Si applica a
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Data di pubblicazione originale: 26 giugno 2025

ID KB: 5062713

Questo articolo contiene indicazioni per:

  • Organizzazioni che hanno un reparto IT che gestisce i dispositivi e gli aggiornamenti di Windows.

Nota Se sei un utente proprietario di un dispositivo Windows personale, vai all'articolo Dispositivi Windows per utenti privati, aziende e istituti di istruzione con aggiornamenti gestiti da Microsoft.

Panoramica

La configurazione dei certificati forniti da Microsoft nell'ambito dell'infrastruttura di avvio protetto è rimasta invariato dal Windows 8. Questi certificati vengono archiviati nel database di firme (DB) e nella chiave di registrazione chiave (KEK) (nota anche come chiave di Exchange chiave) nel firmware. Microsoft ha fornito gli stessi tre certificati per l'ecosistema oem (Original Equipment Manufacturer) da includere nel firmware del dispositivo. Questi certificati supportano l'avvio protetto in Windows e vengono usati anche da sistemi operativi di terze parti, che includono i certificati forniti da Microsoft seguenti:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Importante Tutti e tre i certificati forniti da Microsoft scadranno a partire da giugno 2026. Quindi, in collaborazione con i nostri partner dell'ecosistema, Microsoft sta implementando nuovi certificati che consentiranno di garantire la sicurezza e la continuità dell'avvio protetto per il futuro. Alla scadenza di questi certificati 2011, gli aggiornamenti della sicurezza per i componenti di avvio non saranno più possibili, compromettendo la sicurezza di avvio e mettendo a rischio i dispositivi Windows interessati. Per mantenere la funzionalità di avvio protetto, tutti i dispositivi Windows devono essere aggiornati in modo da usare i certificati 2023 prima della scadenza dei certificati 2011.

Nota Questo articolo fa riferimento ai "certificati" e "CA" (Autorità di certificazione) intercambiabili. ​​​​​​

Certificati di avvio protetto di Windows in scadenza nel 2026

I dispositivi Windows prodotti dal 2012 potrebbero avere versioni in scadenza di certificati che devono essere aggiornati.

Terminologia

  • KK: Chiave di registrazione

  • CA: Autorità di certificazione

  • DB: Database della firma di avvio protetto

  • DBX: Secure Boot Revoked Signature Database

Certificato in scadenza

Data scadenza

Nuovo certificato

Posizione di archiviazione

Scopo

Microsoft Corporation KEK CA 2011

Giugno 2026

Microsoft Corporation KEK CA 2023

Stoccato in KEK

Firma gli aggiornamenti a DB e DBX.

Microsoft Windows Production PCA 2011

Ottobre 2026

CA 2023 UEFI di Windows

Archiviato in DB

Utilizzato per firmare il caricatore di avvio di Windows.

Microsoft UEFI CA 2011*

Giugno 2026

Microsoft UEFI CA 2023

Archiviato in DB

Firma i caricatori di avvio di terze parti e le applicazioni EFI.

Microsoft UEFI CA 2011*

Giugno 2026

Microsoft Option ROM CA 2023

Archiviato in DB

Firma LE ROM di opzioni di terze parti

*Durante il rinnovo del certificato UEFI CA 2011 di Microsoft Corporation, due certificati separano il caricatore di avvio firmando dalla firma rom opzione. Ciò consente un controllo più sottile sull'attendibilità del sistema. Ad esempio, i sistemi che devono considerare attendibili le ROM di opzione possono aggiungere la UEFI CA 2023 di Microsoft Option ROM senza aggiungere attendibilità per i caricatori di avvio di terze parti.

Microsoft ha rilasciato certificati aggiornati per garantire la continuità della protezione di avvio protetto nei dispositivi Windows. Microsoft gestirà il processo di aggiornamento per questi nuovi certificati in una parte significativa dei dispositivi Windows e offrirà indicazioni dettagliate per le organizzazioni che gestiscono gli aggiornamenti dei propri dispositivi.

Ambito per sistemi gestiti da professionisti IT e Enterprise 

Questo articolo è rivolto alle organizzazioni che non condividono dati di diagnostica con Microsoft e hanno professionisti IT dedicati che gestiscono gli aggiornamenti del proprio ambiente. Attualmente, le informazioni non sono sufficienti per consentire a Microsoft di supportare completamente l'implementazione dei certificati di avvio protetto in questi dispositivi, in particolare quelli con dati di diagnostica disabilitati. 

Le aziende e i professionisti IT possono scegliere di ottenere tali sistemi come sistemi gestiti da Microsoft, nel qual caso Microsoft aggiorna i certificati di avvio protetto. Tuttavia, ci rendiamo conto che questa non è un'opzione fattibile per una varietà di dispositivi come i dispositivi con aria aperta nel governo, produzione e così via. 

Per le opzioni di questa categoria, vedere la sezione seguente.

Quali soluzioni possono aspettarsi i dispositivi gestiti da aziende o professionisti IT?

Opzione 1: Aggiornamenti automatici (solo per i sistemi gestiti di Microsoft Update) 

Scegliendo questa opzione, i dispositivi riceveranno automaticamente gli ultimi aggiornamenti di Avvio protetto, mantenendo i dispositivi sicuri e protetti. Per abilitare questa opzione, dovrai partecipare e consentire a Microsoft di raccogliere i dati di diagnostica UTC (Universal Telemetry Client) dai tuoi dispositivi. Questo passaggio assicura che i dispositivi siano registrati nel programma gestito da Microsoft e riceverà tutti gli aggiornamenti senza problemi nell'ambito dell'implementazione standard. 

Strategia di implementazione 

Per i dispositivi Windows che si basano su Microsoft per applicare gli aggiornamenti del certificato di avvio protetto ai loro dispositivi, usiamo una strategia di implementazione molto meticolosa. Microsoft raggruppa i sistemi con profili hardware e firmware simili (in base ai dati di diagnostica di Windows e al feedback degli OEM), quindi rilascia gli aggiornamenti gradualmente per ogni gruppo. Durante tutto questo processo, monitoriamo attentamente il feedback diagnostico per garantire che tutto funzioni correttamente. Se vengono rilevati problemi in un gruppo, vengono sospesi e risolti prima di riprendere l'implementazione del gruppo. 

Invito all'azione

Per essere inclusi nella distribuzione gestita da Microsoft, è consigliabile abilitare i dati di diagnostica Windows. In questo modo, possiamo identificare e assegnare i dispositivi idonei per gli aggiornamenti del certificato di avvio protetto.

Perché i dati di diagnostica sono importanti?

La strategia di implementazione gestita da Microsoft si basa in larga misura sui dati di diagnostica ricevuti dai sistemi, poiché sono stati inclusi segnali dati che ci informano dello stato dei dispositivi in reazione all'installazione dei nuovi certificati di avvio protetto. In questo modo, è possibile identificare rapidamente i problemi nell'implementazione e sospendere in modo proattivo l'implementazione ai dispositivi con configurazioni hardware simili per ridurre al minimo l'impatto del problema. 

L'abilitazione dei dati di diagnostica assicura che i dispositivi siano visibili. I dispositivi verranno spostati nel flusso gestito da Microsoft per l'assegnazione e la distribuzione automatizzati di questi aggiornamenti. 

Note

  • Le organizzazioni che preferiscono non abilitare i dati di diagnostica continueranno a avere il pieno controllo e riceveranno strumenti e indicazioni futuri per gestire il processo di aggiornamento in modo indipendente.

  • Per le soluzioni qui evidenziate, hai la responsabilità ultima di monitorare lo stato di avanzamento degli aggiornamenti per tutti i dispositivi nel tuo ambiente e potrebbe dover usare più di una soluzione per ottenere la piena adozione. ​​​​​

Per partecipare all'implementazione gestita da Microsoft, seguire questa procedura:

  1. Segui l'impostazione Configura dati di diagnostica Windows nella tua organizzazione e imposta l'impostazione dei dati in modo da consentire i dati di diagnostica obbligatori. In altre parole, non impostare su Disabled e non disattivare i dati di diagnostica. Funzioneranno anche tutte le impostazioni che forniscono più dei dati di diagnostica obbligatori.Abilita dati di diagnostica

  2. Scegli di partecipare agli aggiornamenti gestiti da Microsoft per Avvio protetto impostando la seguente chiave del Registro di sistema:

    Posizione del Registro di sistema

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Nome tasto

    MicrosoftUpdateManagedOptIn

    Tipo di tasto

    DWORD

    Valore DWORD

    • 0 o chiave non esiste

    • 0x5944 - Consenso esplicito per l'avvio protetto

    Commenti

    È consigliabile impostare questa chiave su 0x5944 per indicare che tutti i certificati devono essere aggiornati in modo da mantenere il profilo di sicurezza del dispositivo esistente e aggiornare il boot manager a quello firmato dal certificato CA 2023 UEFI di Windows.

    Nota Questa chiave del Registro di sistema verrà abilitata in un aggiornamento futuro.

Nota Il supporto per l'implementazione gestita da Microsoft è disponibile solo per le versioni client Windows 11 e Windows 10. Dopo il 14 ottobre 2025, Windows 10, versione 22H2 con aggiornamenti della sicurezza estesa verranno inclusi.

Opzione 2: Customer-Managed soluzioni self-service o parzialmente automatizzate

Microsoft sta valutando le linee guida per soluzioni parzialmente automatizzate per assistere i sistemi gestiti da aziende e professionisti IT. Si tratta di opzioni self-service che un'azienda o un professionista IT può scegliere di applicare in base alla situazione e al modello di utilizzo specifici.

Poiché Microsoft ha visibilità limitata (o dati di diagnostica) per i dispositivi gestiti da aziende e professionisti IT, gli strumenti di assistenza disponibili da Microsoft sono limitati. L'implementazione viene lasciata ai clienti e ai loro partner, ad esempio fornitori di software indipendenti, microsoft active protection partner (MAPP), altri scanner di crittografia e partner di sicurezza e OEM.

Importante: 

  • L'applicazione degli aggiornamenti del certificato di avvio protetto può causare errori di avvio, ripristino di Bit Locker o persino dispositivi in blocco in alcuni casi. 

  • Questa consapevolezza è necessaria soprattutto per i vecchi sistemi che potrebbero essere fuori dal supporto OEM. Ad esempio: i problemi o i bug del firmware che non sono stati risolti da OEM dovranno essere sostituiti o Avvio protetto disattivato, per cui il dispositivo non riceverà più gli aggiornamenti della sicurezza dopo la scadenza del certificato di avvio protetto a partire da giugno 2026. 

Metodologia consigliata

  1. Controlla con OEM il dispositivo per eventuali aggiornamenti o indicazioni relativi all'avvio protetto. Ad esempio: alcuni OEM pubblicano le versioni minime del firmware/BIOS che supportano i certificati di avvio protetto 2023 aggiornati. Segui i consigli degli OEM e applica gli aggiornamenti

  2. Ottieni un elenco dei dispositivi con Avvio protetto attivato. Non è necessaria alcuna azione per i dispositivi con Avvio protetto disattivato.

  3. Classificare i dispositivi Enterprise che non condividono dati di diagnostica con Microsoft:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • NOME OEM  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. Per ogni categoria Univoca nel passaggio 3, convalidare l'implementazione dell'aggiornamento della chiave di avvio protetto (uno dei passaggi più avanti) su "alcuni" dispositivi ["pochi" sarebbe una decisione basata su ogni cliente. Consigliamo almeno 4-10 dispositivi]. Dopo la convalida, i dispositivi possono essere contrassegnati come contenitori GREEN/SAFE per l'implementazione su vasta scala di altri dispositivi simili nella gestione Enterprise/IT 

  5. Il cliente può scegliere uno dei metodi seguenti o una combinazione per applicare certificati aggiornati. 

Come posso stabilire se le nuove CA sono presenti nel database UEFI?

  1. Scaricare e installare il modulo UEFIv2 PowerShell.

  2. Eseguire i comandi seguenti in una finestra con privilegi elevati di PowerShell:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Cercare l'identificazione personale o l'oggetto CN.

Metodi per applicare il certificato di avvio protetto nei dispositivi SICURI

Come indicato in precedenza nella sezione "Metodologia consigliata", gli aggiornamenti del certificato di avvio protetto devono essere applicati solo ai dispositivi bucket SAFE/GREEN dopo adeguati test/convalida su alcuni dispositivi.

Descrizione dei metodi seguenti.

Metodo 1:Aggiornamenti della chiave di avvio protetto basati sulla chiave del Registro di sistema. Questo metodo consente di testare il modo in cui Windows risponde dopo l'applicazione degli aggiornamenti DEL DATABASE 2023 a un dispositivo,

Metodo 2: Criteri di gruppo Object (GPO) per la chiave di avvio protetto. Questo metodo fornisce un'impostazione di Criteri di gruppo facile da usare che gli amministratori di dominio possono abilitare per distribuire gli aggiornamenti di avvio protetto in client e server Windows aggiunti a un dominio. 

Metodo 3: Interfaccia CLI/API di avvio protetto con Windows Configuration System (WinCS). Questa opzione può essere usata per abilitare i tasti SecureBoot.

Metodo 4: Per applicare manualmente gli aggiornamenti del database di avvio protetto, vedi la sezione Passaggi manuali di aggiornamento DI DB/KEK .

Questo metodo fornisce un modo per testare la risposta di Windows dopo l'applicazione degli aggiornamenti DEL DATABASE 2023 a un dispositivo,

Valori chiave CA Reg

Posizione del Registro di sistema

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Valori dei certificati

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Passaggi di test

Esegui ognuno dei comandi seguenti separatamente da un prompt con privilegi elevati di PowerShell:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

È possibile trovare i risultati osservando i registri eventi come descritto negli eventi di aggiornamento delle variabili DB e DBX di avvio protetto.

Note

  • Durante questo processo sono talvolta necessari riavvii.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI aggiorna il boot manager alla versione firmata 2023, che modifica il boot manager nella partizione EFI.

Altri dettagli sugli aggiornamenti di Avvio protetto basati sulle chiavi del Registro di sistema

La logica dei criteri si basa su tre valori del Registro di sistema archiviati nel seguente percorso del Registro di sistema di manutenzione dell'avvio protetto: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Nota Tutte le sottochiavi del Registro di sistema seguenti vengono usate per attivare l'aggiornamento e registrare lo stato dell'aggiornamento.

Valore del Registro di sistema

Tipo

Descrizione & utilizzo

AvailableUpdates

REG_DWORD (maschera di bit)

Contrassegni trigger di aggiornamento. Controlla quali azioni di aggiornamento di Avvio protetto eseguire sul dispositivo. L'impostazione del campo bit appropriato avvia la distribuzione di nuovi certificati di avvio protetto e degli aggiornamenti correlati. Per la distribuzione aziendale, questa opzione deve essere impostata su 0x5944 (hex), un valore che consente tutti gli aggiornamenti pertinenti (aggiunta delle nuove chiavi CA UEFI Microsoft 2023, aggiornamento di KEK e installazione del nuovo boot manager) per tutti i clienti. (Questo valore acconsente in modo efficace alla distribuzione del "key roll" di avvio protetto del dispositivo. Quando non zero (ad esempio 0x5944), l'attività programmata del sistema applicherà gli aggiornamenti specificati; se zero o non è impostato, non viene eseguito alcun aggiornamento della chiave di avvio protetto. 

Nota: Durante l'elaborazione, i bit vengono cancellati. La gestione con Criteri di gruppo e un CSP dovrà tenere conto di questo aspetto. 

UEFICA2023Status

REG_SZ (stringa)

Indicatore di stato della distribuzione. Riflette lo stato corrente dell'aggiornamento della chiave di avvio protetto nel dispositivo. Verrà impostato su uno dei tre valori di testo seguenti: "NotStarted", "Ino" o "Aggiornato", a indicare che l'aggiornamento non è ancora stato eseguito, è attivamente in corso o è stato completato correttamente.   Inizialmente lo stato è "NotStarted". Una volta avviato l'aggiornamento, viene eseguita la modifica in "In Progress" e infine in "Aggiornato" quando sono stati distribuiti tutti i nuovi tasti e il nuovo boot manager.

UEFICA2023Errore

REG_DWORD (codice)

Codice di errore (se disponibile). Questo valore rimane 0 per il successo. Se il processo di aggiornamento rileva un errore, UEFICA2023Error viene impostato su un codice di errore diverso da zero corrispondente al primo errore rilevato. Un errore indica che l'aggiornamento dell'avvio protetto non è stato completamente eseguito e potrebbe richiedere indagini o correzioni nel dispositivo.  Ad esempio, se l'aggiornamento del DATABASE (database di firme attendibili) non è riuscito a causa di un problema del firmware, questo Registro di sistema potrebbe visualizzare un codice di errore che può essere mappato a un registro eventi o un ID errore documentato per la manutenzione dell'avvio protetto.

HighConfidenceOptOut

REG_DWORD

Per le aziende che vogliono rifiutare esplicitamente i contenitori ad alta probabilità che verranno applicati automaticamente nell'ambito dell'aggiornamento cumulativo più recente. È possibile impostare questa chiave su un valore diverso da zero per rifiutare esplicitamente i bucket con confidenza elevata.

MicrosoftUpdateManagedOptIn

REG_DWORD

Per le aziende che vogliono acconsentire esplicitamente alla manutenzione cfr. Oltre a impostare questa chiave, i clienti dovranno consentire l'invio di "Dati di diagnostica facoltativi".

Interazione tra questi tasti

L'amministratore IT (tramite oggetto Criteri di gruppo o CSP) configura AvailableUpdates = 0x5944, che segnala a Windows di eseguire il processo di aggiornamento della chiave di avvio protetto nel dispositivo. Durante l'esecuzione del processo, UEFICA2023Status viene aggiornato da "NotStarted" a "InStatus" e infine "Aggiornato" al momento dell'esito positivo. Man mano che ogni bit in 0x5944 viene elaborato correttamente, viene cancellato. Se un passaggio non riesce, viene registrato un codice di errore in UEFICA2023Error (e lo stato può rimanere "In Aug" o parzialmente aggiornato). Questo meccanismo offre agli amministratori un modo chiaro per attivare e tenere traccia dell'implementazione per ogni dispositivo.

Nota: Questi valori del Registro di sistema vengono introdotti in modo specifico per questa funzionalità (non esistono nei sistemi precedenti finché non viene installato l'aggiornamento di supporto). I nomi UEFICA2023Status e UEFICA2023Error sono stati definiti nella progettazione per acquisire lo stato dell'aggiunta dei certificati "WINDOWS UEFI CA 2023". Vengono visualizzati nel percorso del Registro di sistema precedente dopo l'aggiornamento del sistema a una build che supporta l'implementazione del codice di avvio protetto. 

Piattaforme interessate

Avvio protetto è supportato in Windows a partire dalla code base di Windows Server 2012 e Criteri di gruppo supporto esiste in tutte le versioni di Windows che supportano l'avvio protetto. Pertanto, Criteri di gruppo supporto verrà fornito in tutte le versioni supportate di Windows che supportano l'avvio protetto. 

Questa tabella suddivide ulteriormente il supporto in base alla chiave del Registro di sistema.

Codice

Versioni di Windows supportate

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Tutte le versioni di Windows che supportano Avvio protetto (Windows Server 2012 e versioni successive di Windows).

HighConfidenceOptOut

Tutte le versioni di Windows che supportano Avvio protetto (Windows Server 2012 e versioni successive di Windows).

Nota: Mentre i dati di confidenza vengono raccolti in Windows 10, versioni 21H2 e 22H2 e versioni successive di Windows, possono essere applicati ai dispositivi in esecuzione su versioni precedenti di Windows.  

MicrosoftUpdateManagedOptIn

Windows 10, versioni 21H2 e 22H2

Windows 11, versioni 22H2 e 23H2

Windows 11, versione 24H2 e Windows Server 2025

SBAI/TpmTasks implementa una nuova routine per inserire lo schema e determinare l'ID bucket di un dispositivo. Deve inoltre generare eventi per rappresentare l'ID bucket di un dispositivo in ogni sessione di avvio.  

Questi nuovi eventi richiederanno che i dati di Probabilità bucket di dispositivi siano presenti nel sistema. I dati verranno inclusi negli aggiornamenti cumulativi e saranno disponibili online per download aggiornati. 

Eventi di errore di Avvio protetto

Gli eventi di errore hanno una funzione di segnalazione critica per informare lo stato di avvio protetto e lo stato di avanzamento.  Per informazioni sugli eventi di errore, vedere Eventi di aggiornamento delle variabili DB e DBX di avvio protetto. Gli eventi di errore vengono aggiornati con un evento aggiuntivo per l'avvio protetto.

Eventi di errore

Avvio protetto genererà eventi su ogni avvio. Gli eventi emessi dipenderanno dallo stato del sistema.  

Evento metadati computer

Gli eventi di errore includeranno i metadati del computer, ad esempio architettura, versione del firmware e così via, per fornire ai clienti dettagli sul dispositivo. Questi metadati forniranno agli amministratori IT i dati che li aiuteranno a capire quali dispositivi hanno certificati in scadenza e le caratteristiche dei loro dispositivi.  

Questo evento verrà generato in tutti i dispositivi in cui non sono presenti i certificati aggiornati necessari. I certificati necessari sono:

  • la PCA2023

  • la CA UEFI di terze parti e la CA Option DI terze parti se è presente la CA di terze parti 2011

  • la KEK.

Gli attributi standard per il contenitore generico sono: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

ID evento: 1801

Registro eventi

Sistema

Origine evento

TPM-WMI

ID evento

1801

Livello

Errore

Testo del messaggio di evento

Secure Boot CA/keys deve essere aggiornato. Le informazioni sulla firma del dispositivo sono incluse qui. <Includi attributi standard: quelli usati quando un OEM non ha definito>

Evento BucketIid+ Confidence Rating

Questo evento verrà generato insieme all'evento Machine Meta Data quando il dispositivo non dispone dei certificati aggiornati necessari come descritto in precedenza. Ogni evento di errore includerà un BucketId e una valutazione confidenza. La valutazione della probabilità può essere una delle seguenti.

Fiducia

Descrizione

Alta probabilità (verde) 

Elevata probabilità che tutti i certificati necessari possano essere distribuiti correttamente.

Altri dati necessari (giallo) 

Nell'elenco dei contenitori, ma i dati non sono sufficienti. Può avere un livello di probabilità elevato nella distribuzione di alcuni certificati e una minore probabilità in altri certificati.

Sconosciuto (viola) 

Non nell'elenco dei contenitori - mai visto

In pausa (rosso)

Alcuni certificati possono essere distribuiti con alta probabilità, ma è stato rilevato un problema che richiede il follow-up da parte di Microsoft o del produttore del dispositivo. Questa categoria può includere Ignorati, Problemi noti e In analisi.

Se non è presente un ID bucket per il dispositivo, l'evento deve indicare "Sconosciuto" come stato e non includere una firma del dispositivo. 

ID evento: 1802

Registro eventi

Sistema

Origine evento

TPM-WMI

ID evento

1802

Livello

Errore

Testo del messaggio di evento

Secure Boot CA/keys deve essere aggiornato. Queste informazioni sulla firma del dispositivo sono incluse qui.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Firma del dispositivo: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, Valore di probabilità: attualmente richiede altri dati (o Sconosciuto, Confidenza elevata, Sospeso)  

Per informazioni dettagliate, vedere https://aka.ms/GetSecureBoot  

Eventi informativi

Evento aggiornato sul computer

Un evento informativo indicherà che il computer è aggiornato e non è necessaria alcuna azione.

ID evento: 1803

Registro eventi

Sistema

Origine evento

TPM-WMI

ID evento

1803

Livello

Informazioni

Testo del messaggio di evento

Questo dispositivo ha aggiornato la CA/chiavi di avvio protetto. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Eventi di avviso

Le impostazioni predefinite di avvio protetto devono aggiornare l'evento

Evento di avviso che indica che le impostazioni predefinite di Avvio protetto del firmware del dispositivo non sono aggiornate. Ciò si verifica quando il dispositivo viene avviato da un PCA2023 gestione di avvio firmato e i valori DBDefaults nel firmware non includono il certificato di PCA2023. 

ID evento: 1804

Registro eventi

Sistema

Origine evento

TPM-WMI

ID evento

1804

Livello

Attenzione

Testo del messaggio di errore

Questo dispositivo è stato aggiornato al boot manager di Windows firmato da "WINDOWS UEFI CA 2023", ma il valore Secure Boot DBDefaults nel firmware non include il certificato "Windows UEFI CA 2023". La reimpostazione delle impostazioni di avvio protetto nel firmware alle impostazioni predefinite potrebbe impedire l'avvio del dispositivo.  

Per informazioni dettagliate, vedere https://aka.ms/GetSecureBoot.  

Modifiche aggiuntive ai componenti per l'avvio protetto

Modifiche di TPMTasks

Modificare TPMTasks per determinare se lo stato del dispositivo dispone o meno dei certificati di avvio protetto aggiornati. Attualmente può fare questa determinazione, ma solo se il nostro CFR seleziona una macchina per l'aggiornamento. Vogliamo che tale determinazione e registrazione successiva avvengano in ogni sessione di avvio, indipendentemente dal CFR. Se i certificati di avvio protetto non sono completamente aggiornati, generare i due eventi di errore descritti in precedenza e, se i certificati sono aggiornati, generare l'evento Information. I certificati di avvio protetto che verranno controllati sono: 

  • CA 2023 UEFI di Windows

  • Microsoft UEFI CA 2023 e Microsoft Option ROM CA 2023: se è presente microsoft UEFI CA 2011, queste due CA devono essere presenti. Se microsoft UEFI CA 2011 non è presente, non è necessario alcun controllo.

  • Microsoft Corporation KEK CA 2023

Evento metadati computer

Questo evento raccoglierà i metadati del computer e genererà un evento.  

  • BucketId + Evento di valutazione confidenza  

Questo evento userà i metadati del computer per trovare la voce corrispondente nel database di computer (voce bucket) e formatterà e genererà un evento con questi dati insieme a tutte le informazioni di confidenza relative al bucket. ​​​​​​​

Assistenza per dispositivi con elevata sicurezza 

Per i dispositivi con bucket con probabilità elevata, verranno applicati automaticamente i certificati di avvio protetto e gestione di avvio con firma 2023.  

L'aggiornamento verrà attivato contemporaneamente alla generazione dei due eventi di errore e l'evento BucketId + Confidence Rating include una valutazione con probabilità elevata.  

Per i clienti che vogliono rifiutare esplicitamente, una nuova chiave del Registro di sistema sarà disponibile nel modo seguente:  

Posizione del Registro di sistema

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Nome tasto

HighConfidenceOptOut

Tipo di tasto

DWORD

Valore DWORD

0 o chiave non esiste: l'Assistente confidenza elevata è abilitato.   

1 - L'assistente con alta probabilità è disabilitato  

Qualsiasi altra cosa, non definita  

Passaggi manuali per l'aggiornamento DB/KEK

Per istruzioni su come applicare manualmente gli aggiornamenti del database di avvio protetto, vedi Aggiornamento delle chiavi di avvio protetto Microsoft.  Inoltre, per informazioni dettagliate sulla configurazione degli oggetti di avvio protetto consigliata da Microsoft, vedi Repo di Microsoft Secure Boot objects GitHub poiché è la posizione ufficiale per tutto il contenuto dell'oggetto di avvio protetto. 

Modifica data

Modificare la descrizione

Settembre 2025

  • Aggiunta di opzioni e metodi per le soluzioni gestite da Microsoft e gestite dal cliente.

8 luglio 2025

  • Il codice a matrice e il collegamento al sondaggio sono stati sostituiti con quelli nuovi.

2 luglio 2025

  • Corretto le descrizioni dei valori DWORD nelle informazioni sulla chiave del Registro di sistema nel passaggio 2 della sezione "Opzione 1: Completamente automatizzata (solo per i dispositivi gestiti da Microsoft)".Testo originale:

    0 o chiave non esiste: i dati di diagnostica di Windows sono disabilitati.

    0x5944 - I dati di diagnostica Windows sono abilitati Testo corretto:

    0 o chiave non esiste

    0x5944 - Opt-In di avvio protetto

  • Aggiunta di una nota nella sezione Commenti delle informazioni sulla chiave del Registro di sistema nel passaggio 2 della sezione "Opzione 1: completamente automatizzata (solo per i dispositivi gestiti da Microsoft)".Nota aggiunta:Nota : questa chiave del Registro di sistema verrà abilitata in un aggiornamento futuro.

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.