy a Windows hogyan reagál a 2023-ra vonatkozó adatbázis-frissítések eszközre való alkalmazása után,

2.módszer: Csoportházirend objektum (GPO) a biztonságos rendszerindítási kulcshoz. Ez a módszer egy könnyen használható Csoportházirend beállítást biztosít, amellyel a tartományi rendszergazdák engedélyezhetik a biztonságos rendszerindítási frissítések központi telepítését a tartományhoz csatlakoztatott Windows-ügyfeleken és -kiszolgálókon. 

3. módszer: Biztonságos rendszerindítási API/CLI-felület a Windows konfigurációs rendszer (WinCS) használatával. Ez a SecureBoot-kulcsok engedélyezésére használható.

4. módszer: A biztonságos rendszerindítási adatbázis frissítéseinek manuális alkalmazásáról a Manuális DB/KEK frissítési lépések című szakaszban olvashat.

Ez a módszer lehetővé teszi annak tesztelését, hogy a Windows hogyan reagál a 2023-ra vonatkozó adatbázis-frissítések eszközre való alkalmazása után.

Ca Reg kulcsértékek

Beállításjegyzék helye

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Tanúsítványértékek

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Tesztelési lépések

Futtassa az alábbi parancsokat egy emelt szintű PowerShell-parancssortól elkülönítve:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Az eredményeket az eseménynaplók megtekintésével találhatja meg a Biztonságos rendszerindítási adatbázis és a DBX változófrissítési események című cikkben leírtak szerint.

Jegyzetek

  • A folyamat során időnként újraindításra van szükség.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI frissíti a rendszerindítás-kezelőt a 2023-ra aláírt verzióra, amely módosítja a rendszerindítás-kezelőt az EFI-partíción.

További részletek a beállításkulcs-alapú biztonságos rendszerindítási frissítésekről

A szabályzatlogika a következő biztonságos rendszerindítási karbantartási beállításjegyzékben tárolt három beállításazonosítóra épül: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Megjegyzés A rendszer a következő beállításjegyzék-alkulcsokat használja a frissítés aktiválásához és a frissítés állapotának rögzítéséhez .

Beállításazonosító

Típus

Használati & leírása

AvailableUpdates

REG_DWORD (bitmaszk)

Eseményindító-jelzők frissítése. Az eszközön végrehajtandó biztonságos rendszerindítási frissítési műveleteket szabályozza. A megfelelő bitmező itt való beállítása új biztonságos rendszerindítási tanúsítványok és kapcsolódó frissítések üzembe helyezését kezdeményezi. Vállalati üzembe helyezés esetén ezt 0x5944 (hexadecimális) értékre kell állítani, amely minden ügyfél számára engedélyezi az összes releváns frissítést (az új 2023-as Microsoft UEFI CA-kulcsok hozzáadása, a KEK frissítése és az új rendszerindítás-kezelő telepítése). (Ez az érték hatékonyan választja az eszközt a Biztonságos rendszerindítás "kulcstekercs" üzembe helyezéséhez. Ha nem nulla (azaz 0x5944), a rendszer ütemezett feladata alkalmazza a megadott frissítéseket; ha nincs beállítva, nem történik biztonságos rendszerindítási kulcs frissítése.) 

Megjegyzés: A bitek feldolgozásakor törlődnek. Ezt Csoportházirend és egy CSP-vel kell kezelnie. 

UEFICA2023Status

REG_SZ (sztring)

Üzembe helyezés állapotjelzője. A Biztonságos rendszerindítási kulcs frissítésének aktuális állapotát tükrözi az eszközön. Ez a következő három szöveges érték egyikére lesz beállítva: "NotStarted", "InProgress" vagy "Frissítve", jelezve, hogy a frissítés még nem futott, aktívan folyamatban van vagy sikeresen befejeződött.   Kezdetben az állapot "NotStarted". A frissítés kezdetekor "InProgress" értékre, végül pedig "Frissítve" értékre változik, amikor az összes új kulcs és az új rendszerindítás-kezelő üzembe lett helyezve.)

UEFICA2023Hiba

REG_DWORD (kód)

Hibakód (ha van). Ez az érték továbbra is 0 a sikerhez. Ha a frissítési folyamat hibába ütközik, az UEFICA2023Error egy nem nulla hibakódra van állítva, amely megfelel az első észlelt hibának. Az itt látható hiba azt jelenti, hogy a biztonságos rendszerindítási frissítés nem sikerült teljes mértékben, és vizsgálatot vagy szervizelést igényelhet az eszközön.  (Ha például az adatbázis (megbízható aláírások adatbázisa) frissítése belső vezérlőprogrammal kapcsolatos probléma miatt meghiúsult, ez a beállításjegyzék olyan hibakódot jeleníthet meg, amely leképezhető egy eseménynaplóra vagy dokumentált hibaazonosítóra a biztonságos rendszerindítási karbantartáshoz.)

HighConfidenceOptOut

REG_DWORD

Azoknak a vállalatoknak, amelyek le szeretnék tiltani a megbízható gyűjtők használatát, amelyeket a rendszer automatikusan alkalmaz az LCU részeként. Ezt a kulcsot nem nulla értékre állíthatják, hogy kizárják a nagy megbízhatóságú gyűjtőket.

MicrosoftUpdateManagedOptIn

REG_DWORD

A CFR-karbantartásra (Microsoft által felügyelt) való részvételre feliratkozó vállalatok számára. A kulcs beállítása mellett az ügyfeleknek engedélyeznie kell a "Nem kötelező diagnosztikai adatok" küldését.

Hogyan működnek együtt ezek a kulcsok?

Az informatikai rendszergazda (GPO-n vagy CSP-n keresztül) konfigurálja az AvailableUpdates = 0x5944 értéket, amely arra jelzi a Windowst, hogy hajtsa végre a Biztonságos rendszerindítási kulcs roll folyamatát az eszközön. A folyamat futtatásakor a rendszer frissíti az UEFICA2023Status elemet a "NotStarted" értékről a "Folyamatban" értékre, végül pedig a sikeres frissítésre. Mivel a 0x5944 minden bitje sikeresen fel van dolgozva, törlődik. Ha egy lépés sikertelen, a rendszer hibakódot rögzít az UEFICA2023Error fájlban (és az állapot "Folyamatban" vagy részben frissített állapotban maradhat). Ezzel a mechanizmussal a rendszergazdák egyértelműen aktiválhatják és nyomon követhetik az eszközönkénti bevezetést.

Megjegyzés: Ezek a beállításjegyzék-értékek kifejezetten ehhez a funkcióhoz vannak bevezetve (a régebbi rendszereken nem léteznek, amíg a támogató frissítés nincs telepítve). A tervben az UEFICA2023Status és az UEFICA2023Error nevet definiáltuk a "Windows UEFI CA 2023" tanúsítványok hozzáadásának állapotának rögzítéséhez. A rendszer a biztonságos rendszerindítási kulcs működés közbeni használatát támogató buildre való frissítése után megjelennek a fenti beállításjegyzékbeli elérési úton. 

Érintett platformok

A Biztonságos rendszerindítás a Windowsban a Windows Server 2012 kódbázistól kezdve támogatott, és Csoportházirend támogatás a Windows minden olyan verziójában létezik, amely támogatja a biztonságos rendszerindítást. Ezért Csoportházirend támogatást a Windows összes támogatott verziójában biztosítjuk, amely támogatja a biztonságos rendszerindítást. 

Ez a táblázat tovább bontja a támogatást a beállításkulcs alapján.

Kulcs

Támogatott Windows-verziók

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

A Biztonságos rendszerindítást támogató Összes Windows-verzió (Windows Server 2012 és újabb Windows-verziók).

HighConfidenceOptOut

A Biztonságos rendszerindítást támogató Összes Windows-verzió (Windows Server 2012 és újabb Windows-verziók).

Megjegyzés: Bár a megbízhatósági adatok Windows 10, a Windows 21H2 és 22H2 és újabb verzióin gyűjtik össze, a Windows korábbi verzióiban futó eszközökre is alkalmazhatók.  

MicrosoftUpdateManagedOptIn

Windows 10, 21H2 és 22H2 verzió

Windows 11, 22H2 és 23H2 verzió

Windows 11, 24H2-es és Windows Server 2025-ös verzió

Az SBAI/TpmTasks egy új rutint implementál a séma betöltéséhez és az eszköz gyűjtőazonosítójának meghatározásához. Emellett olyan eseményeket is ki kell bocsátania, amelyek egy eszköz gyűjtőazonosítóját jelölik minden rendszerindítási munkamenetben.  

Ezekhez az új eseményekhez az Eszközgyűjtő megbízhatósági adatainak szerepelniük kell a rendszeren. Az adatokat a kumulatív frissítések tartalmazzák, és online elérhetők lesznek a naprakész letöltésekhez. 

Biztonságos rendszerindítási hibaesemények

A hibaesemények kritikus jelentéskészítő funkcióval rendelkeznek a biztonságos rendszerindítás állapotáról és állapotáról.  További információ a hibaeseményekről: Biztonságos rendszerindítási adatbázis és DBX változófrissítési események. A hibaesemények frissítése további eseményekkel történik a biztonságos rendszerindításhoz.

Hibaesemények

A Biztonságos rendszerindítás minden rendszerindításkor eseményeket bocsát ki. A kibocsátott események a rendszer állapotától függenek.  

Gép metaadatainak eseménye

A hibaesemények közé tartoznak a gép metaadatai, például az architektúra, a belső vezérlőprogram verziója stb., hogy az ügyfelek adatokat adjanak az eszközről. Ezek a metaadatok olyan adatokat adnak a rendszergazdáknak, amelyek segítenek megérteni, hogy mely eszközök rendelkeznek lejáró tanúsítványokkal és az eszközeik jellemzőivel.  

Ez az esemény minden olyan eszközön ki lesz bocsátva, amely nem rendelkezik a szükséges frissített tanúsítványokkal. A szükséges tanúsítványok a következők:

  • a PCA2023

  • a harmadik fél UEFI hitelesítésszolgáltatója és a harmadik fél alternatív ROM-hitelesítésszolgáltatója, ha a harmadik fél 2011-ben is jelen van

  • a KEK-et.

Az általános gyűjtő standard attribútumai a következők: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

Eseményazonosító: 1801

Eseménynapló

Rendszer

Esemény forrása

TPM-WMI

Eseményazonosító

1801

Szint

Hiba

Eseményüzenet szövege

Frissíteni kell a biztonságos rendszerindítási hitelesítésszolgáltatót/kulcsokat. Az eszköz aláírási információi itt találhatók. <Standard attribútumok belefoglalása – azok, amelyeket akkor használunk, ha egy OEM nem definiált>

BucketIid+ megbízhatósági minősítési esemény

Ez az esemény a Machine Meta Data eseménysel együtt lesz kibocsátva, ha az eszköz nem rendelkezik a fent leírt szükséges frissített tanúsítványokkal. Minden hibaesemény tartalmaz egy BucketId azonosítót és egy megbízhatósági minősítést. A megbízhatósági minősítés az alábbiak egyike lehet.

Bizalom

Ismertetés

Magabiztosság (zöld) 

Biztos lehet benne, hogy az összes szükséges tanúsítvány sikeresen üzembe helyezhető.

További adatokra van szükség (sárga) 

A gyűjtőlistában, de nincs elég adat. Előfordulhat, hogy bizonyos tanúsítványok üzembe helyezése megbízható, és kevésbé bízik más tanúsítványokban.

Ismeretlen (lila) 

Nincs a gyűjtők listájában – soha nem látott

Szüneteltetve (piros)

Előfordulhat, hogy egyes tanúsítványok üzembe helyezése nagy megbízhatósággal történik, de a rendszer olyan hibát észlelt, amely a Microsoft vagy az eszköz gyártójának nyomon követését igényli. Ebbe a kategóriába tartozhat a Kihagyott, az Ismert problémák és a Kivizsgálás.

Ha nincs gyűjtőazonosító az eszközhöz, az esemény állapotának "Ismeretlen" értéket kell tartalmaznia, és nem tartalmazhat eszközaaírást. 

Eseményazonosító: 1802

Eseménynapló

Rendszer

Esemény forrása

TPM-WMI

Eseményazonosító

1802

Szint

Hiba

Eseményüzenet szövege

Frissíteni kell a biztonságos rendszerindítási hitelesítésszolgáltatót/kulcsokat. Ez az eszközaláírás-információ itt található.%nEszközcímcím: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Eszköz aláírása: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, Confidence Value: Currently Needs More Data (vagy Unknown, High Confidence, Paused)  

Részletekért lásd: https://aka.ms/GetSecureBoot  

Információs események

Gép naprakész eseménye

Az információs esemény azt jelzi, hogy a gép naprakész, és nincs szükség beavatkozásra.

Eseményazonosító: 1803

Eseménynapló

Rendszer

Esemény forrása

TPM-WMI

Eseményazonosító

1803

Szint

Információ

Eseményüzenet szövege

Ez az eszköz frissítette a biztonságos rendszerindítási ca/kulcsokat. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Figyelmeztető események

A biztonságos rendszerindítási alapértékek frissítési eseményt igényelnek

Figyelmeztető esemény, amely azt jelzi, hogy az eszköz belső vezérlőprogramjának Biztonságos rendszerindítás alapértelmezett beállításai nem naprakészek. Ez akkor fordul elő, ha az eszköz egy PCA2023 aláírt rendszerindítás-kezelőből indul, és a belső vezérlőprogramban lévő DBDefaults nem tartalmazza a PCA2023 tanúsítványt. 

Eseményazonosító: 1804

Eseménynapló

Rendszer

Esemény forrása

TPM-WMI

Eseményazonosító

1804

Szint

Figyelmeztetés

Hibaüzenet szövege

Ezt az eszközt frissítettük a "Windows UEFI CA 2023" által aláírt Windows rendszerindítás-kezelőre, de a belső vezérlőprogramban lévő Secure Boot DBDefaults nem tartalmazza a "Windows UEFI CA 2023" tanúsítványt. A belső vezérlőprogram biztonságos rendszerindítási beállításainak alaphelyzetbe állítása megakadályozhatja az eszköz rendszerindítását.  

Részletekért lásd: https://aka.ms/GetSecureBoot.  

További összetevő-módosítások a biztonságos rendszerindításhoz

TPMTasks-módosítások

Módosítsa a TPMTasks parancsot annak megállapításához, hogy az eszköz állapota rendelkezik-e a frissített biztonságos rendszerindítási tanúsítványokkal, vagy nem. Ezt a meghatározást jelenleg csak akkor tudja meghatározni, ha a CFR kiválaszt egy gépet frissítésre. Azt szeretnénk, hogy ez a meghatározás és az ezt követő naplózás minden rendszerindítási munkamenetben megtörténjen, függetlenül a CFR-től. Ha a biztonságos rendszerindítási tanúsítványok nem teljesen naprakészek, akkor adja ki a fent leírt két hibaeseményt, és ha a tanúsítványok naprakészek, akkor adja ki az Information eseményt. Az ellenőrizendő biztonságos rendszerindítási tanúsítványok a következők: 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 és Microsoft Option ROM CA 2023 – ha a Microsoft UEFI CA 2011 jelen van, akkor a két hitelesítésszolgáltatónak jelen kell lennie. Ha a Microsoft UEFI CA 2011 nincs jelen, akkor nincs szükség ellenőrzésre.

  • Microsoft Corporation KEK CA 2023

Gép metaadatainak eseménye

Ez az esemény összegyűjti a gép metaadatait, és kiad egy eseményt.  

  • Gyűjtőazonosító + megbízhatósági minősítési esemény  

Ez az esemény a gép metaadataival keresi meg a megfelelő bejegyzést a gépek adatbázisában (gyűjtőbejegyzés), és formázza és kibocsát egy eseményt ezekkel az adatokkal, valamint a gyűjtővel kapcsolatos megbízhatósági információkat. ​​​​​​​

Nagy magabiztos eszközsegéd 

A megbízható gyűjtőkben lévő eszközök esetében a rendszer automatikusan alkalmazza a biztonságos rendszerindítási tanúsítványokat és a 2023-ban aláírt rendszerindítás-kezelőt.  

A frissítés a két hibaesemény generálásakor aktiválódik, és a BucketId + Confidence Rating esemény magas megbízhatósági minősítést tartalmaz.  

Azoknak az ügyfeleknek, akik le szeretnék tiltani az előfizetést, az alábbiak szerint lesz elérhető egy új beállításkulcs:  

Beállításjegyzék helye

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Billentyű neve

HighConfidenceOptOut

Kulcs típusa

DWORD

DWORD érték

0 vagy a kulcs nem létezik – A megbízható segítség engedélyezve van.   

1 – A megbízható segítség le van tiltva  

Bármi más – Nincs meghatározva  

Manuális adatbázis-/KEK-frissítési lépések

A Biztonságos rendszerindítási ADATBÁZIS frissítéseinek manuális alkalmazásával kapcsolatos utasításokért lásd: A Microsoft biztonságos rendszerindítási kulcsainak frissítése.  A Microsoft által ajánlott biztonságos rendszerindítási objektumok konfigurációjáról további információt a Microsoft Biztonságos rendszerindítási objektumok GitHub-adattárában talál, mivel ez a biztonságos rendszerindítási objektumok tartalmának hivatalos helye. 

Dátum módosítása

Leírás módosítása

2025. szeptember

  • Új lehetőségek és módszerek a Microsoft által felügyelt és az ügyfél által felügyelt megoldásokhoz.

2025. július 8.

  • A QR-kód és a felmérés hivatkozását újakra cserélte.

2025. július 2.

  • Kijavítottuk a DWORD értékleírásokat a beállításkulcs információiban az "1. lehetőség: Teljesen automatizált (csak a Microsoft által felügyelt eszközök esetében)" szakasz 2. lépésében.Eredeti szöveg:

    0 vagy a kulcs nem létezik – a Windows diagnosztikai adatai le vannak tiltva.

    0x5944 – A Windows diagnosztikai adatai engedélyezve van Kijavított szöveg:

    0 vagy a kulcs nem létezik

    0x5944 – Biztonságos rendszerindítási Opt-In

  • Megjegyzés hozzáadva a "1. lehetőség: Teljesen automatizált (csak a Microsoft által felügyelt eszközök esetében)" szakasz 2. lépésében található Megjegyzések a beállításkulcs adataihoz című szakaszban.Megjegyzés hozzáadva:Megjegyzés: Ez a beállításkulcs egy későbbi frissítésben lesz engedélyezve.

További segítségre van szüksége?

További lehetőségeket szeretne?

Fedezze fel az előfizetés előnyeit, böngésszen az oktatóanyagok között, ismerje meg, hogyan teheti biztonságossá eszközét, és így tovább.