Accedi con Microsoft
Accedi o crea un account.
Salve,
Seleziona un altro account.
Hai più account
Scegli l'account con cui vuoi accedere.

Riassunto

L'opzione del linker /INTEGRITYCHECK fornisce la verifica della firma digitale in kernel di Windows per i file eseguibili portatili (PE) in modalità utente. Questa opzione del linker è necessaria per gli scenari antimalware e anti-truffa per registrare i componenti nel centro Sicurezza di Windows.  

È necessario firmare gli ALIMENTATOri in modalità utente collegati a IntegrityCheck usando Firma attendibile (in precedenza Azure Code Signing). Il programma di firma incrociata è deprecato e non vengono rilasciati nuovi certificati di firma. Windows continuerà a considerare attendibili i file binari esistenti firmati dal programma di firma incrociata.

Compatibilità 

Microsoft ha introdotto per la prima volta il requisito di firma per i PE in modalità utente in Windows 11, versione 21H2. Queste modifiche sono state servite ai prodotti server Windows e client Windows supportati tramite Windows Update. Tutte le versioni di Windows 11 supportano in modo nativo Firma attendibile per i file PE in modalità utente. Il supporto per Firma attendibile è stato reso disponibile in altri prodotti client e server a partire dalle versioni elencate di seguito.

NOTA Gli aggiornamenti elencati nella tabella seguente possono essere scaduti o ritirati per un motivo specifico. È consigliabile applicare l'ultima versione di aggiornamento disponibile perché gli aggiornamenti sono cumulativi e includono tutti gli aggiornamenti precedenti.

Prodotto

Numero KB

Data di rilascio

Aggiornamenti pagina cronologia

Windows Server 2022

5005619 o un aggiornamento successivo

27 settembre 2021

Aggiornamenti per Windows Server 2022

Windows 10, versione 2004

Windows 10, versione 20H2

Windows 10, versione 21H1

5005611 o un aggiornamento successivo

30 settembre 2021

Aggiornamenti per Windows 10, versione 2004 e Windows Server, versione 2004

Aggiornamenti per Windows 10, versione 20H2 e Windows Server, versione 20H2

Aggiornamenti per Windows 10, versione 21H1

Windows 10, versione 1909

5005624 o un aggiornamento successivo

21 settembre 2021

Aggiornamenti per Windows 10, versione 1909 e Windows Server, versione 1909

Windows 10, versione 1809

Windows Server 2019

5005625 o un aggiornamento successivo

21 settembre 2021

Aggiornamenti per Windows 10, versione 1809 e Windows Server 2019

Windows 10, versione 1607

Windows Server 2016

5006669 o un aggiornamento successivo

12 ottobre 2021

Aggiornamenti per Windows 10 versione 1607 e Windows Server 2016

Windows 10, versione 1507

5006675 o un aggiornamento successivo

12 ottobre 2021

Aggiornamenti per Windows 10 (versione iniziale rilasciata a luglio 2015)

Windows 8.1

Windows Server 2012 R2

5006714 (aggiornamento cumulativo mensile) o un aggiornamento successivo

5006729 (aggiornamento solo della sicurezza) o un aggiornamento successivo

12 ottobre 2021

Aggiornamenti per Windows 8.1 e Windows Server 2012 R2

Windows Server 2012

5006739(aggiornamento cumulativo mensile) o un aggiornamento successivo

5006732(aggiornamento solo della sicurezza) o un aggiornamento successivo

12 ottobre 2021

Aggiornamenti per Windows Server 2012

Windows 7.0 SP1

Windows Server 2008 R2

5006743(aggiornamento cumulativo mensile) o un aggiornamento successivo

5006728(aggiornamento solo della sicurezza) o un aggiornamento successivo

12 ottobre 2021

Aggiornamenti per Windows 7 SP1 e Windows Server 2008 R2 SP1

Windows Server 2008 SP2

5006736(aggiornamento cumulativo mensile) o un aggiornamento successivo

5006715(aggiornamento solo della sicurezza) o un aggiornamento successivo

12 ottobre 2021

Aggiornamenti per Windows Server 2008 SP2

NOTA Per verificare correttamente i moduli firmati da Firma attendibile, nei computer deve essere installata l'autorità di certificazione (CA) "Microsoft Identity Verification Root Certificate Authority 2020". Per impostazione predefinita, i certificati radice vengono installati automaticamente se il computer è connesso a Internet. Se l'impostazione "aggiornamento automatico dei certificati radice" è disabilitata o il computer è offline, è necessario installare il certificato radice nell'archivio certificati "Computer locale" in "Autorità di certificazione radice attendibili". Per scaricare il certificato, vedi Repository PKI - Servizi PKI Microsoft.

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.

Queste informazioni sono risultate utili?

Come valuti la qualità della lingua?
Cosa ha influito sulla tua esperienza?
Premendo Inviare, il tuo feedback verrà usato per migliorare i prodotti e i servizi Microsoft. L'amministratore IT potrà raccogliere questi dati. Informativa sulla privacy.

Grazie per il feedback!

×