Tanggal penerbitan asli: 13 Mei 2026
ID KB: 5085395
Artikel ini memiliki panduan untuk:Â
-
Azure Azure Virtual Machines Peluncuran Tepercaya (TVM) dan VM Rahasia (CVM) yang menjalankan Windows dengan Boot Aman diaktifkan.
-
Untuk daftar lengkap sistem operasi Windows yang didukung, lihat artikel: Peluncuran Tepercaya untuk mesin virtual Azure
Dalam artikel ini:
Pendahuluan
Secure Boot adalah fitur keamanan firmware UEFI yang membantu memastikan bahwa hanya perangkat lunak tepercaya yang ditandatangani secara digital yang berjalan selama urutan boot perangkat. Sertifikat Boot Aman Microsoft yang diterbitkan pada tahun 2011 mulai kedaluwarsa pada Juni 2026.Â
Untuk menjaga perlindungan Boot Aman dan pelayanan yang berkelanjutan dari proses boot awal, Azure Peluncuran Tepercaya dan mesin virtual Rahasia harus diperbarui dengan kedua hal berikut ini:Â
-
Sertifikat Secure Boot 2023 di firmware virtual
-
Windows Boot Manager yang ditandatangani oleh sertifikat yang diperbarui
Komponen ini bekerja sama: sertifikat membangun kepercayaan pada firmware virtual, dan Boot Manager harus diperbarui untuk ditandatangani oleh kepercayaan tersebut.Â
Untuk membantu mencegah celah dalam perlindungan, verifikasi bahwa kedua komponen diperbarui dan memulai pembaruan jika diperlukan.Â
Jika VM terus mengandalkan sertifikat 2011 setelah kedaluwarsa, VM dapat terus boot dan menerima pembaruan Windows standar. Namun, tidak akan lagi menerima perlindungan keamanan baru untuk proses boot awal, termasuk pembaruan untuk Windows Boot Manager, database Boot Aman dan daftar pembatalan, atau mitigasi untuk kerentanan tingkat boot yang baru ditemukan.Â
Untuk mempelajari selengkapnya, lihat Saat sertifikat Boot Aman kedaluwarsa di perangkat Windows.
Mengidentifikasi skenario yang memerlukan tindakan
Biasanya, Windows menerapkan sertifikat Boot Aman 2023 secara otomatis melalui pembaruan bulanan pada perangkat yang memenuhi syarat, termasuk Azure Peluncuran Tepercaya yang didukung dan VM Rahasia dengan Boot Aman diaktifkan. Beberapa VM mungkin tidak memenuhi syarat untuk penyebaran otomatis jika sinyal kompatibilitas yang memadai tidak tersedia. Dalam kasus ini, tindakan administratif mungkin diperlukan untuk memulai pembaruan dari dalam sistem operasi tamu. Untuk informasi selengkapnya tentang cara mendapatkan pembaruan sertifikat Boot Aman, kunjungi: Pembaruan Sertifikat Boot Aman: Panduan untuk profesional TI dan organisasi.
Pembaruan Boot Aman untuk Azure Peluncuran Tepercaya dan VM Rahasia melibatkan dua komponen:Â
-
Sertifikat Boot Aman yang disimpan di firmware virtual (dikelola platform)
-
Windows Boot Manager (dikelola OS tamu)
Mesin virtual yang dibuat setelah Maret 2024 biasanya sudah menyertakan sertifikat Secure Boot 2023 dalam firmware virtual. VM ini umumnya hanya memerlukan pembaruan Windows Boot Manager.Â
Mesin virtual yang berjalan lama yang dibuat sebelum Maret 2024 tidak menyertakan sertifikat Secure Boot 2023 dalam firmware virtual dan memerlukan pembaruan untuk sertifikat Boot Aman dan Windows Boot Manager.Â
Operasi pembaruan dimulai dari dalam sistem operasi tamu melalui layanan Windows dan mengandalkan dukungan platform untuk menerapkan pembaruan terautentikasi pada variabel Boot Aman dalam firmware virtual.Â
Setelah mengidentifikasi skenario yang berlaku, inventaris lingkungan Anda untuk menentukan VM mana yang memerlukan pembaruan.Â
Tindakan diperlukan:Â
-
Pastikan VM tamu diperbarui dengan pembaruan Windows Maret 2026 atau yang lebih baru (April 2026 atau yang lebih baru jika menggunakan hotpatching). Lihat selengkapnya: Hotpatch untuk Windows Server.
-
Verifikasi bahwa semua Azure Peluncuran Tepercaya dan VM Rahasia memiliki sertifikat Boot Aman 2023 dan Windows Boot Manager yang diperbarui.
-
Memulai pembaruan dari dalam sistem operasi tamu untuk menerapkan sertifikat Boot Aman dan pembaruan Windows Boot Manager jika diperlukan.
-
Mengaudit log kejadian Sistem Windows: ID Kejadian 1808 dan ID Kejadian 1801 atau pantau kunci registri UEFICA2023Status untuk mengonfirmasi apakah sertifikat Boot Aman yang diperbarui telah diterapkan dan apakah Windows Boot Manager telah diperbarui.
Untuk perangkat yang belum menerapkan pembaruan ini, gunakan metode pemantauan dan penyebaran yang dijelaskan dalam playbook Boot Aman, Windows Server playbook Boot Aman untuk sertifikat yang kedaluwarsa pada tahun 2026, dan pada https://aka.ms/GetSecureBoot untuk panduan lengkap.Â
Azure pertimbangan VM tamu
Tinjau skenario berikut dan tindakan yang diperlukan untuk host sesi:
|
Skenario VM |
Secure Boot Aktif? |
Tindakan Diperlukan |
|
TVM atau CVM dengan Boot Aman diaktifkan |
Ya |
Memperbarui sertifikat Boot Aman dan Windows Boot Manager |
|
TVM dengan Boot Aman dinonaktifkan |
Tidak |
Tidak ada tindakan yang diperlukan |
|
Generasi 1 VM |
Tidak didukung |
Tidak ada tindakan yang diperlukan |
Catatan:Â VM tipe keamanan standar tidak mengaktifkan Boot Aman.Â
Pertimbangan gambar emas
Tinjau skenario berikut dan tindakan yang diperlukan untuk gambar:
Catatan:Â Azure gambar Marketplace menyediakan titik awal yang telah dikonfigurasi sebelumnya, gambar default vanili atau penerbit, sementara gambar Galeri Komputasi Azure digunakan untuk menyimpan dan mendistribusikan gambar yang dikustomisasi. Dalam kedua kasus, gambar mengambil gambar Windows Boot Manager tetapi tidak menyertakan variabel firmware Boot Aman, yang diterapkan pada tingkat mesin virtual.
Azure Galeri Komputasi dan gambar terkelola menangkap sistem operasi dan status boot loader, termasuk Windows Boot Manager, tetapi tidak menyertakan variabel firmware Boot Aman. Sertifikat Boot Aman, seperti pembaruan untuk database Boot Aman (DB) atau kunci pertukaran kunci (KEK), disimpan di firmware virtual mesin virtual yang digunakan dan tidak ditangkap selama generalisasi gambar.Â
Menerapkan pembaruan Boot Aman dalam gambar emas akan memajukan Windows Boot Manager tetapi tidak tetap menggunakan sertifikat Boot Aman ke mesin virtual yang disediakan dari gambar tersebut. Namun, melakukan pembaruan ini akan memajukan Windows Boot Manager dalam gambar.
Tindakan diperlukan:
-
Terapkan pembaruan Secure Boot 2023 ke gambar emas sebelum merekamnya. Catatan:Â Ini memajukan Windows Boot Manager tetapi tidak akan tetap menggunakan sertifikat Boot Aman ke mesin virtual yang disebarkan.
-
Mulai ulang VM sebagaimana diperlukan untuk memungkinkan pembaruan Boot Manager diterapkan.
-
Verifikasi bahwa pembaruan telah selesai sebelum melakukan generalisasi gambar dengan menjalankan perintah PowerShell berikut ini dan mengonfirmasi nilai diatur ke Diperbarui:
Get-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing" | Select-Object UEFICA2023StatusÂ
Memperbarui Windows Boot Manager dalam gambar emas menerapkan pembaruan ke mesin virtual yang disebarkan atau dieploy ulang menggunakan gambar. Mesin virtual Rahasia dan Peluncuran Tepercaya Azure yang baru disediakan mencakup sertifikat Secure Boot 2023 dalam firmware virtual dan dapat menggunakan gambar emas dengan aman dengan Windows Boot Manager yang diperbarui.Â
Namun, redeployments berbasis gambar ke mesin virtual yang sudah ada yang dibuat sebelum Maret 2024 mungkin menerapkan Windows Boot Manager yang diperbarui ke VM yang firmwarenya belum mempercayai sertifikat Secure Boot 2023 terkait. Dalam kasus ini, pembaruan sertifikat Boot Aman harus diterapkan dalam sistem operasi tamu sebelum memajukan Windows Boot Manager.
Pertimbangan sumber daya Azure lainnya
|
sumber daya Azure |
Dibuat sebelum April 2024? |
Tindakan diperlukan |
|---|---|---|
|
Cadangan/snapshot TVM atau CVM |
Ya |
Boot VM, terapkan pembaruan, lalu rekap ulang |
|
Cadangan/snapshot TVM atau CVM |
Tidak |
Tidak ada tindakan yang diperlukan |
|
Azure gambar Galeri Komputasi yang diambil dengan (tipe keamanan gambar = TL atau CVM) diambil dari TVM atau CVM |
Ya |
Boot VM, terapkan pembaruan, lalu rekap ulang |
|
Azure gambar Galeri Komputasi yang diambil dengan (tipe keamanan gambar = TL atau CVM) diambil dari TVM atau CVM |
Tidak |
Tidak ada tindakan yang diperlukan |
Memantau status pembaruan
Pemantauan dan penyebaran untuk pembaruan sertifikat Boot Aman di Azure Peluncuran Tepercaya dan mesin virtual Rahasia mengikuti panduan pelayanan Windows yang sama yang digunakan untuk perangkat fisik dan virtual.Â
Untuk panduan pemantauan mendetail, termasuk cara menginventarasikan perangkat, memverifikasi pembaruan variabel firmware, dan melacak kemajuan pembaruan, lihat Secure Boot Playbook untuk Windows Server dan https://aka.ms/GetSecureBoot.
Menyebarkan pembaruan
Pembaruan sertifikat Boot Aman untuk Azure Peluncuran Tepercaya dan Mesin virtual Rahasia dimulai dari dalam sistem operasi tamu menggunakan layanan Windows. Â
Ikuti panduan penggunaan dalam Secure Boot Playbook untuk Windows Server untuk:
-
penyebaran otomatis melalui Windows Update
-
Metode penyebaran yang dimulai TI
-
kunci registri pelayanan
-
penyebaran pengurutan
Saat menggunakan gambar mesin virtual kustom atau yang digunakan kembali, lihat Pertimbangan gambar emas dalam artikel ini sebelum memajukan Windows Boot Manager.Â
Sumber daya
-
Bookmark Dapatkan Boot Aman untuk informasi selengkapnya tentang perubahan ini, panduan mendetail untuk mengelola pembaruan sertifikat Boot Aman, dan jawaban untuk tanya jawab umum.
-
Pembaruan Sertifikat Boot Aman: Panduan untuk profesional dan organisasi TI
-
Untuk detail selengkapnya tentang kejadian Log Kejadian, lihat Kejadian pembaruan variabel DB boot aman dan DBX.
-
Untuk detail selengkapnya tentang kunci registri Boot Aman, lihat Pembaruan kunci registri untuk Boot Aman: Perangkat Windows dengan pembaruan yang dikelola TI.
Jika Anda memiliki paket dukungan dan memerlukan bantuan teknis, silakan kirim permintaan dukungan. 
Mengubah log
|
Ubah tanggal |
Ubah deskripsi |
|
13 Mei 2026 |
Tidak ada perubahan dalam artikel ini |