Si applica a
Win 10 Ent LTSB 2016 Win 10 Ent LTSC 2019 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 version 24H2, all editions Windows 11 version 25H2, all editions Windows 11 version 26H1, all editions Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Data di pubblicazione originale: ID KB del 28 aprile 2026: 5093574

Introduzione

Il cmdlet Get-SecureBootUEFI PowerShell recupera le variabili di avvio protetto UEFI, ad esempio PK, KEK, DB e DBX. Queste variabili in genere restituiscono dati binari non elaborati, che possono essere difficili da interpretare direttamente.

Il nuovo parametro -Decoded fornisce una visualizzazione più accessibile di queste informazioni.

Che cosa fa il parametro -Decoded?

Quando si usa il parametro -Decoded , il cmdlet visualizza il contenuto dei database di avvio protetto in un formato leggibile dall'uomo. Invece dei byte non elaborati, decodifica e presenta i dati sottostanti, inclusi certificati, hash e metadati associati archiviati in variabili autenticate UEFI.

Con il parametro -Decoded , l'output include informazioni sul certificato leggibili, ad esempio:

  • Oggetto (ad esempio, Microsoft Windows Production PCA 2011)

  • Algoritmo e versione

  • Numero di serie

  • Periodo di validità

In questo modo è più facile:

  • Controllare gli elementi di avvio protetto, ad esempio certificati, hash e chiavi pubbliche

  • Visualizzare le proprietà del certificato, ad esempio le date di oggetto, certificazione e validità

  • Comprendere più facilmente ciò che è attendibile in PK, KEK e DB e ciò che viene revocato in DBX senza analisi aggiuntiva

Esempio

Utilizzo dei comandi in PowerShell:

​​​​​​​Get-SecureBootUEFI -Name db -Decoded

Il comando restituisce:

SignatureOwner : 77fa9abd-0359-4d32-bd60-28f4e78f784b

Subject        : CN=Microsoft Windows Production PCA 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US

Version        : 3

Algorithm      : sha256RSA

SerialNumber   : 61077656000000000008

ValidFrom      : 2011-10-19 11:41:42Z

ValidTo        : 2026-10-19 11:51:42Z

SignatureOwner : 77fa9abd-0359-4d32-bd60-28f4e78f784b

Subject        : CN=Windows UEFI CA 2023, O=Microsoft Corporation, C=US

Version        : 3

Algorithm      : sha256RSA

SerialNumber   : 330000001A888B9800562284C100000000001A

ValidFrom      : 2023-06-13 11:58:29Z

ValidTo        : 2035-06-13 12:08:29Z

Quando usarlo

Utilizzare il parametro -Decoded quando è necessario analizzare o convalidare la configurazione di avvio protetto, invece di recuperare i valori non elaborati.

Altre informazioni

Per informazioni dettagliate sui cmdlet, sui parametri e altri esempi, vedere la documentazione Get-SecureBootUEFI .

Nota: La documentazione di riferimento non include ancora il parametro -Decoded . La documentazione verrà aggiornata in una revisione futura.

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.