원래 게시 날짜: 2022년 6월 15일
KB ID: 5016061
|
날짜 변경 |
설명 |
|
2026년 2월 10일 |
|
|
2026년 2월 9일 |
|
|
2025/10/14 |
|
|
2025년 7월 9일 |
|
|
2025년 1월 29일 |
|
요약
Windows 디바이스를 안전하게 유지하기 위해 Microsoft는 보안 부팅 서명 데이터베이스(DB 및 DBX), KEK(키 교환 키) 및 Windows 부팅 관리자를 비롯한 여러 보안 부팅 관련 구성 요소를 유지 관리합니다. Windows는 사용 가능한 경우 이러한 구성 요소에 업데이트를 적용하고 각 업데이트를 디바이스에 안전하게 설치할 수 있는지 여부를 확인합니다. Windows는 업데이트가 성공하거나 업데이트가 시스템 펌웨어에 적용되지 않는 문제를 감지할 때 이벤트 로그 항목을 만듭니다.
자세한 내용
Windows는 이러한 보안 부팅 관련 구성 요소 중 하나를 업데이트할 때 업데이트가 올바르게 적용되면 성공 이벤트를 기록합니다. Windows에서 업데이트가 적용되지 않는 조건을 검색하면 영향을 받는 구성 요소를 식별하고 문제를 설명하는 경고 또는 오류 이벤트가 생성됩니다. 이 문제는 펌웨어가 필수 업데이트를 지원하지 않거나, 취약하거나 신뢰할 수 없는 부팅 로더가 있거나, 보안 부팅 키가 사용자 지정된 경우 또는 부팅 관리자에 수정 작업이 필요한 경우에 발생할 수 있습니다. 각 이벤트에는 구성 요소 이름 및 성공 또는 실패 이유와 같은 진단 세부 정보가 포함되며 다음 예제와 유사할 수 있습니다.
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
<이벤트 ID 번호> |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
<메시지 텍스트> |
일반 보안 부팅 이벤트:
이벤트 ID
시스템 드라이브의 BitLocker가 펌웨어에 보안 부팅 업데이트를 적용하면 BitLocker가 복구 모드로 전환되는 방식으로 구성된 경우 이 이벤트가 기록됩니다. 해결 방법은 업데이트를 설치할 수 있도록 재시작 주기 2회 동안 BitLocker를 일시적으로 중단하는 것입니다.
조치 취하기
이 문제를 해결하려면 관리자 명령 프롬프트에서 다음 명령을 실행하여 재시작 주기 2회 동안 BitLocker를 일시 중단합니다.
-
Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2
그런 다음 장치를 두 번 재시작하여 BitLocker 보호를 다시 시작합니다.
BitLocker 보호가 재개되었는지 확인하려면 두 번의 재시작 이후에 다음 명령을 실행합니다.
-
Manage-bde –Protectors –enable %systemdrive%
이벤트 로그 정보
시스템 드라이브에서 BitLocker를 구성하면 보안 부팅 업데이트가 적용되는 경우 시스템이 BitLocker 복구로 전환되도록 할 때 이벤트 ID 1032가 기록됩니다. 이 이벤트에서 <이벤트 유형> "DB", "DBX" 중 하나일 수 있습니다. "SBAT", "SKU(정책 업데이트)", "Windows UEFI CA 2023(DB)", "Option ROM CA 2023(DB)", "3P UEFI CA 2023(DB)", "KEK 2023", "DBX SVN" 또는 "Revoke UEFI CA 2011(DBX)"입니다.
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1032 |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
보안 부팅 업데이트 <이벤트 유형> 현재 BitLocker 구성과의 알려진 비호환성으로 인해 적용되지 않았습니다. |
업데이트된 DBX 해지 목록이 장치에 설치되면 Windows에서는 시스템이 취약 모듈 중 하나에 따라 장치를 시작하는지 여부를 확인합니다. 취약 모듈 중 하나가 검색되면 펌웨어의 DBX 목록에 대한 업데이트가 지연됩니다. 시스템을 다시 시작할 때마다 장치를 다시 검사해 취약 모듈이 업데이트되었는지 여부와 업데이트한 DBX 목록을 적용하는 것이 안전한지 확인합니다.
조치 취하기
대부분의 경우 취약 모듈의 공급업체에는 취약성을 해결하는 업데이트된 버전이 있게 마련입니다. 공급업체에 문의해 업데이트를 받으세요.
이벤트 로그 정보
이 업데이트로 해지된 취약한 부팅 로더가 장치에서 검색되면 이벤트 ID 1033이 기록됩니다.
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1033 |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
잠재적으로 해지된 부팅 관리자가 EFI 파티션에서 검색되었습니다. 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2169931을 참조하세요. |
|
이벤트 데이터 BootMgr |
<취약한 파일의 경로와 이름입니다> |
이 이벤트는 보안 부팅 DBX 변수가 업데이트될 때 기록됩니다. DBX 변수는 신뢰할 수 없는 보안 부팅 구성 요소에 사용되며 일반적으로 부팅 관리자와 부팅 관리자 서명에 사용되는 인증서와 같은 취약하거나 악의적인 보안 부팅 구성 요소를 차단하는 데 사용됩니다.
이벤트 1034는 표준 DBX 해지가 펌웨어에 적용되고 있음을 나타냅니다.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1034 |
|
수준 |
정보 |
|
이벤트 메시지 텍스트 |
보안 부팅 DBX 업데이트가 적용됨 |
이 이벤트는 보안 부팅 DB 변수가 업데이트될 때 기록됩니다. DB 변수는 보안 부팅 구성 요소에 대한 신뢰를 추가하는 데 사용되며 일반적으로 부팅 관리자에 서명하는 데 사용되는 인증서를 신뢰하는 데 사용됩니다.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1036 |
|
수준 |
정보 |
|
이벤트 메시지 텍스트 |
보안 부팅 DB 업데이트가 적용됨 |
이 이벤트는 Microsoft Windows Production PCA 2011 인증서가 UEFI 보안 부팅 금지 서명 데이터베이스(DBX)에 추가될 때 기록됩니다. 이 경우 디바이스를 시작할 때 이 인증서로 서명된 모든 부팅 애플리케이션을 더 이상 신뢰할 수 없습니다. 여기에는 시스템 복구 미디어와 PXE 부팅 애플리케이션, 이 인증서로 서명한 부팅 애플리케이션을 활용하는 다른 미디어와 함께 사용되는 모든 부팅 애플리케이션이 포함됩니다.
오류 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1037 |
|
수준 |
정보 |
|
오류 메시지 텍스트 |
Microsoft Windows Production PCA 2011을 해지하는 보안 부팅 Dbx 업데이트를 적용했습니다. |
이 이벤트는 보안 부팅 KEK 변수가 Microsoft Corporation KEK CA 2023 인증서로 성공적으로 업데이트될 때 기록됩니다. KEK 변수는 보안 부팅 업데이트에 대한 신뢰를 DB 및 DBX 변수에 추가하는 데 사용됩니다. 이 새 인증서를 KEK에 추가하면 2026년에 만료되는 기존 Microsoft Corporation KEK CA 2011 인증서가 만료된 후 디바이스를 안전하게 보호할 수 있습니다.
오류 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1043 |
|
수준 |
정보 |
|
이벤트 메시지 텍스트 |
보안 부팅 KEK 업데이트가 성공적으로 적용됨 |
이 이벤트는 Microsoft Option ROM CA 2023 인증서가 DB 변수에 추가될 때 기록됩니다. DB 변수는 보안 부팅 구성 요소에 대한 신뢰를 추가하는 데 사용되며 일반적으로 부팅 관리자에 서명하는 데 사용되는 인증서를 신뢰하는 데 사용됩니다. 2026년 Microsoft UEFI CA 2011 이 만료하기 전에 지원의 연속성을 보장하기 위해 DB에 새 Option ROM 인증서를 추가해야 합니다.
오류 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1044 |
|
수준 |
정보 |
|
이벤트 메시지 텍스트 |
Microsoft 옵션 ROM UEFI CA 2023 인증서를 설치하기 위한 보안 부팅 DB 업데이트가 성공적으로 적용됨 |
이 이벤트는 Microsoft UEFI CA 2023 인증서가 DB 변수에 추가될 때 기록됩니다. DB 변수는 보안 부팅 구성 요소에 대한 신뢰를 추가하는 데 사용되며 일반적으로 부팅 관리자에 서명하는 데 사용되는 인증서를 신뢰하는 데 사용됩니다. 2026년 Microsoft UEFI CA 2011이 만료하기 전에 지원의 연속성을 보장하려면 새 Microsoft UEFI CA 2023 인증서를 DB에 추가해야 합니다.
오류 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1045 |
|
수준 |
정보 |
|
이벤트 메시지 텍스트 |
Microsoft UEFI CA 2023 인증서를 설치하기 위한 보안 부팅 DB 업데이트가 성공적으로 적용됨 |
보안 부팅 업데이트가 디바이스에 적용되고 다른 이벤트에 포함되지 않는 오류가 발생하면 이벤트가 기록되고 Windows는 다음 시스템 다시 시작 시 보안 부팅 업데이트를 펌웨어에 적용하려고 시도합니다.
이벤트 로그 정보
이벤트 ID 1796은 예기치 않은 오류 시에 발생합니다. 이벤트 로그 항목에는 예기치 않은 오류에 대한 오류 코드가 포함됩니다. 이 이벤트에서 <이벤트 유형> "DB", "DBX" 중 하나일 수 있습니다. "SBAT", "SKU(정책 업데이트)", "Windows UEFI CA 2023(DB)", "Option ROM CA 2023(DB)", "3P UEFI CA 2023(DB)", "KEK 2023", "DBX SVN" 또는 "Revoke UEFI CA 2011(DBX)"입니다.
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1796 |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
보안 부팅 업데이트가 오류 <오류 코드>> <이벤트 유형을 업데이트하지 못했습니다. 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2169931 |
이 이벤트는 Microsoft Windows Production PCA 2011 인증서를 UEFI 보안 부팅 금지 서명 데이터베이스(DBX)에 추가하는 동안 기록됩니다.
이 인증서를 DBX에 추가하기 전에 Windows UEFI CA 2023 인증서가 UEFI 보안 부팅 서명 데이터베이스(DB)에 추가되었는지 확인하세요. Windows UEFI CA 2023이 DB에 추가되지 않은 경우 Windows는 의도적으로 DBX 업데이트에 실패합니다. 이렇게 하면 디바이스가 이러한 두 인증서 한 개 이상을 신뢰하여 디바이스가 Microsoft가 서명한 부팅 애플리케이션을 신뢰할 수 있습니다.
Microsoft Windows Production PCA 2011을 DBX에 추가할 때 디바이스가 계속 부팅되는지 확인하기 위해 두 가지 검사를 수행합니다. 1) Windows UEFI CA 2023이 DB에 추가되었는지 확인, 2) Microsoft Windows Production PCA 2011 인증서로 기본 부팅 애플리케이션을 서명하지 않았는지 확인.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1797 |
|
수준 |
Error |
|
오류 메시지 텍스트 |
Windows UEFI CA 2023 인증서가 Db에 없으면 보안 부팅 업데이트가 실패했습니다. |
이 이벤트는 Microsoft Windows Production PCA 2011 인증서를 UEFI 보안 부팅 금지 서명 데이터베이스(DBX)에 추가하는 동안 기록됩니다.
이 인증서를 DBX에 추가하기 전에 Microsoft Windows Production PCA 2011 서명 인증서로 기본 부팅 애플리케이션을 서명하지 않았는지 확인하기 위해 검사를 수행합니다. Microsoft Windows Production PCA 2011 서명 인증서로 기본 부팅 애플리케이션을 서명한 경우 Windows는 의도적으로 DBX 업데이트에 실패합니다.
Microsoft Windows Production PCA 2011을 DBX에 추가할 때 디바이스가 계속 부팅되는지 확인하기 위해 두 가지 검사를 수행합니다. 1) Windows UEFI CA 2023이 DB에 추가되었는지 확인, 2) Microsoft Windows Production PCA 2011 인증서로 기본 부팅 애플리케이션을 서명하지 않았는지 확인.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1798 |
|
수준 |
Error |
|
오류 메시지 텍스트 |
부팅 관리자가 Windows UEFI CA 2023 인증서로 서명되지 않아 보안 부팅 Dbx 업데이트가 실패했습니다. |
이 이벤트는 Windows UEFI CA 2023 인증서로 서명한 시스템에 부팅 관리자를 적용할 때 기록됩니다.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1799 |
|
수준 |
정보 |
|
오류 메시지 텍스트 |
Windows UEFI CA 2023으로 서명한 부팅 관리자를 설치했습니다. |
이 이벤트는 시스템이 현재 부팅 주기에서 보안 부팅 업데이트를 적용하면 부팅 관리자 업데이트 또는 가상화 기반 보안을 사용하는 디바이스의 보안 부팅 변수 업데이트와 같은 최근 변경 내용과 충돌이 발생할 수 있음을 감지할 때 기록됩니다. 다시 시작하면 이러한 조건이 지워지므로 업데이트를 안전하게 진행할 수 있습니다. 이 이벤트에서 <이벤트 유형> 다음 중 하나일 수 있습니다. "DB", "DBX", "SKU(정책 업데이트)", "Windows UEFI CA 2023(DB)", "Option ROM CA 2023(DB)", "3P UEFI CA 2023(DB)", "KEK 2023", "DBX SVN" 또는 "Revoke UEFI CA 2011(DBX)"입니다.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 ID |
1800 |
|
수준 |
경고 |
|
이벤트 메시지 텍스트 |
보안 부팅 업데이트: <이벤트 유형> 설치하기 전에 다시 부팅해야 합니다. |
디바이스별 이벤트:
디바이스별 이벤트에는 다음 세부 정보가 포함됩니다.
DeviceAttributes는 디바이스의 특성을 설명합니다. 이러한 값은 BucketID를 계산할 때 사용됩니다.
BucketID는 동등한 디바이스 그룹을 식별하는 고유한 해시입니다. 디바이스는 특성이 변경되면(예: 펌웨어 업데이트 후) 다른 버킷으로 이동할 수 있습니다.
BucketConfidenceLevel은 시스템에 디바이스가 업데이트를 얼마나 자신 있게 수락할 수 있는지 평가할 수 있는 충분한 데이터가 있을 때 나타납니다. 가능한 값으로는 높은 신뢰도, 일시적으로 일시 중지됨, 지원되지 않음 – 알려진 제한 사항, 관찰 중 - 더 많은 데이터가 필요하고 관찰된 데이터 없음 - 작업이 필요합니다.
UpdateType은 0 또는 22852(0x5944)가 됩니다. 0x5944 값은 높은 신뢰도 업데이트를 나타냅니다."
각 BucketConfidenceLevel에 대한 설명은 다음과 같습니다.
높은 신뢰도: 이 그룹의 디바이스는 관찰된 데이터를 통해 새 보안 부팅 인증서를 사용하여 펌웨어를 성공적으로 업데이트할 수 있음을 입증했습니다.
일시적으로 일시 중지됨: 이 그룹의 디바이스는 알려진 문제의 영향을 받습니다. 위험을 줄이기 위해 Microsoft와 파트너가 지원되는 해결을 위해 노력하는 동안 보안 부팅 인증서 업데이트가 일시적으로 일시 중지됩니다. 이렇게 하려면 펌웨어 업데이트가 필요할 수 있습니다. 자세한 내용은 1802 이벤트를 찾습니다.
지원되지 않음 – 알려진 제한 사항: 이 그룹의 디바이스는 하드웨어 또는 펌웨어 제한으로 인해 자동화된 보안 부팅 인증서 업데이트 경로를 지원하지 않습니다. 현재 이 구성에 지원되는 자동 해상도를 사용할 수 없습니다.
관찰에서 - 더 많은 데이터가 필요합니다. 이 그룹의 디바이스는 현재 차단되지 않지만 아직 높은 신뢰도로 분류하기에 충분한 데이터가 없습니다. 보안 부팅 인증서 업데이트는 충분한 데이터를 사용할 수 있을 때까지 지연될 수 있습니다.
관찰된 데이터 없음 - 작업이 필요합니다. Microsoft는 보안 부팅 업데이트 데이터에서 이 디바이스를 관찰하지 않았습니다. 따라서 이 디바이스에 대해 자동 인증서 업데이트를 평가할 수 없으며 관리자 작업이 필요할 수 있습니다. 지침은 https://aka.ms/SecureBootStatus 참조하세요.
이벤트 ID
보안 부팅 서명 데이터베이스(DB), DBX(Revoked Signature Database) 또는 KEK(키 교환 키) 업데이트가 펌웨어에 적용되면 펌웨어에서 오류를 반환할 수 있습니다. 오류가 발생하면 이벤트가 기록되고 Windows는 다음 시스템 다시 시작 시 펌웨어에 업데이트를 적용하려고 합니다.
조치 취하기
장치 제조업체에 문의하여 펌웨어 업데이트를 사용할 수 있는지 확인합니다.
이벤트 로그 정보
장치의 펌웨어가 오류를 반환하면 이벤트 ID 1795가 기록됩니다. 이벤트 로그 항목에는 펌웨어에서 반환된 오류 코드가 포함됩니다.
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1795 |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
시스템 펌웨어는 DB, DBX 또는 KEK> <보안 부팅 변수를 업데이트하려고 할 때 펌웨어 오류 코드> <오류를 반환했습니다. 이 디바이스 서명 정보는 여기에 포함되어 있습니다.DeviceAttributes: <특성> BucketId: 고유한 디바이스 버킷 ID>< BucketConfidenceLevel: <버킷 신뢰도 수준> 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2169931 |
업데이트된 인증서가 디바이스의 펌웨어에 적용되지 않음을 나타내는 오류 이벤트입니다. 이 이벤트는 디바이스 특성 및 디바이스 버킷 ID를 포함하여 디바이스에 대한 몇 가지 세부 정보를 제공하며, 이는 여전히 업데이트가 필요한 디바이스의 상관 관계를 지정하는 데 도움이 됩니다.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1801 |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
보안 부팅 인증서가 업데이트되었지만 디바이스 펌웨어에 아직 적용되지 않았습니다. 게시된 지침을 검토하여 업데이트를 완료하고 완전한 보호를 보장합니다. 이 디바이스 서명 정보는 여기에 포함되어 있습니다. DeviceAttributes: <특성>BucketId: <버킷 ID>BucketConfidenceLevel: <신뢰도 수준>UpdateType: <업데이트 유형> 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2301018 참조하세요 . |
이 이벤트는 디바이스가 업데이트가 안전하게 완료되지 않도록 하는 알려진 펌웨어 또는 하드웨어 조건과 일치하기 때문에 보안 부팅 업데이트가 의도적으로 차단되었음을 나타냅니다. 이러한 조건은 디바이스 제조업체에서 보고하거나 Microsoft 테스트를 통해 식별되는 문제를 기반으로 하며, 업데이트를 적용하면 실패하거나 더 심각한 문제가 발생할 수 있습니다. 이 이벤트는 관리자가 업데이트가 진행되지 않은 이유를 이해할 수 있도록 특정 이유를 식별합니다. 이 이벤트에서 <이벤트 유형> 다음 중 하나일 수 있습니다. "DB", "DBX", "SKU(정책 업데이트)", "Windows UEFI CA 2023(DB)", "Option ROM CA 2023(DB)", "3P UEFI CA 2023(DB)", "KEK 2023", "DBX SVN" 또는 "Revoke UEFI CA 2011(DBX)"입니다. <알려진 문제 ID> 및 수정 지침에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2339472 제공됩니다.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 ID |
1802 |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
디바이스의 알려진 펌웨어 문제로 인해 보안 부팅 업데이트 <이벤트 유형> 차단되었습니다. 문제를 해결하는 펌웨어 업데이트는 디바이스 공급업체에 문의하세요. 이 디바이스 서명 정보는 여기에 포함되어 있습니다.DeviceAttributes: <특성>BucketId: <버킷 ID>BucketConfidenceLevel: <신뢰 수준>SkipReason: 알려진 문제 ID <> 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2339472 |
보안 부팅은 KEK가 플랫폼 키로 제대로 서명된 경우에만 키 교환 키를 업데이트할 수 있습니다. 디바이스 제조업체 또는 플랫폼 키의 다른 소유자는 Microsoft KEK에 서명하고 Microsoft에 서명된 KEK를 제공하여 Windows 업데이트에 포함할 수 있도록 합니다. 이 이벤트는 이 디바이스에 대한 PK 서명 KEK가 누적 업데이트에서 찾을 수 없으므로 KEK 업데이트를 진행할 수 없음을 의미합니다. 고객은 해당 모델에 대해 서명된 PK KEK의 상태 위해 디바이스 제조업체와 검사 수 있습니다. 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2339472.
|
이벤트 로그 |
시스템 |
|
이벤트 ID |
1803 |
|
수준 |
Error |
|
이벤트 메시지 텍스트 |
이 디바이스에 대해 PK 서명 KEK(키 교환 키)를 찾을 수 없습니다. 적절한 키 프로비저닝은 디바이스 제조업체에 문의하세요.이 디바이스 서명 정보는 여기에 포함되어 있습니다.DeviceAttributes: <특성>BucketId: <버킷 ID>BucketConfidenceLevel: <신뢰도 수준> 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2339472 |
디바이스에 디바이스의 펌웨어에 적용되는 필수 새 보안 부팅 인증서가 있음을 나타내는 정보 이벤트입니다. 이 이벤트는 필요한 모든 인증서가 펌웨어에 적용되고 부팅 관리자가 "Windows UEFI CA 2023" 인증서로 서명된 부팅 관리자로 업데이트된 경우 기록됩니다.
이벤트 로그 정보
|
이벤트 로그 |
시스템 |
|
이벤트 원본 |
TPM-WMI |
|
이벤트 ID |
1808 |
|
수준 |
정보 |
|
이벤트 메시지 텍스트 |
이 디바이스가 보안 부팅 CA/키를 업데이트했습니다. 이 디바이스 서명 정보는 여기에 포함되어 있습니다. DeviceAttributes: <특성>BucketId: <버킷 ID>BucketConfidenceLevel: <신뢰도 수준>UpdateType: <업데이트 유형> 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2301018 참조하세요 . |