セキュア ブート用の Windows 構成システム (WinCS) API
適用先
元の発行日: 2025 年 10 月 14 日
KB ID: 5068197
|
この記事には、次のガイダンスがあります。
注: 個人の Windows デバイスを所有している個人の場合は、Microsoft が管理する更新プログラムを使用してホーム ユーザー、企業、学校向けの Windows デバイスに関する記事にアクセスしてください。 |
|
このサポートの可用性:
|
Windows 構成システム (WinCS) を使用したセキュア ブート CLI
目標: ドメイン管理者は、Windows OS 更新プログラムでリリースされた Windows 構成システム (WinCS) を使用して、ドメインに参加している Windows クライアントとサーバー間でセキュア ブート更新プログラムを展開することもできます。 これは、コマンド ライン インターフェイス (CLI) ユーティリティで構成され、セキュア ブート構成をコンピューターに対してローカルに照会して適用します。
WinCS は、コマンド ライン ユーティリティで使用できる構成キーをオフにして、マシンのセキュア ブート構成状態を変更します。 適用されると、次にスケジュールされたセキュア ブートがキーに従ってアクションを実行します。
WinCS でサポートされているプラットフォーム
WinCS コマンド ライン ユーティリティは、Windows 11、バージョン 23H2、Windows 11、バージョン 24H2、Windows 11、バージョン 25H2 でサポートされています。 このユーティリティは、2025 年 10 月 28 日以降にリリースされた Windows 更新プログラムで、Windows 11、バージョン 24H2、Windows 11バージョン 23H2 で使用できます。
注: この WinCS サポートをWindows 10プラットフォームに導入しています。 サポートが有効になり次第、この記事を更新します。
ドメイン管理者が WinCS を介してデバイスにクエリを実行して適用するセキュア ブート構成機能キーを次に示します。
|
機能名 |
WinCS キー |
説明 |
|
Feature_AllKeysAndBootMgrByWinCS |
F33E0C8E002 |
このキーを有効にすると、次の Microsoft が提供するセキュア ブートの新しい証明書をデバイスにインストールできます。
|
WinCS キー値:
-
F33E0C8E002 – セキュア ブート構成状態 = 有効
セキュア ブート構成のクエリを実行する方法
セキュア ブート構成は、次のコマンド ラインで照会できます。
WinCsFlags.exe /query --key F33E0C8E002
これにより、(クリーン コンピューター上の) 次の情報が返されます。
フラグ: F33E0C8E
現在の構成: F33E0C8E001
状態: 無効
保留中の構成: なし
保留中のアクション: なし
FwLink: https://aka.ms/getsecureboot
使用可能な構成:
F33E0C8E002
F33E0C8E001
デバイスの現在の構成が F33E0C8E001されていることに注意してください。つまり、セキュア ブート キーが 無効 状態です。
セキュア ブート構成を適用する方法
セキュア ブート証明書を有効にする特定の構成は、次の方法で構成できます。
WinCsFlags.exe /apply –-key “F33E0C8E002”
キーを正常に適用すると、次の情報が返されます。
フラグ: F33E0C8E
現在の構成: F33E0C8E002
状態: 有効
保留中の構成: なし
保留中のアクション: なし
FwLink: https://aka.ms/getsecureboot
使用可能な構成:
F33E0C8E002
F33E0C8E001
セキュア ブート構成を監査する方法
セキュア ブート構成の状態を後で確認するには、最初のクエリ コマンドを再利用します。
/query の WinCsFlags.exe --key F33E0C8E002
返される情報は、フラグの状態に応じて、次のようになります。
フラグ: F33E0C8E
現在の構成: F33E0C8E002
状態: 有効
保留中の構成: なし
保留中のアクション: なし
FwLink: https://aka.ms/getsecureboot
使用可能な構成:
F33E0C8E002
F33E0C8E001
キーの状態が [有効] になり、現在の構成がF33E0C8E002されていることに注意してください。
注: WinCS を介してセキュア ブート キーを適用しても、セキュア ブート証明書のインストール プロセスが開始されているか、完了したことを意味するものではありません。 これは、次に利用可能な機会にそのマシンでセキュア ブート サービス タスク (TPMTasks) が実行されたときに、マシンがセキュア ブート更新プログラムを続行することを示しているだけです。 TPMTasks はそのマシンで実行されると、0x5944を検出して更新を実行します。 設計上、Secure-Boot-Update スケジュールされたタスクは、このようなセキュア ブート更新フラグを処理するために 12 時間ごとに実行されます。 管理者は、タスクを手動で実行するか、必要に応じて再起動することで迅速化することもできます。
次の手順に従って、セキュア ブート サービス タスクを手動でトリガーすることもできます。
-
管理者として PowerShell プロンプトを開き、次のコマンドを実行します。
Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"
-
コマンドを実行した後、デバイスを 2 回 再起動して、信頼された署名 (DB) の更新されたデータベースでデバイスが起動していることを確認します。
-
セキュア ブート DB の更新が成功したことを確認するには、管理者として PowerShell プロンプトを開き、次のコマンドを実行します。
[System.Text.Encoding]::ASCII。GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
コマンドが True を返した場合、更新は成功しました。DB 更新プログラムの適用中にエラーが発生した場合は、「KB5016061: 脆弱なブート マネージャーと取り消されたブート マネージャーの対処」の記事を参照してください。