Updates Secure Boot Certificate untuk Azure Virtual Desktop
Berlaku Untuk
Tanggal penerbitan asli: 19 Februari 2026
ID KB: 5080931
Artikel ini memiliki panduan untuk:Â Â
-
Azure administrator Desktop Virtual mengelola pembaruan host sesi
-
Organisasi yang menggunakan VM berkemampukan Boot Aman untuk penyebaran Desktop Virtual Azure
-
Organisasi menggunakan gambar kustom (gambar emas) untuk penyebaran Desktop Virtual Azure
Dalam artikel ini:Â
Pendahuluan
Secure Boot adalah fitur keamanan firmware UEFI yang membantu memastikan hanya perangkat lunak tepercaya yang ditandatangani secara digital yang berjalan selama urutan boot perangkat. Sertifikat Boot Aman Microsoft yang diterbitkan pada tahun 2011 mulai kedaluwarsa pada Juni 2026. Tanpa sertifikat 2023 yang diperbarui, perangkat tidak akan lagi menerima perlindungan Atau mitigasi Secure Boot Manager baru untuk kerentanan tingkat boot yang baru ditemukan. ​​​​​​
Semua VM berkemampuan Boot Aman yang terdaftar dalam layanan Azure Virtual Desktop, dan gambar kustom yang digunakan untuk menyediakannya, harus diperbarui ke sertifikat 2023 sebelum kedaluwarsa agar tetap terlindungi. Lihat Kapan sertifikat Boot Aman kedaluwarsa di perangkat Windows
Apakah ini berlaku untuk lingkungan Desktop Virtual Azure saya?
|
Skenario |
Secure Boot Aktif? |
Tindakan Diperlukan |
|
Tuan Rumah Sesi |
||
|
VM Peluncuran Tepercaya dengan Boot Aman diaktifkan |
Ya |
Memperbarui sertifikat pada host sesi |
|
VM Peluncuran Tepercaya dengan Boot Aman dinonaktifkan |
Tidak |
Tidak ada tindakan yang diperlukan |
|
VM tipe keamanan standar |
Tidak |
Tidak ada tindakan yang diperlukan |
|
Generasi 1 VMÂ |
Tidak didukung |
Tidak ada tindakan yang diperlukan |
|
Gambar Emas |
||
|
gambar Galeri Komputasi Azure dengan Boot Aman diaktifkan |
Ya |
Memperbarui sertifikat dalam gambar sumber |
|
gambar Galeri Komputasi Azure tanpa Peluncuran Tepercaya |
Tidak |
Menerapkan pembaruan dalam host sesi setelah penyebaran |
|
Gambar terkelola (tidak mendukung Peluncuran Tepercaya)Â |
Tidak |
Menerapkan pembaruan dalam host sesi setelah penyebaran |
Untuk informasi latar belakang lengkap, lihat Pembaruan sertifikat Boot Aman: Panduan untuk profesional dan organisasi TI. ​​​​​​
Inventori dan Monitor
Sebelum mengambil tindakan, inventarsi lingkungan Anda untuk mengidentifikasi perangkat yang memerlukan pembaruan. Pemantauan sangat penting untuk mengonfirmasi sertifikat diterapkan sebelum tenggat waktu Juni 2026—bahkan jika Anda mengandalkan metode penyebaran otomatis.  Di bawah ini adalah opsi untuk menentukan apakah tindakan perlu dilakukan.
Opsi 1: Microsoft Intune Perbaikan
Untuk host sesi yang terdaftar di Microsoft Intune, Anda dapat menyebarkan skrip deteksi menggunakan Intune Remediasi (Remediasi Proaktif) untuk mengumpulkan status sertifikat Boot Aman secara otomatis di seluruh armada Anda. Skrip berjalan diam-diam di setiap perangkat dan melaporkan status Boot Aman, kemajuan pembaruan sertifikat, dan detail perangkat kembali ke portal Intune — tidak ada perubahan yang dilakukan pada perangkat. Hasil dapat dilihat dan diekspor ke CSV langsung dari pusat admin Intune untuk analisis tingkat armada.Â
Untuk instruksi langkah demi langkah tentang penggunaan skrip deteksi, lihat Memantau Status Sertifikat Boot Aman dengan Microsoft Intune Perbaikan.
Opsi 2: Laporan Status Boot Aman Pengiriman Otomatis Windows
Untuk host sesi tetap pribadi yang terdaftar di Windows Autopatch, masuk ke pusat admin Intune > Laporan > Windows Autopatch > pembaruan kualitas Windows > tab Laporan > status Boot Aman. Lihat laporan status Boot Aman di Windows Autopatch.Â
Catatan:Â Windows Autopatch hanya mendukung mesin virtual persisten pribadi untuk Azure Virtual Desktop. Host multi-sesi, mesin virtual non-persistent yang dikumpulkan, dan streaming aplikasi jarak jauh tidak didukung. Lihat Windows Autopatch di Azure beban kerja Desktop Virtual.
Opsi 3: Kunci Registri untuk Pemantauan Armada
Gunakan alat manajemen perangkat yang sudah ada untuk membuat kueri nilai registri ini di seluruh armada Anda.
|
Jalur Registri |
Kunci |
Tujuan |
|
HKEY_LOCAL_MACHINE:\SYSTEM\CurrentControlSet \Control\SecureBoot\Servicing |
UEFICA2023Status |
Status penyebaran saat ini |
|
HKEY_LOCAL_MACHINE:\SYSTEM\CurrentControlSet \Control\SecureBoot\Servicing |
UEFICA2023Error |
Menunjukkan kesalahan (seharusnya tidak ada)Â |
|
HKEY_LOCAL_MACHINE:\SYSTEM\CurrentControlSet \Control\SecureBoot\Servicing |
UEFICA2023ErrorEvent |
Menunjukkan ID Kejadian (seharusnya tidak ada)Â |
|
HKEY_LOCAL_MACHINE:\SYSTEM\CurrentControlSet \Control\SecureBoot |
AvailableUpdates |
Bit pembaruan tertunda |
Untuk detail kunci registri lengkap, lihat Pembaruan kunci registri untuk Boot Aman: Perangkat Windows dengan pembaruan yang dikelola TI.Â
Opsi 4: Pemantauan Log KejadianÂ
Gunakan alat manajemen perangkat anda yang sudah ada untuk mengumpulkan dan memantau ID kejadian ini dari log kejadian sistem di seluruh armada Anda.
|
ID Kejadian |
Lokasi |
Makna |
|
1808Â |
Sistem |
Sertifikat berhasil diterapkan |
|
1801Â |
Sistem |
Memperbarui status atau detail kesalahan |
Untuk daftar lengkap detail acara, lihat Kejadian pembaruan variabel DB dan DBX Boot Aman.
Opsi 5: Skrip Inventori PowerShell
Jalankan sampel skrip Pengumpulan Data Inventaris Boot Aman Microsoft untuk memeriksa status pembaruan sertifikat Boot Aman. Skrip ini mengumpulkan beberapa poin data termasuk status Boot Aman, status pembaruan UEFI CA 2023, versi firmware, dan aktivitas log kejadian.
Penyebaran
Penting:Â Terlepas dari opsi penyebaran mana yang Anda pilih, sebaiknya pantau armada perangkat Anda untuk mengonfirmasi sertifikat berhasil diterapkan sebelum tenggat waktu Juni 2026. Untuk gambar kustom, lihat Pertimbangan Gambar Emas.
Opsi 1: Updates otomatis dari Windows Update (Perangkat Kepercayaan Tinggi)
Microsoft secara otomatis memperbarui perangkat melalui pembaruan bulanan Windows ketika telemetri yang memadai mengonfirmasi keberhasilan penyebaran pada konfigurasi perangkat keras yang serupa.
-
Status:Â Diaktifkan secara default untuk perangkat dengan kepercayaan tinggi
-
Tidak ada tindakan yang diperlukan kecuali Anda ingin menolak
|
Registri |
HKEY_LOCAL_MACHINE:\SYSTEM\CurrentControlSet\Control\SecureBoot |
|
Kunci |
HighConfidenceOptOut = 1 untuk menolak |
|
Kebijakan Grup |
Templat Administratif > Konfigurasi Komputer > Komponen Windows > Penyebaran Sertifikat Otomatis > Boot Aman melalui Updates > Atur ke Dinonaktifkan untuk menolak. |
Rekomendasi: Bahkan dengan pembaruan otomatis diaktifkan, pantau host sesi Anda untuk memverifikasi sertifikat diterapkan. Tidak semua perangkat mungkin memenuhi syarat untuk penyebaran otomatis kepercayaan tinggi. ​​​​​​​
Untuk informasi selengkapnya, lihat Bantuan penyebaran otomatis.
Opsi 2: Penyebaran IT-Initiated
Memicu pembaruan sertifikat secara manual untuk peluncuran langsung atau terkontrol.
|
Metode |
Dokumentasi |
|
Microsoft Intune |
|
|
Kebijakan Grup |
|
|
Kunci Registri |
|
|
WinCS CLIÂ |
Catatan:Â
-
Jangan mencampur metode penyebaran yang dimulai TI (misalnya Intune dan GPO) pada perangkat yang sama—mereka mengontrol kunci registri yang sama dan mungkin berkonflik.
-
Izinkan sekitar 48 jam dan satu atau beberapa mulai ulang agar sertifikat dapat diterapkan sepenuhnya.
Pertimbangan Gambar Emas
Untuk lingkungan Desktop Virtual Azure menggunakan gambar Galeri Komputasi Azure dengan Boot Aman diaktifkan, terapkan pembaruan sertifikat Secure Boot 2023 ke gambar emas sebelum merekamnya. Gunakan salah satu metode yang dijelaskan di atas untuk menerapkan pembaruan, lalu verifikasi sertifikat diperbarui sebelum melakukan generalisasi:
Get-ItemProperty "HKEY_LOCAL_MACHINE:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing" | Select-Object UEFICA2023Status
Gambar tanpa Peluncuran Tepercaya diaktifkan tidak dapat menerima pembaruan sertifikat Boot Aman melalui gambar. Ini termasuk gambar terkelola, yang tidak mendukung Peluncuran Tepercaya, dan Azure gambar Galeri Komputasi di mana Peluncuran Tepercaya tidak diaktifkan. Untuk perangkat yang disediakan dari gambar ini, terapkan pembaruan di OS tamu menggunakan salah satu metode di atas.
Masalah umum
Kunci registri pelayanan tidak ada
|
Gangguan |
HKEY_LOCAL_MACHINE:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing path tidak ada |
|
Penyebab |
Pembaruan sertifikat belum dimulai pada perangkat |
|
Resolusi |
Tunggu penyebaran otomatis melalui Windows Update, atau mulai secara manual menggunakan salah satu metode penyebaran yang dimulai TI di atas |
Status memperlihatkan "InProgress" untuk periode yang diperpanjang
|
Gangguan |
UEFICA2023Status tetap "InProgress" setelah beberapa hari |
|
Penyebab |
Perangkat mungkin memerlukan mulai ulang untuk menyelesaikan proses pembaruan |
|
Resolusi |
Mulai ulang host sesi dan periksa status lagi setelah 15 menit. Jika masalah berlanjut, lihat Kejadian pembaruan variabel DB boot aman dan DBX untuk panduan pemecahan masalah |
Kunci registri UEFICA2023Error ada
|
Gangguan |
Kunci registri UEFICA2023Error hadir |
|
Penyebab |
Terjadi kesalahan selama penyebaran sertifikat |
|
Resolusi |
Periksa Log kejadian sistem untuk detailnya. Lihat Kejadian pembaruan variabel DB Boot Aman dan DBX untuk panduan pemecahan masalah |