Memantau status sertifikat Boot Aman dengan remediasi Microsoft Intune
Berlaku Untuk
Tanggal Terbitkan Asli: 18 Februari 2026
ID KB: 5080921
Artikel ini memiliki panduan untuk:
-
Administrator TI yang membutuhkan visibilitas ke dalam status pembaruan sertifikat Boot Aman dari perangkat Windows terdaftar Intune mereka
-
Organisasi yang mempersiapkan tenggat waktu kedaluwarsa sertifikat Secure Boot Juni 2026
-
Teams yang ingin memantau kemajuan peluncuran sertifikat di seluruh perangkat Windows mereka yang terdaftar Intune
Dalam artikel ini:
Pendahuluan
Sertifikat Microsoft Secure Boot (CA 2011) akan kedaluwarsa mulai Juni 2026. Semua perangkat Windows dengan Boot Aman diaktifkan harus diperbarui ke sertifikat 2023 sebelum kedaluwarsa untuk memastikan dukungan pembaruan keamanan yang berkelanjutan.Â
Panduan ini menyediakan pendekatan monitoring-only menggunakan Microsoft Intune Remediations (Proaktif Remediations). Skrip deteksi mengumpulkan status Boot Aman dan sertifikat dari setiap perangkat dan melaporkannya kembali ke portal Intune — tidak ada tindakan perbaikan yang dilakukan pada perangkat. Ini memberi administrator tampilan terpusat dan dapat diekspor kemajuan pembaruan sertifikat di seluruh perangkat Windows mereka yang terdaftar Intune.Â
Mengapa menggunakan pendekatan ini?
|
Manfaat |
Deskripsi |
|---|---|
|
Visibilitas seluruh perangkat |
Lihat setiap Intune status sertifikat perangkat Windows terdaftar di satu tempat |
|
Ekspor |
Mengekspor hasil ke CSV langsung dari portal Intune |
|
Nilai registri mentah |
Lihat data registri aktual, bukan hanya pass/fail |
|
Konteks perangkat |
Mencakup produsen, model, versi BIOS, dan tipe firmware |
|
Telemetri log kejadian |
Mengambil ID kejadian Boot Aman (1801/1808), ID wadah, dan tingkat kepercayaan |
|
Sentuhan nol |
Berjalan secara diam-diam sebagai SISTEM — tidak ada interaksi pengguna yang diperlukan |
Untuk informasi latar belakang lengkap tentang pembaruan sertifikat, lihat Pembaruan sertifikat Boot Aman: Panduan untuk profesional ti dan organisasi.Â
Prasyarat
Sebelum menyebarkan skrip deteksi, pastikan lingkungan Anda memenuhi persyaratan yang diperlukan.Â
Solusi ini memanfaatkan Perbaikan dalam Microsoft Intune. Untuk daftar lengkap prasyarat, lihat Menggunakan Perbaikan untuk mendeteksi dan memperbaiki masalah dukungan - Microsoft Intune.
Skrip deteksi
Skrip deteksi adalah skrip PowerShell yang mengumpulkan data inventori Secure Boot komprehensif dari setiap perangkat dan mengeluarkannya sebagai string JSON. Skrip dibaca dari sumber berikut:Â
Registri — Status pembaruan sertifikat Boot Aman, kunci pelayanan, atribut perangkat, dan pengaturan opt-in/opt-out dari HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot dan subkeynyaÂ
WMI/CIM — versi OS, waktu boot terakhir, dan info perangkat keras baseboardÂ
Log kejadian — Entri log kejadian sistem untuk ID Kejadian 1801 dan 1808 (Kejadian pembaruan Boot Aman)Â
Output JSON muncul di portal Intune di bawah Remediasi > Monitor > Status perangkat > "Output deteksi pra-perbaikan" dan dapat diekspor ke CSV untuk analisis.Â
Penting:Â Ini adalah skrip khusus deteksi. Tidak ada perubahan yang dilakukan pada perangkat. Tidak diperlukan skrip perbaikan.Â
Membuat File SkripÂ
-
Menavigasi ke skrip pengumpulan data inventori Boot Aman Sampel (KB5072718)
-
Menyalin konten skrip lengkap dari halaman
-
Membuka editor teks (misalnya Notepad, VS Code) dan tempelkan skrip
-
Menyimpan file sebagai Detect-SecureBootCertUpdateStatus.ps1
Membuat Perbaikan di IntuneÂ
Ikuti langkah-langkah ini untuk menyebarkan skrip deteksi sebagai Remediasi (paket skrip) di Microsoft Intune.Â
Langkah 1: Membuat Paket SkripÂ
-
Masuk ke pusat admin Microsoft Intune
-
Menavigasi ke Perangkat > Perbaikan
-
Klik + Buat paket skrip
Langkah 2: Dasar-dasarÂ
-
Mengonfigurasi pengaturan berikut pada tab Dasar:
|
Pengaturan |
Nilai |
|---|---|
|
Nama |
Monitor Status Sertifikat Boot Aman |
|
Deskripsi |
Memantau status pembaruan sertifikat Boot Aman di seluruh armada. Deteksi saja — tidak ada tindakan perbaikan yang dilakukan. |
|
Publisher |
(nama organisasi Anda) |
-
Klik Berikutnya
Langkah 3: PengaturanÂ
-
Mengonfigurasi pengaturan berikut ini pada tab Pengaturan:
|
Pengaturan |
Nilai |
Catatan |
|---|---|---|
|
File skrip deteksi |
Mengunggah Detect-SecureBootCertificateStatus.ps1 |
Skrip dari bagian sebelumnya |
|
File skrip remediasi |
(biarkan kosong) |
Tidak diperlukan perbaikan — ini hanya memantau |
|
Jalankan skrip ini menggunakan kredensial yang masuk |
Tidak |
Berjalan sebagai SISTEM untuk memastikan akses ke Confirm-SecureBootUEFI dan registri |
|
Memberlakukan pemeriksaan tanda tangan skrip |
Tidak |
Atur ke Ya jika organisasi Anda memerlukan skrip yang ditandatangani |
|
Menjalankan skrip di PowerShell 64-bit |
Ya |
Diperlukan untuk cmdlet Confirm-SecureBootUEFI dan pembacaan registri yang akurat |
-
Klik Berikutnya
Langkah 4: Tag LingkupÂ
-
Tambahkan tag lingkup yang diperlukan oleh organisasi Anda, atau biarkan sebagai default
-
Klik Berikutnya
Langkah 5: TugasÂ
|
Pengaturan |
Nilai |
Catatan |
|---|---|---|
|
Tugas |
Pilih grup perangkat untuk dipantau |
Gunakan Semua perangkat untuk pemantauan seluruh armada, atau grup tertentu untuk pemantauan bertarget |
|
Jadwal |
Mengonfigurasi ke kebutuhan pemantauan Anda |
Disarankan: Sekali setiap hari untuk pelacakan peluncuran aktif, atau sekali setiap minggu untuk pemantauan yang sedang berlangsung |
Catatan: Perbaikan berjalan pada jadwal perangkat yang dikonfigurasi. Proses pertama mungkin memakan waktu hingga 24 jam setelah penetapan tergantung pada siklus check-in perangkat.Â
Klik Berikutnya
Langkah 6: Tinjau + BuatÂ
-
Tinjau semua pengaturan
-
Klik Buat
Menampilkan dan Mengekspor HasilÂ
Menampilkan hasil di portalÂ
-
Menavigasi ke Perangkat > Perbaikan
-
Klik Monitor Status Sertifikat Boot Aman (atau nama yang Anda pilih)
-
Pilih tab Monitor
-
Klik Status perangkat
-
Klik Kolom dan tambahkan Output deteksi pra-perbaikan
Anda akan melihat tabel dengan kolom berikut ini:Â
|
Kolom |
Deskripsi |
|---|---|
|
Nama perangkat |
Nama perangkat |
|
Username |
Pengguna utama perangkat |
|
Status deteksi |
Tanpa masalah (sert diperbarui) atau dengan masalah (sertifikat tidak diperbarui) |
|
Output deteksi pra-remediasi |
Output JSON penuh dari skrip |
|
Terakhir diubah |
Ketika skrip terakhir dijalankan di perangkat |
Mengekspor ke CSVÂ
-
Pada halaman Status perangkat, klik tombol Ekspor di bagian atas tabel
-
File CSV akan mengunduh semua kolom termasuk output deteksi JSON penuh untuk setiap perangkat
-
Buka di Excel untuk memfilter, mengurutkan, dan menganalisis menurut bidang apa pun
Tips: Di Excel, Anda bisa menggunakan fungsi TEXTJOIN atau JSON untuk menguraikan output deteksi JSON ke dalam kolom terpisah untuk analisis yang lebih mudah.Â
Tab Gambaran Umum
Tab Gambaran Umum pada Remediasi menyediakan dasbor ringkasan:Â
|
Metrik |
Makna |
|---|---|
|
Perangkat dengan masalah |
Perangkat yang sertifikatnya belum diperbarui |
|
Perangkat tanpa masalah |
Perangkat di mana sertifikat diperbarui |
|
Perangkat dengan deteksi gagal |
Perangkat tempat skrip mengalami kesalahan |
Tanya Jawab Umum
Apakah hal ini mengubah apa pun di perangkat saya?Â
Tidak. Ini adalah skrip khusus deteksi. Tidak ada nilai registri yang diubah, tidak ada pembaruan yang dipicu, dan tidak ada tindakan perbaikan yang dilakukan. Skrip hanya membaca nilai dan melaporkannya.Â
Apa artinya "Dengan masalah"?Â
"Dengan masalah" berarti perangkat belum memiliki sertifikat Boot Aman 2023 yang diterapkan dan manajer boot bertanda tangan 2023 di tempat. Ini bisa terjadi karena: - Pembaruan sertifikat belum dimulai - Pembaruan sedang berlangsung dan mungkin mengharuskan boot ulang untuk diselesaikan - Boot Aman tidak diaktifkan di perangkat - Perangkat tidak berbasis UEFI atau sedang menunggu boot ulang untuk menerapkan boot manager.Â
Apa artinya "Tanpa masalah"?Â
"Tanpa masalah" berarti perangkat telah mengaktifkan Boot Aman dan nilai registri UEFICA2023Status diperbarui, menunjukkan bahwa sertifikat 2023 telah berhasil diterapkan.Â
Seberapa sering skrip berjalan?Â
Skrip berjalan pada jadwal yang Anda konfigurasi dalam tugas. Untuk pemantauan aktif selama peluncuran, disarankan setiap hari. Untuk pemantauan yang sedang berlangsung, mingguan sudah cukup.Â
Bagaimana jika kunci registri Pelayanan tidak ada?Â
Jika tombol HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing tidak ada di perangkat, bidang UEFICA2023Status akan memperlihatkan NoValue. Hal ini biasanya berarti pembaruan sertifikat belum dimulai di perangkat.Â
Lisensi apa yang diperlukan?Â
Remediasi memerlukan lisensi Windows 10/11 Enterprise E3/E5, Education A3/A5, atau F3. Jika perangkat Anda hanya memiliki lisensi Business Premium atau Pro, Remediations tidak akan tersedia. Lihat Prasyarat untuk Remediasi.Â
Sumber dayaÂ
Playbook Pembaruan Sertifikat Boot Aman
Secure Boot Certificate Updates: Panduan untuk Profesional TI
Kunci Registri Updates untuk Boot Aman
Kejadian Pembaruan Variabel DB dan DBX Boot Aman