Berlaku Untuk
Windows 10 ESU Windows 10 Enterprise LTSC 2021 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows 11 version 25H2, all editions

Tanggal Penerbitan Asli: 4 Desember 2025

ID KB: 5073196

Artikel ini memiliki panduan untuk: 

  • Organisasi yang memiliki departemen TI sendiri yang mengelola perangkat windows dan pembaruan.

Catatan: Jika Anda adalah individu yang memiliki perangkat Windows pribadi, silakan lihat artikel Perangkat Windows untuk pengguna rumahan, bisnis, dan sekolah dengan pembaruan yang dikelola Microsoft. ​​​​​​​

Ketersediaan dukungan ini

  • 11 November 2025: Untuk versi Windows 11 dan Windows 10 masih mendukung.

Ubah Tanggal

Ubah Deskripsi

9 Maret 2026

Menghapus versi Windows 10 yang tidak didukung dari bagian "Berlaku untuk".

4 Maret 2026

Menambahkan Windows 11, versi 25H2 ke daftar "Berlaku untuk"

4 Februari 2026

Masalah umum diatasi

17 Desember 2025

Bagian Masalah yang Diketahui ditambahkan

Dalam Artikel ini:

Pendahuluan

Dokumen ini menjelaskan dukungan untuk menyebarkan, mengelola, dan memantau pembaruan sertifikat Boot Aman menggunakan Microsoft Intune. Pengaturan terdiri dari:

  • Kemampuan untuk memicu penyebaran pada perangkat

  • Pengaturan untuk memilih/menolak bucket kepercayaan diri tinggi

  • Pengaturan untuk memilih tidak ikut/menolak Microsoft mengelola pembaruan

metode konfigurasi Microsoft Intune

Metode ini menawarkan pengaturan Boot Aman menggunakan Microsoft Intune yang dapat diatur administrator domain untuk menyebarkan pembaruan Boot Aman ke semua klien Windows yang tergabung dalam domain. Selain itu, dua bantuan Boot Aman dapat dikelola dengan pengaturan opt in/opt out.

Dalam Microsoft Intune,

  1. Di bawah Perangkat > Kelola perangkat, pilih Konfigurasi.

  2. Pilih Buat , lalu pilih Kebijakan Baru.

    • Masuk ke Membuat profil di panel sebelah kanan.

    • Isi Platform dengan Windows 10 dan yang lebih baru.

  3. Pilih Katalog Pengaturan di bawah Tipe Profil.  Gambar yang ditambahkan

  4. Mulai membuat profil dengan memberi nama profil. Dalam contoh ini, kami menggunakan "Boot Aman" sebagai nama. Tekan Berikutnya.gbr

  5. Di bawah Pengaturan konfigurasi, pilih Tambahkan pengaturan dan gunakan pemilih Pengaturan untuk menemukan pengaturan Boot Aman dengan mencari Boot Aman. Anda akan melihat tiga pengaturan dalam kategori Boot Aman. Ini adalah pengaturan yang sama yang dijelaskan dalam pembaruan kunci Registri untuk Boot Aman: Perangkat Windows dengan pembaruan yang dikelola TI dan metode Kebijakan Grup Objects (GPO) Boot Aman untuk perangkat Windows dengan dokumen pembaruan yang dikelola TI.

    • Aktifkan Secureboot Certificate Updates dipilih secara default dan diaktifkan.

    • Pengaturan penolakan dan penolakan yang diuraikan di bawah ini dapat dikonfigurasi agar sesuai dengan kebutuhan lingkungan dan penyebaran Anda.  Ditambahkan

  6. Selesaikan profil untuk perangkat yang akan menggunakan pengaturan ini.

Deskripsi Pengaturan

Mengonfigurasi Microsoft Update Managed Opt In

Microsoft Intune Nama Pengaturan: Mengonfigurasi Keikutsertaan Microsoft Update yang Dikelola

Deskripsi: Kebijakan ini memungkinkan perusahaan untuk berpartisipasi dalam peluncuran Fitur Terkontrol pembaruan sertifikat Boot Aman yang dikelola oleh Microsoft.

  • Diaktifkan: Microsoft membantu menyebarkan sertifikat ke perangkat yang terdaftar dalam peluncuran.

  • Dinonaktifkan (default): Tidak ada partisipasi dalam peluncuran terkontrol.

Persyaratan:

Mengonfigurasi Opt-Out Kepercayaan Diri Tinggi

Nama Pengaturan Microsoft Intune: Mengonfigurasi Opt-Out Kepercayaan Diri Tinggi

Deskripsi: Kebijakan ini mengontrol apakah pembaruan sertifikat Boot Aman diterapkan secara otomatis melalui pembaruan keamanan bulanan dan non-keamanan Windows. Perangkat yang telah divalidasi Microsoft mampu memproses pembaruan variabel Boot Aman akan menerima pembaruan ini sebagai bagian dari pembaruan bulanan kumulatif dan menerapkannya secara otomatis. Karena tidak semua kombinasi perangkat keras dan firmware dapat divalidasi secara menyeluruh, Microsoft mengandalkan data diagnostik dan pengujian bertarget untuk menentukan kesiapan perangkat. Hanya perangkat dengan data diagnostik yang memadai yang dapat dianggap dengan kepercayaan diri tinggi; jika data diagnostik tidak tersedia untuk perangkat tertentu, data tersebut tidak dapat diklasifikasikan dengan kepercayaan diri tinggi.

  • Diaktifkan: Penyebaran otomatis melalui pembaruan bulanan diblokir.

  • Dinonaktifkan (default): Perangkat yang telah memvalidasi hasil pembaruannya akan secara otomatis mendapatkan pembaruan sertifikat sebagai bagian dari pembaruan bulanan.

Catatan:

  • Perangkat yang dituju dikonfirmasi berhasil memproses pembaruan.

  • Konfigurasikan kebijakan ini untuk mengelola penyebaran otomatis melalui pembaruan bulanan.

  • Sesuai dengan kunci registri HighConfidenceOptOut.

Aktifkan Updates Sertifikat Secureboot

Nama Pengaturan Microsoft Intune: Aktifkan Updates Sertifikat Secureboot

Deskripsi: Kebijakan ini mengontrol apakah Windows memulai proses penyebaran sertifikat Boot Aman pada perangkat.

  • Diaktifkan: Windows secara otomatis mulai menyebarkan sertifikat Boot Aman yang diperbarui.

  • Dinonaktifkan (default): Windows tidak menyebarkan sertifikat secara otomatis.

Catatan:

  • Tugas yang memproses pengaturan ini berjalan setiap 12 jam. Beberapa pembaruan mungkin memerlukan mulai ulang agar selesai dengan aman.

  • Setelah sertifikat diterapkan ke firmware, sertifikat tidak dapat dihapus dari Windows. Menghapus sertifikat harus dilakukan melalui antarmuka firmware.

  • Sesuai dengan kunci registri AvailableUpdates.

Masalah yang Diketahui

Gejala

Pengaturan konfigurasi Boot Aman yang digunakan melalui Microsoft Intune Mobile Manajemen Perangkat (MDM) saat ini diblokir pada Windows 10 dan Windows 11 edisi Pro.

  • Upaya untuk menerapkan kebijakan ini menghasilkan Microsoft Intune Error Code 65000. 

  • Log kejadian mungkin merekam POLICYMANAGER_E_AREAPOLICY_NOTAPPLICABLEINEDITION, mengindikasikan fitur tidak tersedia pada edisi ini.

Resolusi

Layanan lisensi Microsoft Intune diperbarui pada 27 Januari 2026, untuk memungkinkan penyebaran pengaturan konfigurasi Boot Aman pada Windows 10 dan Windows 11 edisi Pro. Perangkat yang menerima lisensi Microsoft Intune mereka sebelum tanggal ini perlu memperpanjang lisensi mereka untuk mengatasi masalah ini.  Lisensi diperpanjang secara otomatis setiap bulan, sehingga masalah ini akan diatasi untuk semua perangkat pada 27 Februari 2026. Untuk segera mengatasi masalah ini, Anda bisa memperpanjang lisensi di perangkat Anda dengan menjalankan perintah berikut atas nama pengguna (di bawah konteks pengguna):

  • ClipDLS.exe menghapus langganan

  • ClipRenew.exe

Sumber daya

Lihat juga Pembaruan kunci registri untuk Boot Aman: Perangkat Windows dengan pembaruan yang dikelola TI untuk detail tentang kunci registri UEFICA2023Status dan UEFICA2023Error untuk memantau hasil perangkat.

Lihat Kejadian pembaruan variabel DB Boot Aman dan DBX untuk kejadian yang berguna dalam memahami status perangkat, atribut perangkat, dan ID wadah perangkat. Beri perhatian khusus pada acara 1801 dan 1808 yang dijelaskan di halaman acara.

Perlu bantuan lainnya?

Ingin opsi lainnya?

Jelajahi manfaat langganan, telusuri kursus pelatihan, pelajari cara mengamankan perangkat Anda, dan banyak lagi.