Tanggal penerbitan asli: 15 Juni 2022
ID KB: 5016061
|
Ubah tanggal |
Deskripsi |
|
10 Februari 2026 |
|
|
9 Februari 2026 |
|
|
14 Oktober 2025 |
|
|
9 Juli 2025 |
|
|
29 Januari 2025 |
|
Rangkuman
Untuk membantu menjaga perangkat Windows tetap aman, Microsoft mempertahankan beberapa komponen terkait Boot Aman, termasuk database tanda tangan Boot Aman (DB dan DBX), kunci pertukaran kunci (KEK), dan manajer boot Windows. Windows menerapkan pembaruan untuk komponen ini saat tersedia dan memeriksa apakah setiap pembaruan dapat diinstal dengan aman di perangkat. Windows akan membuat entri log kejadian ketika pembaruan berhasil atau ketika mendeteksi masalah yang mencegah pembaruan diterapkan ke firmware sistem.
Informasi selengkapnya
Saat Windows memperbarui salah satu komponen terkait Boot Aman ini, windows merekam kejadian keberhasilan ketika pembaruan diterapkan dengan benar. Ketika Windows mendeteksi kondisi yang mencegah pembaruan diterapkan, Windows akan menghasilkan peringatan atau kejadian kesalahan yang mengidentifikasi komponen yang terpengaruh dan menjelaskan masalah tersebut. Hal ini dapat terjadi ketika firmware tidak mendukung pembaruan yang diperlukan, ketika bootloader yang rentan atau tidak tepercaya ada, ketika tombol Boot Aman telah dikustomisasi, atau ketika manajer boot memerlukan tindakan perbaikan. Setiap acara menyertakan detail diagnostik seperti nama komponen dan alasan keberhasilan atau kegagalan, dan mungkin menyerupai contoh berikut:
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
> nomor ID Kejadian < |
|
Level |
Kesalahan |
|
Teks pesan acara |
> teks pesan < |
Kejadian Boot Aman Generik:
ID Acara
Kejadian ini dicatat ketika BitLocker di drive sistem dikonfigurasi seded sehingga menerapkan pembaruan Boot Aman ke firmware akan menyebabkan BitLocker masuk ke mode pemulihan. Resolusinya adalah menangguhkan BitLocker untuk sementara waktu selama 2 siklus mulai ulang agar pembaruan dapat diinstal.
Ambil tindakan
Untuk mengatasi masalah ini, jalankan perintah berikut dari prompt perintah Administrator untuk menangguhkan BitLocker untuk 2 siklus mulai ulang:
-
Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2
Lalu, hidupkan ulang perangkat dua kali untuk melanjutkan perlindungan BitLocker.
Untuk memastikan bahwa proteksi BitLocker telah dilanjutkan, jalankan perintah berikut setelah memulai ulang dua kali:
-
Manage-bde –Protectors –enable %systemdrive%
Informasi log kejadian
EVENT ID 1032 akan dicatat ketika konfigurasi BitLocker pada drive sistem akan menyebabkan sistem masuk ke pemulihan BitLocker jika pembaruan Boot Aman diterapkan. Dalam kejadian ini, <tipe kejadian> dapat berupa salah satu hal berikut: "DB", "DBX", "SBAT", "Pembaruan Kebijakan (SKU)", "Windows UEFI CA 2023 (DB)", "Opsi ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN", atau "Cabut UEFI CA 2011 (DBX)".
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1032 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Pembaruan Boot Aman <tipe kejadian> tidak diterapkan karena ketidakcocokan yang diketahui dengan konfigurasi BitLocker saat ini. |
Ketika daftar pencabutan DBX yang diperbarui diinstal pada perangkat, Windows memeriksa untuk menentukan apakah sistem bergantung pada salah satu modul yang rentan untuk memulai perangkat. Jika salah satu modul rentan terdeteksi, pembaruan ke daftar DBX dalam firmware ditunda. Pada setiap mulai ulang sistem, perangkat dicantumkan kembali untuk menentukan apakah modul yang rentan telah diperbarui dan apakah aman untuk menerapkan daftar DBX yang diperbarui.
Ambil tindakan
Biasanya, vendor modul rentan harus memiliki versi yang diperbarui yang mengatasi kerentanan. Silakan hubungi vendor Anda untuk mendapatkan pembaruan.
Informasi log kejadian
EVENT ID 1033 akan dicatat ketika boot loader rentan yang telah dicabut oleh pembaruan ini terdeteksi di perangkat Anda.
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1033 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Manajer boot yang berpotensi dicabut terdeteksi dalam partisi EFI. Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2169931 |
|
BootMgr Data Kejadian |
<jalur dan nama file rentan> |
Kejadian ini dicatat ketika variabel DBX Boot Aman berhasil diperbarui. Variabel DBX digunakan untuk membuka percaya komponen Boot Aman dan biasanya digunakan untuk memblokir komponen Secure Boot yang rentan atau berbahaya seperti manajer boot dan sertifikat yang digunakan untuk menandatangani manajer boot.
Kejadian 1034 menunjukkan pencabutan DBX standar sedang diterapkan ke firmware,
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1034 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot Dbx berhasil diterapkan |
Kejadian ini dicatat ketika variabel Secure Boot DB berhasil diperbarui. Variabel DB digunakan untuk menambahkan kepercayaan untuk komponen Boot Aman dan biasanya digunakan untuk mempercayai sertifikat yang digunakan untuk menandatangani manajer boot.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1036 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot Db berhasil diterapkan |
Kejadian ini dicatat ketika sertifikat Microsoft Windows Production PCA 2011 ditambahkan ke Database Tanda Tangan Terlarang Boot Aman (DBX) UEFI. Ketika hal ini terjadi, aplikasi boot apa pun yang ditandatangani dengan sertifikat ini tidak akan lagi tepercaya saat memulai perangkat. Ini termasuk aplikasi boot apa pun yang digunakan dengan media pemulihan sistem, aplikasi boot PXE, dan media lain yang menggunakan aplikasi boot yang ditandatangani oleh sertifikat ini.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1037 |
|
Level |
Informasi |
|
Teks pesan kesalahan |
Pembaruan Secure Boot Dbx untuk mencabut Microsoft Windows Production PCA 2011 berhasil diterapkan. |
Kejadian ini dicatat ketika variabel SECURE Boot KEK berhasil diperbarui dengan sertifikat MICROSOFT Corporation KEK CA 2023 . Variabel KEK digunakan untuk menambahkan kepercayaan untuk pembaruan Boot Aman ke variabel DB dan DBX. Menambahkan sertifikat baru ini ke KEK diperlukan untuk membantu menjaga perangkat tetap aman melewati masa kedaluwarsa sertifikat MICROSOFT Corporation KEK CA 2011 yang sudah ada yang kedaluwarsa pada tahun 2026.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1043 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot KEK berhasil diterapkan |
Kejadian ini dicatat ketika sertifikat Microsoft Option ROM CA 2023 ditambahkan ke variabel DB. Variabel DB digunakan untuk menambahkan kepercayaan untuk komponen Boot Aman dan biasanya digunakan untuk mempercayai sertifikat yang digunakan untuk menandatangani manajer boot. Menambahkan sertifikat ROM Opsi baru ke DB diperlukan untuk memastikan kelangsungan dukungan sebelum berakhirnya Microsoft UEFI CA 2011 pada tahun 2026.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1044 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan Secure Boot DB untuk menginstal sertifikat Microsoft Option ROM UEFI CA 2023 berhasil diterapkan |
Kejadian ini dicatat ketika sertifikat Microsoft UEFI CA 2023 ditambahkan ke variabel DB. Variabel DB digunakan untuk menambahkan kepercayaan untuk komponen Boot Aman dan biasanya digunakan untuk mempercayai sertifikat yang digunakan untuk menandatangani manajer boot. Menambahkan sertifikat Microsoft UEFI CA 2023 baru ke DB diperlukan untuk memastikan kelangsungan dukungan sebelum berakhirnya Microsoft UEFI CA 2011 pada tahun 2026.
Informasi log kesalahan
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1045 |
|
Level |
Informasi |
|
Teks pesan acara |
Pembaruan DB Boot Aman untuk menginstal sertifikat Microsoft UEFI CA 2023 berhasil diterapkan |
Saat pembaruan Boot Aman diterapkan ke perangkat, dan terjadi kesalahan yang tidak tercakup oleh kejadian lain, kejadian dicatat, dan Windows akan mencoba menerapkan pembaruan Boot Aman ke firmware pada sistem berikutnya dimulai ulang.
Informasi log kejadian
KEJADIAN ID 1796 terjadi ketika terjadi kesalahan tak terduga. Entri log kejadian akan menyertakan kode kesalahan untuk kesalahan yang tidak diharapkan. Dalam kejadian ini, <tipe kejadian> dapat berupa salah satu hal berikut: "DB", "DBX", "SBAT", "Pembaruan Kebijakan (SKU)", "Windows UEFI CA 2023 (DB)", "Opsi ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN", atau "Cabut UEFI CA 2011 (DBX)".
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1796 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Pembaruan Boot Aman gagal memperbarui <tipe kejadian> dengan kesalahan <kode kesalahan>. Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2169931 |
Kejadian ini dicatat selama upaya untuk menambahkan sertifikat Microsoft Windows Production PCA 2011 ke Database Tanda Tangan Terlarang Boot Aman (DBX, Secure Boot Forbidden Signatures Database) UEFI.
Sebelum menambahkan sertifikat ini ke DBX, pemeriksaan dilakukan untuk memastikan bahwa sertifikat Windows UEFI CA 2023 telah ditambahkan ke Database Tanda Tangan Boot Aman (DB) UEFI. Jika Windows UEFI CA 2023 belum ditambahkan ke DB, Windows akan secara sengaja gagal dalam pembaruan DBX. Ini dilakukan untuk memastikan bahwa perangkat mempercayai setidaknya salah satu dari dua sertifikat ini, yang memastikan bahwa perangkat akan mempercayai aplikasi boot yang ditandatangani oleh Microsoft.
Saat menambahkan Microsoft Windows Production PCA 2011 ke DBX, dua pemeriksaan dilakukan untuk memastikan perangkat tetap berhasil boot: 1) memastikan bahwa Windows UEFI CA 2023 telah ditambahkan ke DB, 2) Pastikan bahwa aplikasi boot default tidak ditandatangani oleh sertifikat Microsoft Windows Production PCA 2011.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1797 |
|
Level |
Kesalahan |
|
Teks pesan kesalahan |
Pembaruan Boot Aman gagal karena sertifikat Windows UEFI CA 2023 tidak ada di Db. |
Kejadian ini dicatat selama upaya untuk menambahkan sertifikat Microsoft Windows Production PCA 2011 ke Database Tanda Tangan Terlarang Boot Aman (DBX, Secure Boot Forbidden Signatures Database) UEFI.
Sebelum menambahkan sertifikat ini ke DBX, pemeriksaan dilakukan untuk memastikan bahwa aplikasi boot default tidak ditandatangani oleh sertifikat penandatanganan Microsoft Windows Production PCA 2011. Jika aplikasi boot default ditandatangani oleh sertifikat penandatanganan Microsoft Windows Production PCA 2011, Windows akan secara sengaja gagal dalam pembaruan DBX.Â
Saat menambahkan Microsoft Windows Production PCA 2011 ke DBX, dua pemeriksaan dilakukan untuk memastikan perangkat tetap berhasil boot: 1) memastikan bahwa Windows UEFI CA 2023 telah ditambahkan ke DB, 2) Pastikan bahwa aplikasi boot default tidak ditandatangani oleh sertifikat Microsoft Windows Production PCA 2011.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1798 |
|
Level |
Kesalahan |
|
Teks pesan kesalahan |
Pembaruan Dbx Boot Aman gagal sebagai boot manager tidak ditandatangani dengan sertifikat Windows UEFI CA 2023. |
Kejadian ini dicatat ketika manajer boot diterapkan ke sistem yang ditandatangani oleh sertifikat Windows UEFI CA 2023
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1799 |
|
Level |
Informasi |
|
Teks pesan kesalahan |
Boot Manager yang ditandatangani dengan Windows UEFI CA 2023 berhasil diinstal |
Kejadian ini dicatat ketika sistem mendeteksi bahwa menerapkan pembaruan Boot Aman dalam siklus boot saat ini dapat menimbulkan konflik dengan perubahan terbaru, seperti pembaruan Boot Manager atau pembaruan untuk variabel Boot Aman pada perangkat yang menggunakan keamanan berbasis virtualisasi. Mulai ulang akan menghapus kondisi ini sehingga pembaruan dapat dilanjutkan dengan aman. Dalam acara ini, <tipe kejadian> dapat berupa salah satu hal berikut: "DB", "DBX", "Pembaruan Kebijakan (SKU)", "Windows UEFI CA 2023 (DB)", "Opsi ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN", atau "Cabut UEFI CA 2011 (DBX)".
Informasi log kejadian
|
Log kejadian |
Sistem |
|
ID Kejadian |
1800 |
|
Level​​​​​​​ |
Peringatan |
|
Teks pesan acara |
Boot ulang diperlukan sebelum menginstal pembaruan Boot Aman: <jenis kejadian>. |
Kejadian khusus perangkat:Â
Kejadian Khusus Perangkat mencakup detail berikut ini:
DeviceAttributes menjelaskan karakteristik perangkat. Nilai ini digunakan saat menghitung BucketID.
BucketID adalah hash unik yang mengidentifikasi sekelompok perangkat yang setara. Perangkat dapat berpindah ke wadah lain saat atributnya berubah, misalnya setelah pembaruan firmware.
BucketConfidenceLevel muncul ketika sistem memiliki cukup data untuk menilai seberapa yakin perangkat dapat menerima pembaruan. Nilai yang memungkinkan termasuk Kepercayaan Diri Tinggi, Dijeda Sementara, Tidak Didukung – Batasan Yang Diketahui, Di bawah Pengamatan - Data Lebih Diperlukan, dan Tidak Ada Data yang Diamati - Diperlukan Tindakan.
UpdateType akan berupa 0 atau 22852 (0x5944). Nilai 0x5944 menunjukkan pembaruan Kepercayaan Diri Tinggi."
Deskripsi untuk setiap BucketConfidenceLevel adalah sebagai berikut:
Kepercayaan Diri Tinggi: Perangkat dalam grup ini telah menunjukkan, melalui data yang diamati, bahwa mereka dapat berhasil memperbarui firmware menggunakan sertifikat Boot Aman yang baru.
Dijeda sementara:Â Perangkat dalam grup ini dipengaruhi oleh masalah yang diketahui. Untuk mengurangi risiko, pembaruan sertifikat Boot Aman dijeda sementara saat Microsoft dan mitra bekerja untuk resolusi yang didukung. Ini mungkin memerlukan pembaruan firmware. Cari acara 1802 untuk detail selengkapnya.
Tidak Didukung – Batasan Umum: Perangkat dalam grup ini tidak mendukung jalur pembaruan sertifikat Boot Aman otomatis karena keterbatasan perangkat keras atau firmware. Saat ini tidak tersedia resolusi otomatis yang didukung untuk konfigurasi ini.
Di bawah Observasi - Lebih banyak data yang diperlukan: Perangkat dalam grup ini saat ini belum diblokir, tetapi belum ada cukup data untuk mengklasifikasikannya sebagai kepercayaan diri tinggi. Pembaruan sertifikat Boot Aman mungkin ditunda hingga data yang memadai tersedia.
Tidak Ada Data yang Diamati - Diperlukan Tindakan: Microsoft belum mengamati perangkat ini dalam data pembaruan Boot Aman. Akibatnya, pembaruan sertifikat otomatis tidak dapat dievaluasi untuk perangkat ini, dan tindakan administrator kemungkinan diperlukan. Untuk panduan, lihat: https://aka.ms/SecureBootStatus.
ID Acara
Saat Database Tanda Tangan Boot Aman (DB), Database Tanda Tangan yang Dicabut (DBX), atau Pembaruan Kunci Exchange Key (KEK) diterapkan ke firmware, firmware mungkin mengembalikan kesalahan. Ketika terjadi kesalahan, kejadian dicatat, dan Windows akan mencoba menerapkan pembaruan ke firmware pada sistem berikutnya dimulai ulang.
Ambil tindakan
Hubungi produsen perangkat Anda untuk menentukan apakah pembaruan firmware tersedia.
Informasi log kejadian
EVENT ID 1795 akan dicatat ketika firmware di perangkat mengembalikan kesalahan. Entri log kejadian akan menyertakan kode kesalahan yang dikembalikan dari firmware.
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMI |
|
ID Kejadian |
1795 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Firmware sistem mengembalikan kesalahan <kode kesalahan firmware> ketika mencoba memperbarui variabel Boot Aman <> DB, DBX, atau KEK . Informasi tanda tangan perangkat ini disertakan di sini.DeviceAttributes: atribut <> BucketId: <ID wadah perangkat unik> BucketConfidenceLevel: <tingkat kepercayaan bucket> Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2169931 |
Ini adalah kejadian kesalahan yang menunjukkan bahwa sertifikat yang diperbarui belum diterapkan ke firmware perangkat. Acara ini memberikan beberapa detail tentang perangkat, termasuk atribut perangkat dan ID wadah perangkat, yang akan membantu dalam mengkorelasi perangkat mana yang masih perlu diperbarui.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMIÂ |
|
ID Kejadian |
1801 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Sertifikat Boot Aman telah diperbarui tetapi belum diterapkan ke firmware perangkat. Tinjau panduan yang diterbitkan untuk menyelesaikan pembaruan dan memastikan perlindungan penuh. Informasi tanda tangan perangkat ini disertakan di sini. DeviceAttributes: atribut <>BucketId: ID bucket <>BucketConfidenceLevel: tingkat kepercayaan <>UpdateType: tipe pembaruan <> Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2301018. |
Kejadian ini menunjukkan bahwa pembaruan Boot Aman sengaja diblokir karena perangkat cocok dengan kondisi firmware atau perangkat keras yang diketahui yang mencegah pembaruan selesai dengan aman. Kondisi ini didasarkan pada masalah yang dilaporkan oleh produsen perangkat atau diidentifikasi melalui pengujian Microsoft, di mana penerapan pembaruan akan gagal atau dapat menyebabkan masalah yang lebih serius. Kejadian mengidentifikasi alasan tertentu sehingga administrator dapat memahami mengapa pembaruan tidak dilanjutkan. Dalam acara ini, <tipe kejadian> dapat berupa salah satu hal berikut: "DB", "DBX", "Pembaruan Kebijakan (SKU)", "Windows UEFI CA 2023 (DB)", "Opsi ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN", atau "Cabut UEFI CA 2011 (DBX)". Detail tentang <id masalah yang diketahui> dan panduan untuk perbaikan tersedia di https://go.microsoft.com/fwlink/?linkid=2339472.
Informasi log kejadian
|
Log kejadian |
Sistem |
|
ID Kejadian |
1802 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Pembaruan Boot Aman <jenis kejadian> diblokir karena masalah firmware yang diketahui pada perangkat. Tanyakan kepada vendor perangkat Anda untuk mengetahui pembaruan firmware yang mengatasi masalah tersebut. Informasi tanda tangan perangkat ini disertakan di sini.DeviceAttributes: atribut <>BucketId: ID bucket <>BucketConfidenceLevel: tingkat kepercayaan <>SkipReason: <ID masalah yang diketahui> Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2339472 |
Secure Boot hanya dapat memperbarui Key Exchange Key ketika KEK ditandatangani dengan benar oleh Platform Key. Produsen perangkat atau pemilik lain dari Kunci Platform menandatangani Microsoft KEK dan menyediakan KEK yang ditandatangani ke Microsoft sehingga dapat disertakan dalam pembaruan Windows. Kejadian ini berarti bahwa KEK yang ditandatangani PK untuk perangkat ini tidak ditemukan dalam pembaruan kumulatif, sehingga pembaruan KEK tidak dapat dilanjutkan. Pelanggan dapat memeriksa dengan produsen perangkat mereka untuk status KEK yang ditandatangani PK untuk model mereka. Informasi selengkapnya tersedia di https://go.microsoft.com/fwlink/?linkid=2339472.
|
Log kejadian |
Sistem |
|
ID Kejadian |
1803 |
|
Level |
Kesalahan |
|
Teks pesan acara |
Kunci Exchange Kunci (KEK) yang ditandatangani PK tidak dapat ditemukan untuk perangkat ini. Tanyakan produsen perangkat untuk penyediaan kunci yang tepat.Informasi tanda tangan perangkat ini disertakan di sini.DeviceAttributes: atribut <>BucketId: ID bucket <>BucketConfidenceLevel: tingkat kepercayaan <> Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2339472 |
Ini adalah kejadian informasi yang menunjukkan bahwa perangkat memiliki sertifikat Boot Aman yang diperlukan yang diterapkan ke firmware perangkat. Kejadian ini akan dicatat ketika semua sertifikat yang diperlukan telah diterapkan ke firmware, dan manajer boot telah diperbarui ke manajer boot yang ditandatangani oleh sertifikat "Windows UEFI CA 2023".
Informasi log kejadian
|
Log kejadian |
Sistem |
|
Sumber kejadian |
TPM-WMIÂ |
|
ID Kejadian |
1808 |
|
Level |
Informasi |
|
Teks pesan acara |
Perangkat ini telah memperbarui Ca/kunci Boot Aman. Informasi tanda tangan perangkat ini disertakan di sini. DeviceAttributes: atribut <>BucketId: ID bucket <>BucketConfidenceLevel: tingkat kepercayaan <>UpdateType: tipe pembaruan <> Untuk informasi selengkapnya, silakan lihat https://go.microsoft.com/fwlink/?linkid=2301018. |