Memecahkan masalah
Berlaku Untuk
Tanggal penerbitan asli: 19 Maret 2026
ID KB: 5085046
Dalam artikel ini
Sekilas
Halaman ini memandu administrator dan profesional dukungan dalam mendiagnosis dan mengatasi masalah terkait Boot Aman di perangkat Windows. Topik meliputi kegagalan pembaruan sertifikat Boot Aman, status Boot Aman yang salah, perintah pemulihan BitLocker yang tidak diharapkan, dan kegagalan boot setelah perubahan konfigurasi Boot Aman.
Panduan ini menjelaskan cara memverifikasi layanan dan konfigurasi Windows, meninjau nilai registri dan log kejadian yang relevan, dan mengidentifikasi kapan keterbatasan firmware atau platform memerlukan pembaruan OEM. Konten ini ditujukan untuk mendiagnosis masalah pada perangkat yang sudah ada. Ini tidak dimaksudkan untuk merencanakan penyebaran baru. Dokumen ini akan diperbarui saat skenario pemecahan masalah baru dan panduan diidentifikasi.
Cara kerja layanan sertifikat Boot Aman
Layanan sertifikat Boot Aman di Windows adalah proses terkoordinasi antara sistem operasi dan firmware UEFI perangkat. Tujuannya adalah untuk memperbarui jangkar kepercayaan kritis sambil mempertahankan kemampuan untuk boot pada setiap tahap.
Proses ini digerakkan oleh tugas terjadwal Windows, urutan tindakan pembaruan berbasis registri, dan pembuatan log bawaan serta perilaku mencoba ulang. Bersama-sama, komponen ini memastikan bahwa sertifikat Boot Aman dan manajer boot Windows diperbarui secara terkontrol, diurutkan, dan hanya setelah langkah-langkah prasyarat berhasil.
Tempat memulai ketika memecahkan masalah
Ketika perangkat tidak terlihat membuat kemajuan yang diharapkan menerapkan pembaruan sertifikat Boot Aman, mulailah dengan mengidentifikasi kategori masalah. Sebagian besar masalah termasuk dalam salah satu dari empat area: Status pelayanan Windows, mekanisme pembaruan Boot Aman, perilaku firmware, atau platform atau batasan OEM.
Mulai dengan pemeriksaan di bawah ini, secara berurutan. Dalam banyak kasus, langkah-langkah ini cukup untuk menjelaskan perilaku yang diamati dan menentukan tindakan berikutnya tanpa penyelidikan yang lebih mendalam.
-
Konfirmasi layanan Windows dan kelayakan platform
-
​​​​​​​Verifikasi bahwa perangkat memenuhi persyaratan dasar untuk menerima pembaruan sertifikat Boot Aman:
-
Perangkat menjalankan versi Windows yang didukung.
-
Pembaruan keamanan Windows terbaru yang diperlukan telah terinstal.
-
Secure Boot diaktifkan di firmware UEFI.
-
Jika salah satu kondisi ini tidak terpenuhi, atasi sebelum melanjutkan pemecahan masalah lebih lanjut.
-
-
Memverifikasi status tugas Secure-Boot-Update
-
Konfirmasi bahwa mekanisme Windows yang bertanggung jawab untuk menerapkan pembaruan sertifikat Boot Aman hadir dan berfungsi:
-
Tugas terjadwal Secure-Boot-Update sudah ada.
-
Tugas diaktifkan dan berjalan sebagai Sistem Lokal.
-
Tugas telah berjalan setidaknya sekali sejak pembaruan keamanan Windows terbaru diinstal.
-
Jika tugas dinonaktifkan, dihapus, atau tidak berjalan, pembaruan sertifikat Boot Aman tidak dapat diterapkan. Pemecahan masalah harus fokus pada pemulihan tugas sebelum menyelidiki penyebab lain.
-
-
Periksa pengaturan registri untuk kemajuan yang diharapkan
Tinjau status pelayanan Secure Boot perangkat dalam registri:
-
Periksa UEFICA2023Status, UEFICA2023Error, dan UEFICA2023ErrorEvent.
-
Periksa AvailableUpdates dan bandingkan dengan kemajuan yang diharapkan (lihat Referensi dan Internal).
Bersama-sama, nilai ini menunjukkan apakah pelayanan berjalan normal, mencoba kembali operasi, atau terhenti pada langkah tertentu.
-
-
Menghubungkan status registri dengan acara Boot Aman
Tinjau kejadian terkait Boot Aman dalam log kejadian Sistem dan kaitannya dengan status registri. Data kejadian biasanya mengonfirmasi apakah perangkat membuat kemajuan, mencoba kembali karena kondisi sementara, atau diblokir oleh firmware atau masalah platform.
Bersama-sama, registri dan log kejadian biasanya menunjukkan apakah perilaku itu diharapkan, sementara, atau memerlukan tindakan perbaikan.
Tugas terjadwal Secure-Boot-Update
Pelayanan sertifikat Boot Aman diterapkan melalui tugas terjadwal Windows bernama Secure-Boot-Update. Tugas didaftarkan di jalur berikut:
\Microsoft\Windows\PI\Secure-Boot-Update
Tugas berjalan sebagai Sistem Lokal. Secara default, sistem berjalan pada startup sistem dan setiap 12 jam setelahnya. Setiap kali dijalankan, fitur ini memeriksa apakah tindakan pembaruan Boot Aman tertunda dan mencoba menerapkannya secara berurutan.
Jika tugas ini dinonaktifkan atau hilang, pembaruan sertifikat Boot Aman tidak dapat diterapkan. Tugas Secure-Boot-Update harus tetap diaktifkan agar layanan Boot Aman berfungsi.
Mengapa tugas terjadwal digunakan
Pembaruan sertifikat Boot Aman memerlukan koordinasi antara firmware Windows dan UEFI, termasuk penulisan variabel UEFI yang menyimpan kunci Boot Aman dan sertifikat. Tugas terjadwal memungkinkan Windows untuk mencoba pembaruan ini ketika sistem berada dalam keadaan di mana variabel firmware dapat diubah.
Jadwal 12 jam berulang menyediakan peluang tambahan untuk mencoba kembali pembaruan jika upaya sebelumnya gagal atau jika perangkat tetap menyala tanpa memulai ulang. Desain ini membantu memastikan kemajuan maju tanpa memerlukan intervensi manual.
Bitmask registri AvailableUpdates
Tugas Secure-Boot-Update digerakkan oleh nilai registri AvailableUpdates . Nilai ini adalah bitmask 32-bit yang terletak di:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
Setiap bit dalam nilai menunjukkan tindakan pembaruan Boot Aman tertentu. Proses pembaruan dimulai ketika AvailableUpdates diatur ke nilai bukan nol, baik secara otomatis oleh Windows atau secara eksplisit oleh administrator. Misalnya, nilai seperti 0x5944 menunjukkan bahwa beberapa tindakan pembaruan tertunda.
Ketika tugas Secure-Boot-Update berjalan, tugas ini menginterpretasikan bit yang ditetapkan sebagai pekerjaan tertunda dan memprosesnya dalam urutan yang ditentukan.
Pembaruan berurutan, pembuatan log, dan perilaku pengambilan
Pembaruan sertifikat Boot Aman diterapkan dalam urutan tetap. Setiap tindakan pembaruan dirancang agar aman untuk mencoba kembali dan menyelesaikan secara independen. Tugas Secure-Boot-Update tidak melanjutkan ke langkah berikutnya hingga tindakan saat ini berhasil, dan bit terkait dihapus dari AvailableUpdates.
Setiap operasi menggunakan antarmuka UEFI standar untuk memperbarui variabel Boot Aman seperti DB dan KEK, atau untuk menginstal manajer boot Windows yang diperbarui. Windows merekam hasil setiap langkah dalam log kejadian Sistem. Kejadian keberhasilan mengonfirmasi kemajuan, sementara kejadian kegagalan menunjukkan mengapa tindakan tidak dapat diselesaikan.
Jika langkah pembaruan gagal, tugas berhenti diproses, mencatat kesalahan, dan membiarkan bit yang terkait diatur. Operasi diulang kali berikutnya tugas berjalan. Perilaku pengambilan ini memungkinkan perangkat untuk pulih secara otomatis dari kondisi sementara, seperti dukungan firmware yang hilang atau pembaruan OEM yang tertunda.
Administrator dapat melacak kemajuan dengan mengaitkan status registri dengan entri log kejadian. Nilai registri seperti UEFICA2023Status, UEFICA2023Error, dan UEFICA2023ErrorEvent, bersama dengan bitmask AvailableUpdates , menunjukkan langkah mana yang aktif, selesai, atau diblokir.
Kombinasi ini memperlihatkan apakah perangkat berjalan normal, mencoba kembali operasi, atau terhenti.
Integrasi dengan firmware OEM
Pembaruan sertifikat Secure Boot bergantung pada perilaku dan dukungan yang benar dalam firmware UEFI perangkat. Sementara Windows mengatur proses pembaruan, firmware bertanggung jawab untuk memberlakukan kebijakan Boot Aman dan mengelola database Boot Aman.
OEM menyediakan dua elemen penting yang memungkinkan pelayanan sertifikat Boot Aman:
-
Kunci Platform yang ditandatangani kunci Exchange Key (KEK) yang mengotorisasi penginstalan sertifikat Secure Boot baru.
-
Implementasi firmware yang mempertahankan, menambahkan, dan memvalidasi database Boot Aman dengan benar selama pembaruan.
Jika firmware tidak sepenuhnya mendukung perilaku ini, pembaruan Boot Aman dapat mengulur waktu, mencoba kembali tanpa batas waktu, atau mengakibatkan kegagalan boot. Dalam kasus ini, Windows tidak dapat menyelesaikan pembaruan tanpa perubahan pada firmware.
Microsoft bekerja dengan OEM untuk mengidentifikasi masalah firmware dan menyediakan pembaruan yang dikoreksi. Ketika pemecahan masalah menunjukkan keterbatasan atau cacat firmware, administrator mungkin perlu menginstal pembaruan firmware UEFI terbaru yang disediakan oleh produsen perangkat sebelum pembaruan sertifikat Boot Aman berhasil diselesaikan.
Skenario dan resolusi kegagalan umum
Pembaruan Boot Aman diterapkan oleh tugas terjadwal Secure-Boot-Update berdasarkan status registri AvailableUpdates .
Dalam kondisi normal, langkah-langkah ini terjadi secara otomatis dan merekam kejadian keberhasilan saat setiap tahap selesai. Dalam beberapa kasus, perilaku firmware, konfigurasi platform, atau prasyarat pelayanan dapat mencegah kemajuan atau menyebabkan perilaku boot yang tidak diharapkan.
Bagian di bawah ini menjelaskan skenario kegagalan yang paling umum, cara mengenalinya, mengapa hal tersebut terjadi, dan langkah berikutnya yang sesuai untuk memulihkan operasi normal. Skenario dipesan dari yang paling umum ditemui hingga kasus yang lebih parah.
Ketika pembaruan Boot Aman tidak memperlihatkan kemajuan, biasanya berarti bahwa proses pembaruan tidak pernah dimulai. Akibatnya, nilai registri Boot Aman yang diharapkan dan log kejadian hilang karena mekanisme pembaruan tidak pernah dipicu.
Apa yang terjadi
Proses pembaruan Boot Aman tidak dimulai, jadi tidak ada sertifikat Boot Aman atau manajer boot yang diperbarui yang diterapkan ke perangkat.
Cara mengenalinya
-
Nilai registri layanan Boot Aman tidak ada, seperti UEFICA2023Status.
-
Kejadian Boot Aman yang Diharapkan (misalnya, 1043, 1044, 1045, 1799, 1801) hilang dari log kejadian Sistem.
-
Perangkat terus menggunakan sertifikat Secure Boot dan komponen boot yang lebih lama.
Mengapa hal itu terjadi
Skenario ini biasanya terjadi ketika satu atau beberapa kondisi berikut ini benar:
-
Tugas terjadwal Secure-Boot-Update dinonaktifkan atau hilang.
-
Secure Boot dinonaktifkan dalam firmware UEFI.
-
Perangkat tidak memenuhi persyaratan layanan Windows, seperti menjalankan versi Windows yang didukung atau menginstal pembaruan yang diperlukan.
Apa yang harus dilakukan berikutnya
-
Verifikasi bahwa perangkat memenuhi persyaratan pelayanan windows dan kelayakan platform.
-
Konfirmasi bahwa Boot Aman diaktifkan dalam firmware.
-
Pastikan bahwa tugas terjadwal SecureBootUpdate sudah ada dan diaktifkan.
Jika tugas terjadwal dinonaktifkan atau hilang, ikuti panduan dalam tugas terjadwal Boot Aman dinonaktifkan atau dihapus untuk memulihkannya. Setelah tugas dipulihkan, hidupkan ulang perangkat atau jalankan tugas secara manual untuk memulai pelayanan Boot Aman.
Dalam beberapa kasus, pembaruan terkait Boot Aman dapat menyebabkan perangkat memasuki pemulihan BitLocker. Perilakunya bisa sementara atau persisten, tergantung pada penyebab yang mendasar.
Skenario 1: Pemulihan Onetime BitLocker setelah pembaruan Boot Aman
Apa yang terjadi
Perangkat memasuki pemulihan BitLocker pada boot pertama setelah pembaruan Boot Aman, tetapi boot biasanya pada mulai ulang berikutnya.
Mengapa hal itu terjadi
Selama boot pertama setelah pembaruan, firmware belum melaporkan nilai Boot Aman yang diperbarui saat Windows mencoba untuk menyembuhkan BitLocker. Hal ini menyebabkan ketidakcocokan sementara dalam nilai boot terukur dan memicu pemulihan. Pada boot berikutnya, firmware melaporkan nilai yang diperbarui dengan benar, BitLocker berhasil menyembuhkan, dan masalah tidak berulang.
Cara mengenalinya
-
Pemulihan BitLocker terjadi sekali.
-
Setelah memasukkan kunci pemulihan, boot selanjutnya tidak meminta pemulihan.
-
Tidak ada pesanan boot atau keterlibatan PXE yang sedang berlangsung.
Apa yang harus dilakukan berikutnya
-
Masukkan kunci pemulihan BitLocker untuk melanjutkan Windows.
-
Periksa pembaruan firmware.
Skenario 2: Pemulihan BitLocker berulang karena konfigurasi boot pertama PXE
Apa yang terjadi
Perangkat memasuki pemulihan BitLocker di setiap boot.
Mengapa hal itu terjadi
Perangkat dikonfigurasi untuk mencoba boot PXE (jaringan) terlebih dahulu. Upaya boot PXE gagal, dan firmware kemudian jatuh kembali ke manajer boot Windows di disk.
Hal ini mengakibatkan dua otoritas penandatanganan yang berbeda diukur selama siklus boot tunggal:
-
Jalur boot PXE ditandatangani oleh Microsoft UEFI CA 2011.
-
Manajer boot Windows di disk ditandatangani oleh Windows UEFI CA 2023.
Karena BitLocker mengamati rantai kepercayaan Secure Boot yang berbeda selama startup, bitLocker tidak dapat menetapkan rangkaian pengukuran TPM yang stabil untuk disembunyikan kembali. Sebagai hasilnya, BitLocker memasukkan pemulihan pada setiap boot.
Cara mengenalinya
-
Pemulihan BitLocker dipicu pada setiap mulai ulang.
-
Memasukkan kunci pemulihan memungkinkan Windows untuk memulai, tetapi perintah kembali pada boot berikutnya.
-
PXE atau boot jaringan dikonfigurasi sebelum disk lokal dalam urutan boot firmware.
Apa yang harus dilakukan berikutnya
-
Konfigurasikan urutan boot firmware, jadi manajer boot Windows di disk adalah yang pertama.
-
Nonaktifkan boot PXE jika tidak diperlukan.
-
Jika PXE diperlukan, pastikan infrastruktur PXE menggunakan pemuat boot Windows bertanda tangan 2023.
Apa yang terjadi
Ini mencerminkan perubahan tingkat firmware daripada masalah Windows. Pembaruan Boot Aman berhasil diselesaikan, tetapi setelah dimulai ulang nanti, perangkat tidak lagi boot ke Windows.
Cara mengenalinya
-
Perangkat gagal memulai Windows dan mungkin menampilkan firmware atau pesan BIOS yang mengindikasikan pelanggaran Boot Aman.
-
Kegagalan terjadi setelah pengaturan Boot Aman diatur ulang ke default firmware.
-
Menonaktifkan Boot Aman mungkin memungkinkan perangkat untuk boot lagi.
Mengapa hal itu terjadi
Mengatur ulang Boot Aman ke firmware default akan menghapus database Boot Aman yang disimpan di firmware. Pada perangkat yang telah bertransisi ke manajer boot bertanda tangan Windows UEFI CA 2023, pengaturan ulang ini menghapus sertifikat yang diperlukan untuk mempercayai manajer boot tersebut.
Akibatnya, firmware tidak lagi mengenali manajer boot Windows yang diinstal sebagai tepercaya dan memblokir proses boot.
Skenario ini bukan disebabkan oleh pembaruan Boot Aman itu sendiri tetapi oleh tindakan firmware berikutnya yang menghapus jangkar kepercayaan yang diperbarui.
Apa yang harus dilakukan berikutnya
-
Gunakan utilitas pemulihan Boot Aman untuk memulihkan sertifikat yang diperlukan, sehingga perangkat dapat boot lagi.
-
Setelah pemulihan, pastikan perangkat telah menginstal firmware terbaru yang tersedia dari produsen perangkat.
-
Hindari mengatur ulang Boot Aman ke firmware default kecuali firmware OEM menyertakan default Boot Aman yang diperbarui yang mempercayai sertifikat 2023.
Utilitas pemulihan Boot Aman
Untuk memulihkan sistem:
-
Pada PC Windows kedua dengan pembaruan Windows juli 2024 atau yang lebih baru diinstal, salin SecureBootRecovery.efi dari C:\Windows\Boot\EFI\.
-
Letakkan file di drive USB yang diformat FAT32 di bawah \EFI\BOOT\ dan ganti namanya menjadi bootx64.efi.
-
Boot perangkat yang terpengaruh dari drive USB dan izinkan utilitas pemulihan berjalan. Utilitas akan menambahkan Windows UEFI CA 2023 ke DB.
Setelah sertifikat dipulihkan dan sistem dimulai ulang, Windows harus dimulai secara normal.
Penting: Proses ini hanya akan menerapkan kembali salah satu sertifikat baru. Setelah perangkat dipulihkan, pastikan bahwa perangkat memiliki sertifikat terbaru yang diterapkan kembali, dan pertimbangkan untuk memperbarui BIOS/UEFI sistem ke versi terbaru yang tersedia. Hal ini dapat membantu mencegah terulangnya masalah pengaturan ulang Boot Aman, karena banyak OEM telah merilis perbaikan firmware untuk masalah tertentu ini.
Apa yang terjadi
Setelah menerapkan pembaruan sertifikat Boot Aman dan memulai ulang, perangkat gagal boot dan tidak mencapai Windows.
Cara mengenalinya
-
Perangkat gagal segera setelah restart diperlukan oleh pembaruan Boot Aman.
-
Kesalahan firmware atau Boot Aman mungkin ditampilkan, atau sistem dapat berhenti sebelum Windows dimuat.
-
Menonaktifkan Boot Aman mungkin memungkinkan perangkat untuk boot.
Mengapa hal itu terjadi
Masalah ini mungkin disebabkan oleh cacat dalam implementasi firmware UEFI perangkat.
Ketika Windows menerapkan pembaruan sertifikat Boot Aman, firmware diharapkan untuk menambahkan sertifikat baru ke database tanda tangan Secure Boot yang diizinkan (DB) yang sudah ada. Beberapa implementasi firmware salah menimpa DB, bukan menambahkannya.
Ketika ini terjadi,
-
Sertifikat tepercaya sebelumnya, termasuk sertifikat bootloader Microsoft 2011, dihapus.
-
Jika sistem masih menggunakan manajer boot yang ditandatangani dengan sertifikat 2011 pada saat itu, firmware tidak lagi mempercayainya.
-
Firmware menolak manajer boot dan memblokir proses boot.
Dalam beberapa kasus, DB mungkin juga menjadi rusak daripada ditimpa dengan bersih, yang mengarah ke hasil yang sama. Perilaku ini telah diamati pada implementasi firmware tertentu dan tidak diharapkan pada firmware yang sesuai.
Apa yang harus dilakukan berikutnya
-
Masukkan menu penyetelan firmware dan coba atur ulang pengaturan Boot Aman.
-
Jika perangkat boot setelah pengaturan ulang, periksa situs dukungan produsen perangkat untuk pembaruan firmware yang mengoreksi penanganan Secure Boot DB.
-
Jika pembaruan firmware tersedia, instal sebelum mengaktifkan kembali Secure Boot dan menerapkan kembali pembaruan sertifikat Boot Aman.
Jika mengatur ulang Secure Boot tidak memulihkan fungsi boot, pemulihan lebih lanjut mungkin memerlukan panduan khusus OEM.
Apa yang terjadi
Pembaruan sertifikat Boot Aman belum selesai dan tetap diblokir pada tahap pembaruan Key Exchange Key (KEK).
Cara mengenalinya
-
Nilai registri AvailableUpdates tetap diatur dengan bit KEK (0x0004) dan tidak dihapus.
-
UEFICA2023Status tidak mengalami kemajuan ke status selesai.
-
Log kejadian sistem berulang kali merekam ID Kejadian 1803, yang mengindikasikan bahwa pembaruan KEK tidak dapat diterapkan.
-
Perangkat terus mencoba kembali pembaruan tanpa membuat kemajuan.
Mengapa hal itu terjadi
Memperbarui KEK Boot Aman memerlukan otorisasi dari Platform Key (PK) perangkat, yang dimiliki oleh OEM.
Agar pembaruan berhasil, produsen perangkat harus menyediakan KEK yang ditandatangani PK kepada Microsoft untuk platform tertentu tersebut. KEK yang ditandatangani OEM ini disertakan dalam pembaruan Windows dan memungkinkan Windows untuk memperbarui variabel KEK firmware.
Jika OEM belum menyediakan KEK yang ditandatangani PK untuk perangkat, Windows tidak dapat menyelesaikan pembaruan KEK. Dalam keadaan ini:
-
Pembaruan Boot Aman diblokir menurut desain.
-
Windows tidak dapat mengatasi otorisasi yang hilang.
-
Perangkat dapat tetap tidak dapat menyelesaikan pelayanan sertifikat Boot Aman secara permanen.
Hal ini dapat terjadi pada perangkat lama atau di luar dukungan di mana OEM tidak lagi menyediakan firmware atau pembaruan kunci. Tidak ada jalur pemulihan manual yang didukung untuk kondisi ini.
Ketika pembaruan sertifikat Boot Aman gagal diterapkan, Windows merekam kejadian diagnostik yang menjelaskan mengapa kemajuan diblokir. Kejadian ini ditulis ketika memperbarui database tanda tangan Boot Aman (DB) atau Key Exchange Key (KEK) tidak dapat diselesaikan dengan aman karena kondisi firmware, status platform, atau konfigurasi. Skenario di bagian ini mereferensikan kejadian ini untuk mengidentifikasi pola kegagalan umum dan menentukan perbaikan yang sesuai. Bagian ini dimaksudkan untuk mendukung diagnosis dan interpretasi masalah yang dijelaskan sebelumnya, bukan untuk memperkenalkan skenario kegagalan baru.
Untuk daftar lengkap id kejadian, deskripsi, dan entri contoh, lihat Kejadian pembaruan variabel DB Boot Aman dan DBX (KB5016061).
Kegagalan pembaruan KEK (pembaruan DB berhasil, KEK tidak)
Perangkat dapat berhasil memperbarui sertifikat dalam Secure Boot DB tetapi gagal selama pembaruan KEK. Ketika hal ini terjadi, proses pembaruan Boot Aman tidak dapat diselesaikan.
Gejala
-
Kejadian sertifikat DB menunjukkan kemajuan, tetapi tahap KEK belum selesai.
-
AvailableUpdates tetap diatur ke 0x4004 dan bit 0x0004 tidak dikosongkan setelah beberapa tugas berjalan.
-
Acara 1795 atau 1803 mungkin hadir.
Interpretasi
-
1795 biasanya menunjukkan kegagalan firmware saat mencoba memperbarui variabel Boot Aman.
-
1803 menunjukkan bahwa pembaruan KEK tidak dapat diotorisasi karena muatan KEK yang ditandatangani PK OEM yang diperlukan tidak tersedia untuk platform.
Langkah selanjutnya
-
Untuk 1795, periksa pembaruan firmware OEM dan validasi dukungan firmware untuk pembaruan variabel Boot Aman.
-
Untuk tahun 1803, konfirmasi apakah OEM telah menyediakan MICROSOFT dengan KEK yang ditandatangani PK yang diperlukan untuk model perangkat.
Kegagalan pembaruan KEK pada VM Tamu yang dihosting di Hyper-VÂ
Pada mesin virtual Hyper-V, pembaruan sertifikat Boot Aman memerlukan pembaruan Windows Maret 2026 untuk diinstal pada host Hyper-V dan OS tamu.
Kegagalan pembaruan dilaporkan dari dalam tamu, tetapi acara menunjukkan di mana perbaikan diperlukan:
-
Kejadian 1795 (misalnya, "Media dilindungi penulisan") yang dilaporkan dalam tamu menunjukkan host Hyper-V tidak memiliki pembaruan Maret 2026 dan harus diperbarui.
-
Kejadian 1803 yang dilaporkan dalam tamu menunjukkan mesin virtual tamu itu sendiri tidak memiliki pembaruan Maret 2026 dan harus diperbarui.
Referensi dan internal
Bagian ini berisi informasi referensi tingkat lanjut yang ditujukan untuk pemecahan masalah dan dukungan. Ini tidak ditujukan untuk perencanaan penyebaran. Ini diperluas pada mekanik pelayanan Boot Aman yang diringkas sebelumnya dan menyediakan bahan referensi mendetail untuk menginterpretasikan status registri dan log kejadian.
Catatan (penyebaran yang dikelola TI): Saat dikonfigurasi melalui Kebijakan Grup atau Microsoft Intune, dua pengaturan serupa tidak akan bingung. Nilai AvailableUpdatesPolicy mewakili status kebijakan yang dikonfigurasi. Sementara itu, AvailableUpdates mencerminkan status kerja bit-clearing yang sedang berlangsung. Keduanya dapat mendorong hasil yang sama, tetapi berulah secara berbeda karena kebijakan diterapkan kembali seiring waktu.
Bit AvailableUpdates digunakan untuk pelayanan sertifikat
Bit di bawah ini digunakan untuk sertifikat dan tindakan manajer boot yang dijelaskan dalam dokumen ini. Kolom Urutan mencerminkan urutan proses tugas Secure-Boot-Update setiap bit.
|
Pesanan |
Pengaturan bit |
Penggunaan |
|---|---|---|
|
1 |
0x0040 |
Bit ini memberi tahu tugas terjadwal untuk menambahkan sertifikat Windows UEFI CA 2023 ke Secure Boot DB. Hal ini memungkinkan Windows mempercayai pengelola boot yang ditandatangani oleh sertifikat ini. |
|
2 |
0x0800 |
Bit ini memberi tahu tugas terjadwal untuk menerapkan Microsoft Option ROM UEFI CA 2023 ke DB.  Perilaku bersyarat : Saat bendera 0x4000 diatur, tugas terjadwal akan terlebih dahulu memeriksa database untuk sertifikat Microsoft Corporation UEFI CA 2011. Ini akan menerapkan sertifikat Microsoft Option ROM UEFI CA 2023hanya jika sertifikat 2011 ada. |
|
3 |
0x1000 |
Bit ini memberi tahu tugas terjadwal untuk menerapkan Microsoft UEFI CA 2023 ke DB. Perilaku bersyarat: Saat bendera 0x4000 diatur, tugas terjadwal akan terlebih dahulu memeriksa database untuk sertifikat Microsoft Corporation UEFI CA 2011 . Ini akan menerapkan sertifikat Microsoft UEFI CA 2023hanya jika sertifikat 2011 ada. |
|
Pengubah (bendera perilaku) |
0x4000 |
Bit ini mengubah perilaku bit 0x0800 dan 0x1000 sehingga Microsoft UEFI CA 2023 dan Microsoft Option ROM UEFI CA 2023 diterapkan hanya jika DB sudah berisi Microsoft Corporation UEFI CA 2011.  Untuk membantu memastikan bahwa profil keamanan perangkat tetap sama, bit ini hanya menerapkan sertifikat baru ini jika perangkat mempercayai sertifikat Microsoft Corporation UEFI CA 2011. Tidak semua perangkat Windows mempercayai sertifikat ini. |
|
4 |
0x0004 |
Bit ini memberi tahu tugas terjadwal untuk mencari Kunci Exchange Kunci yang ditandatangani oleh Platform Key (PK) perangkat. PK dikelola oleh OEM. OEM menandatangani MICROSOFT KEK dengan PK mereka dan mengirimkannya ke Microsoft yang disertakan dalam pembaruan kumulatif bulanan. |
|
5 |
0x0100 |
Bit ini memberi tahu tugas terjadwal untuk menerapkan manajer boot, yang ditandatangani oleh Windows UEFI CA 2023, ke partisi boot. Tindakan ini akan menggantikan boot manager yang ditandatangani Microsoft Windows Production PCA 2011. |
Catatan:
-
Bit 0x4000 akan tetap diatur setelah semua bit lainnya diproses.
-
Setiap bit diproses oleh tugas terjadwal Secure-Boot-Update dalam urutan yang diperlihatkan di atas.
-
Jika bit 0x0004 tidak dapat diproses karena KEK yang ditandatangani PK yang hilang, tugas yang dijadwalkan masih akan menerapkan pembaruan manajer boot yang ditunjukkan oleh bit 0x0100.
Kemajuan yang diharapkan (AvailableUpdates)
Ketika operasi berhasil diselesaikan, Windows menghapus bit terkait dari AvailableUpdates. Jika operasi gagal, Windows membuat log kejadian dan mencoba kembali ketika tugas berjalan kembali.
Tabel di bawah ini memperlihatkan kemajuan nilai AvailableUpdates yang diharapkan saat setiap tindakan pembaruan Boot Aman selesai.
|
Langkah |
Bit diproses |
Updates yang tersedia |
Deskripsi |
Log Kejadian Keberhasilan |
Kemungkinan Kode Kejadian Kesalahan |
|---|---|---|---|---|---|
|
Mulai |
0x5944 |
Status awal sebelum pelayanan sertifikat Boot Aman dimulai. |
- |
- |
|
|
1 |
0x0040 |
0x5944 → 0x5904 |
Windows UEFI CA 2023 ditambahkan ke Secure Boot DB. |
1036 |
1032, 1795, 1796, 1802 |
|
2 |
0x0800 |
0x5904 → 0x5104 |
Tambahkan Microsoft Option ROM UEFI CA 2023 ke DB jika perangkat sebelumnya mempercayai Microsoft UEFI CA 2011. |
1044 |
1032, 1795, 1796, 1802 |
|
3 |
0x1000 |
0x5104 → 0x4104 |
Microsoft UEFI CA 2023 ditambahkan ke DB jika perangkat sebelumnya mempercayai Microsoft UEFI CA 2011. |
1045 |
1032, 1795, 1796, 1802 |
|
4 |
0x0004 |
0x4104 → 0x4100 |
Microsoft KEK 2K CA 2023 baru yang ditandatangani oleh kunci platform OEM diterapkan. |
1043 |
1032, 1795, 1796, 1802, 1803 |
|
5 |
0x0100 |
0x4100 → 0x4000 |
Boot manager yang ditandatangani oleh Windows UEFI CA 2023 diinstal. |
1799 |
1797 |
Catatan
-
Setelah operasi yang terkait dengan sedikit selesai, bit tersebut dikosongkan dari AvailableUpdates.
-
Jika salah satu operasi ini gagal, sebuah kejadian dicatat, dan operasi diulang kali berikutnya tugas terjadwal berjalan.
-
Bit 0x4000 adalah pengubah dan tidak dikosongkan. Nilai final AvailableUpdates dari 0x4000 menunjukkan keberhasilan penyelesaian semua tindakan pembaruan yang berlaku.
-
Acara 1032, 1795, 1796, 1802 biasanya menunjukkan keterbatasan firmware atau platform.
-
Acara 1803 menunjukkan KEK OEM yang ditandatangani PK yang hilang.
Prosedur perbaikan
Bagian ini menyediakan prosedur langkah demi langkah untuk memperbaiki masalah Boot Aman tertentu. Setiap prosedur dilingkup ke kondisi yang ditentukan dengan baik dan dimaksudkan untuk diikuti hanya setelah diagnosis awal mengonfirmasi bahwa masalah ini berlaku. Gunakan prosedur ini untuk memulihkan perilaku Boot Aman yang diharapkan dan memungkinkan pembaruan sertifikat berjalan dengan aman. Jangan menerapkan prosedur ini secara luas atau preemptive.
Mengaktifkan Secure Boot di firmware
Jika Boot Aman dinonaktifkan di firmware perangkat, lihat Windows 11 dan Secure Boot untuk detail tentang mengaktifkan Boot Aman.
Tugas terjadwal Secure Boot dinonaktifkan atau dihapus
Tugas terjadwal Secure-Boot-Update diperlukan agar Windows menerapkan pembaruan sertifikat Boot Aman. Jika tugas dinonaktifkan atau hilang, pelayanan sertifikat Boot Aman tidak akan mengalami kemajuan.
Detail tugas
|
Nama Tugas |
Secure-Boot-Update |
|
Jalur tugas |
\Microsoft\Windows\PI\ |
|
Jalur lengkap |
\Microsoft\Windows\PI\Secure-Boot-Update |
|
Berjalan sebagai |
SYSTEM (Sistem Lokal) |
|
Memicu |
Pada saat startup dan setiap 12 jam |
|
Status yang diperlukan |
Diaktifkan |
Cara memeriksa status tugas
Jalankan dari perintah PowerShell yang ditingkatkan: schtasks.exe /Query /TN "\Microsoft\Windows\PI\Secure-Boot-Update" /FO LIST /V
Cari bidang Status:
|
Status |
Makna |
|---|---|
|
Siap |
Tugas sudah ada dan diaktifkan. |
|
Dinon-fungsikan |
Tugas ada tapi harus diaktifkan. |
|
Kesalahan / Tidak Ditemukan |
Tugas hilang dan harus dibuat kembali. |
Cara mengaktifkan atau membuat ulang tugas
Jika bidang status untuk Secure-Boot-Update dinonaktifkan, Kesalahan, atau Tidak Ditemukan, gunakan contoh skrip untuk mengaktifkan tugas: Sampel Enable-SecureBootUpdateTask.ps1
Catatan: Ini adalah contoh skrip dan tidak didukung oleh Microsoft. Administrator harus meninjau dan menyesuaikannya dengan lingkungan mereka.
Contoh:
.\Enable-SecureBootUpdateTask.ps1 -Quiet
Jalankan panduan
-
Jika Anda melihat Access ditolak, jalankan ulang PowerShell sebagai Administrator.
-
Jika skrip tidak akan berjalan karena kebijakan eksekusi, gunakan bypass lingkup proses:
Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass