Pembaruan kunci registri untuk Boot Aman: Perangkat Windows dengan pembaruan yang dikelola TI
Berlaku Untuk
Tanggal Penerbitan Asli: 14 Oktober 2025
ID KB: 5068202
Artikel ini memiliki panduan untuk: Â
|
Ketersediaan dukungan ini:Â Â
|
Dalam artikel ini
Pendahuluan
Dokumen ini menjelaskan dukungan untuk menyebarkan, mengelola, dan memantau pembaruan sertifikat Boot Aman menggunakan kunci registri Windows. Kunci terdiri dari yang berikut:Â
-
Satu kunci untuk memicu penyebaran sertifikat dan boot manager pada perangkat.
-
Dua kunci untuk memantau status penyebaran.
-
Dua kunci untuk mengelola pengaturan opt-in/opt-out untuk dua bantuan penyebaran yang tersedia.
Kunci registri ini dapat diatur secara manual pada perangkat atau dari jarak jauh melalui perangkat lunak manajemen armada yang tersedia. Metode penyebaran lainnya, seperti Kebijakan Grup, Intune, dan WinCS dijelaskan dalam artikel Perangkat Windows untuk bisnis dan organisasi dengan pembaruan yang dikelola TI. Â
Kunci registri Boot Aman
Di bagian ini
Kunci registri
Semua kunci registri Boot Aman yang dijelaskan dalam dokumen ini terletak di bawah jalur registri ini:Â
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing
Tabel berikut ini menguraikan setiap nilai registri.Â
Nilai Registri |
Jenis |
Deskripsi penggunaan & |
---|---|---|
AvailableUpdates |
REG_DWORD (bitmask) |
Perbarui bendera pemicu. Mengontrol tindakan pembaruan Boot Aman yang dijalankan pada perangkat. Mengatur bitfield yang sesuai di sini memulai penyebaran sertifikat Secure Boot baru dan pembaruan terkait. Untuk penyebaran perusahaan, ini harus diatur ke 0x5944 (hex) – nilai yang memungkinkan semua pembaruan yang relevan (menambahkan sertifikat CA 2023 baru, memperbarui KEK, dan menginstal manajer boot baru). Pengaturan:Â
|
UEFICA2023Status |
REG_SZ (string) |
Indikator status penyebaran. Mencerminkan status pembaruan tombol Boot Aman saat ini pada perangkat. Ini akan diatur ke salah satu nilai teks berikut:
Awalnya status adalah NotStarted. Ini berubah menjadi InProgress setelah pembaruan dimulai, dan akhirnya ke Diperbarui ketika semua kunci baru dan manajer boot baru telah disebarkan. Jika terdapat kesalahan, nilai registri UEFICA2023Error diatur ke kode bukan nol. |
UEFICA2023Error |
REG_DWORD (kode) |
Kode kesalahan (jika ada). Nilai ini tetap 0 pada keberhasilan. Jika proses pembaruan mengalami kesalahan, UEFICA2023Error diatur ke kode kesalahan non-nol yang terkait dengan kesalahan pertama yang ditemui. Kesalahan di sini menyiratkan pembaruan Boot Aman tidak sepenuhnya berhasil dan mungkin memerlukan penyelidikan atau perbaikan pada perangkat tersebut.  Misalnya, jika memperbarui DB (database tanda tangan tepercaya) gagal karena masalah firmware, kunci registri ini mungkin memperlihatkan kode kesalahan yang dapat dipetakan ke log kejadian atau ID kesalahan terdokumentasi dalam kejadian pembaruan variabel DB Boot Aman dan DBX. |
HighConfidenceOptOut |
REG_DWORD |
Opsi penolakan. Untuk perusahaan yang ingin menolak bucket kepercayaan tinggi yang secara otomatis akan diterapkan sebagai bagian dari LCU. Anda dapat mengatur kunci ini ke nilai bukan nol untuk menolak wadah kepercayaan tinggi. PengaturanÂ
|
MicrosoftUpdateManagedOptIn |
REG_DWORD |
Opsi opt-in. Untuk perusahaan yang ingin ikut serta dalam pelayanan Peluncuran Fitur Terkontrol (CFR, Controlled Feature Rollout), juga dikenal sebagai Microsoft Managed. Selain mengatur kunci ini, izinkan pengiriman data diagnostik yang diperlukan (lihat Mengonfigurasi data diagnostik Windows di organisasi Anda). Pengaturan
|
Cara kerja kunci ini bersama-sama
Admin TI mengonfigurasi nilai registri AvailableUpdates ke 0x5944, yang mengisyaratkan Windows untuk menjalankan pembaruan dan penginstalan tombol Boot Aman pada perangkat.
Saat proses berjalan, sistem memperbarui UEFICA2023Status dari NotStarted ke InProgress, dan akhirnya diperbarui setelah berhasil. Karena setiap bit dalam 0x5944 berhasil diproses, itu dikosongkan.
Jika ada langkah yang gagal, kode kesalahan direkam di UEFICA2023Error (dan statusnya tetap InProgress).
Mekanisme ini memberi administrator cara yang jelas untuk memicu dan melacak peluncuran per perangkat.Â
Penyebaran menggunakan kunci registriÂ
Penyebaran ke sekelompok perangkat terdiri dari langkah-langkah berikut:Â
-
Atur nilai registri AvailableUpdates ke 0x5944 di setiap perangkat yang akan diperbarui.
-
Pantau kunci registri UEFICA2023Status dan UEFICA2023Error untuk melihat bahwa perangkat membuat kemajuan. Ingatlah bahwa tugas yang memproses pembaruan ini berjalan setiap 12 jam sekali. Perhatikan bahwa pembaruan manajer boot mungkin tidak terjadi hingga setelah mulai ulang terjadi.
-
Selidiki masalah jika terjadi. Jika UEFICA2023Error bukan nol di perangkat, Anda dapat memeriksa log kejadian untuk kejadian yang terkait dengan masalah ini. Lihat Kejadian pembaruan variabel DB Boot Aman dan DBX untuk daftar lengkap acara Boot Aman.
Catatan tentang mulai ulang: Saat mulai ulang mungkin diperlukan untuk menyelesaikan proses, memulai penyebaran pembaruan Boot Aman tidak akan menyebabkan mulai ulang. Jika perlu memulai ulang, penyebaran Boot Aman mengandalkan mulai ulang yang terjadi sebagai kursus normal penggunaan perangkat.Â
Pengujian perangkat menggunakan kunci registriÂ
Saat menguji perangkat individual untuk memastikan bahwa perangkat akan memproses pembaruan dengan benar, kunci registri dapat menjadi cara mudah untuk mengujinya.Â
Untuk menguji, jalankan setiap perintah berikut secara terpisah dari perintah administrator PowerShell:Â
reg tambahkan HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
Perintah pertama memulai penyebaran sertifikat dan boot manager pada perangkat. Perintah kedua menyebabkan tugas yang memproses kunci registri AvailableUpdates segera dijalankan. Biasanya tugas berjalan setiap 12 jam.Â
Anda dapat menemukan hasilnya dengan mengamati kunci registri UEFICA2023Status dan UEFICA2023Error dan log kejadian seperti yang dijelaskan dalam kejadian pembaruan variabel DB boot aman dan DBX.Â
Ikut serta dan menolak bantuanÂ
Kunci registri HighConfidenceOptOut dan MicrosoftUpdateManagedOptIn dapat digunakan untuk mengelola dua "bantuan" penyebaran yang dijelaskan di perangkat Windows dengan pembaruan yang dikelola TI.Â
-
Kunci registri HighConfidenceOptOut mengontrol pembaruan otomatis perangkat melalui pembaruan kumulatif. Untuk perangkat di mana Microsoft telah mengamati perangkat tertentu yang berhasil diperbarui, perangkat tersebut akan dianggap sebagai perangkat "kepercayaan diri tinggi", dan pembaruan sertifikat Boot Aman akan terjadi secara otomatis. Pengaturan default untuk opsi ini diikutsertakan.
-
Kunci registri MicrosoftUpdateManagedOptIn memungkinkan departemen TI untuk ikut serta dalam penyebaran otomatis yang dikelola oleh Microsoft. Pengaturan ini dinonaktifkan secara default dan mengaturnya ke 1 pilihan. Pengaturan ini juga mengharuskan perangkat mengirim data diagnostik opsional.
Versi Windows yang didukung
Tabel ini lebih lanjut memecah dukungan berdasarkan kunci registri.Â
Kunci |
Versi Windows yang didukung |
AvailableUpdates UEFICA2023Status UEFICA2023Error |
Semua versi Windows yang mendukung Boot Aman (Windows Server 2012 dan versi Windows yang lebih baru).  Nota:  Meskipun data kepercayaan dikumpulkan di Windows 10, versi LTSC, 22H2, dan versi Windows yang lebih baru, hal ini dapat diterapkan pada perangkat yang berjalan di versi Windows yang lebih lama.   Â
|
HighConfidenceOptOut |
|
MicrosoftUpdateManagedOptIn |
Kejadian kesalahan Boot Aman
​​​​​​​​​​​​​​Kejadian kesalahan memiliki fungsi pelaporan penting untuk menginformasikan tentang Status Boot Aman dan kemajuan.  Untuk informasi tentang kejadian kesalahan, lihat Kejadian pembaruan variabel DB dan DBX Boot Aman. Kejadian kesalahan sedang diperbarui dengan informasi kejadian tambahan untuk Boot Aman.Â
Perubahan komponen tambahan untuk Boot AmanÂ
Di bagian ini
Perubahan TPMTasksÂ
Modifikasi TPMTasks untuk menentukan apakah status perangkat memiliki sertifikat Boot Aman yang diperbarui. Saat ini dapat membuat tekad itu tetapi hanya jika CFR memilih mesin untuk diperbarui. Penentuan dan pencatatan selanjutnya harus terjadi dalam setiap sesi boot terlepas dari CFR. Jika sertifikat Boot Aman tidak sepenuhnya diperbarui, maka sertifikat tersebut akan memancarkan dua kejadian kesalahan yang dijelaskan di atas. Jika sertifikat diperbarui, sertifikat akan memancarkan acara Informasi. Sertifikat Secure Boot yang akan diperiksa adalah: Â
-
Windows UEFI CA 2023
-
Microsoft UEFI CA 2023 dan Microsoft Option ROM UEFI CA 2023 – Kedua CA ini harus hadir hanya jika Microsoft UEFI CA 2011 hadir. Jika Microsoft UEFI CA 2011 tidak ada, maka tidak perlu pemeriksaan.
-
Microsoft Corporation KEK 2K CA 2023
Kejadian metadata mesinÂ
Kejadian ini akan mengumpulkan meta-data mesin dan mengeluarkan kejadian berikut:
-
Acara BucketId + Peringkat Kepercayaan  Â
Kejadian ini akan menggunakan meta-data mesin untuk menemukan entri terkait dalam database mesin (entri bucket). Mesin akan memformat dan memancarkan kejadian dengan data ini bersama dengan informasi kepercayaan diri apa pun mengenai wadah. ​​​​​​​Â
Bantuan perangkat dengan percaya diri tinggi 
Untuk perangkat dalam wadah kepercayaan tinggi, sertifikat Boot Aman dan pengelola boot bertanda tangan 2023 akan diterapkan secara otomatis.  Â
Pembaruan akan dipicu pada saat yang sama dengan dua kejadian kesalahan yang dihasilkan, dan kejadian BucketId + Confidence Rating menyertakan peringkat kepercayaan tinggi.  Â
Menolak
Bagi pelanggan yang ingin menolak, kunci registri baru akan tersedia sebagai berikut:  Â
Lokasi registri |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot |
Nama kunci |
HighConfidenceOptOut |
Tipe kunci |
DWORD |
Nilai DWORD |
0 atau kunci tidak ada – Bantuan kepercayaan tinggi diaktifkan.    1 – Bantuan kepercayaan tinggi dinonaktifkan   Nilai lainnya tidak ditentukan   |