Taikoma
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Pradinė publikavimo data: 2025 m. birželio 26 d.

KB ID: 5062713

Šiame straipsnyje pateikiamos rekomendacijos, skirtos:

  • Organizacijos, kurios turi savo IT skyrių, valdantį "Windows" įrenginius ir naujinimus.

Pastaba Jei esate asmuo, kuriam priklauso asmeninis "Windows" įrenginys, eikite į straipsnį Namų vartotojams, įmonėms ir mokymo įstaigoms skirti "Windows" įrenginiai su "Microsoft" valdomais naujinimais.

Apžvalga

Nuo „Windows 8“", sertifikatų, kuriuos "Microsoft" pateikė kaip saugiosios įkrovos infrastruktūros dalį, konfigūracija išliko tokia pati. Šie sertifikatai saugomi programinės-aparatinės įrangos parašų duomenų bazės (DB) ir rakto registracijos rakto (KEK) (dar vadinamo rakto "Exchange" raktu) kintamuose. "Microsoft" pateikė tuos pačius tris sertifikatus visoje originalios įrangos gamintojo (OĮG) ekosistemoje, kad būtų įtraukta į įrenginio programinę-aparatinę įrangą. Šie sertifikatai palaiko saugiąją įkrovą sistemoje "Windows" ir juos taip pat naudoja trečiųjų šalių operacinės sistemos (OS), kurios apima šiuos "Microsoft" pateiktus sertifikatus:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Svarbu Visų trijų "Microsoft" pateiktų sertifikatų galiojimas baigiasi nuo 2026 m. birželio mėn. Taigi, bendradarbiaudama su mūsų ekosistemų partneriais, "Microsoft" pateikia naujus sertifikatus, kurie padės užtikrinti saugiosios įkrovos saugą ir tęstinumą ateityje. Kai šių 2011 m. sertifikatų galiojimas baigsis, įkrovos komponentų saugos naujinimai nebebus galimi, gali kilti pavojus įkrovos saugai ir rizikuojant paveiktiems "Windows" įrenginiams. Norint išlaikyti saugiosios įkrovos funkciją, visi "Windows" įrenginiai turi būti atnaujinti, kad būtų galima naudoti 2023 m. sertifikatus iki 2011 m. sertifikatų galiojimo pabaigos.

Pastaba Šiame straipsnyje nurodomi "sertifikatai" ir "CA" (sertifikavimo tarnyba) pakaitomis. ​​​​​​

"Windows" saugiosios įkrovos sertifikatų galiojimo laikas baigiasi 2026 m.

"Windows" įrenginiuose, pagamintuose nuo 2012 m., gali būti pasibaigęs sertifikatų, kuriuos reikia atnaujinti, versijų galiojimas.

Terminologija

  • KEK: Rakto registracijos raktas

  • CA: Sertifikavimo tarnyba

  • DB: Saugiosios įkrovos parašo duomenų bazė

  • DUOMENŲ BAZĖ: Saugiosios įkrovos atšaukta parašo duomenų bazė

Baigiasi sertifikato galiojimo laikas

Galiojimo data

Naujas sertifikatas

Saugojimo vieta

Tikslas

Microsoft Corporation KEK CA 2011

2026 m. birželis

Microsoft Corporation KEK CA 2023

Saugoma KEK

Pasirašo DB ir DBX naujinimus.

Microsoft Windows Production PCA 2011

2026 m. spalio mėn.

"Windows UEFI CA 2023"

Saugoma DB

Naudojamas pasirašant "Windows" įkrovos įkelties priemonę.

Microsoft UEFI CA 2011*

2026 m. birželis

Microsoft UEFI CA 2023

Saugoma DB

Pasirašo trečiųjų šalių įkrovos krautuvus ir EFI programas.

Microsoft UEFI CA 2011*

2026 m. birželis

Microsoft Option ROM CA 2023

Saugoma DB

Pasirašo trečiųjų šalių parinkties ROM

*Atnaujinant "Microsoft Corporation" UEFI CA 2011 sertifikatą, du sertifikatai atskiri paleidimo įkelties programos pasirašyme nuo parinkties ROM pasirašymo. Tai leidžia geriau kontroliuoti sistemos patikimumą. Pvz., sistemos, kurioms reikia pasitikėti parinkties ROM, gali įtraukti "Microsoft Option ROM UEFI CA 2023" nepridėdamos patikimumo trečiųjų šalių paleidimo įkelties įrenginiams.

"Microsoft" išdavė atnaujintus sertifikatus, kad užtikrintų saugiosios įkrovos apsaugos tęstinumą "Windows" įrenginiuose. "Microsoft" valdys šių naujų sertifikatų naujinimo procesą reikšmingą "Windows" įrenginių dalį ir pateiks išsamias rekomendacijas organizacijoms, kurios valdo savo įrenginio naujinimus.

"Enterprise" ir IT profesionalų valdomų sistemų aprėptis 

Šis straipsnis skirtas organizacijoms, kurios nebendrina diagnostikos duomenų su "Microsoft" ir turi specialiuosius IT specialistus, kurie tvarko savo aplinkos naujinimus. Šiuo metu nepakanka informacijos, kad "Microsoft" visiškai palaikytų saugiosios įkrovos sertifikatų diegimą šiuose įrenginiuose, ypač tų įrenginių, kuriuose išjungti diagnostikos duomenys. 

Įmonės ir IT specialistai gali pasirinkti, kad tokios sistemos būtų "Microsoft" valdomos sistemos, tokiu atveju "Microsoft" atnaujintų saugiosios įkrovos sertifikatus. Tačiau suprantame, kad tai nėra įmanomas pasirinkimas įvairiems įrenginiams, pvz., oru uždengtiems įrenginiams valdžios institucijose, gamybos ir kt. 

Šios kategorijos parinkčių ieškokite tolesniame skyriuje.

Kokių sprendimų gali tikėtis "Enterprise" arba IT profesionalūs valdomi įrenginiai?

1 parinktis: automatiniai naujinimai (tik "Microsoft Update" valdomoms sistemoms) 

Pasirinkus šią parinktį, jūsų įrenginiai automatiškai gaus naujausius saugiosios įkrovos naujinimus, padedančius apsaugoti jūsų įrenginius. Norėdami tai įjungti, turėsite dalyvauti ir leisti "Microsoft" rinkti universaliosios telemetrijos kliento (UTC) diagnostikos duomenis iš jūsų įrenginių. Šis veiksmas užtikrina, kad jūsų įrenginiai būtų įtraukti į "Microsoft" valdomą programą ir gaus visus naujinimus sklandžiai, kaip dalį mūsų standartinio diegimo. 

Diegimo strategija 

"Windows" įrenginiams, kurie naudoja "Microsoft" saugiosios įkrovos sertifikato naujinimams taikyti savo įrenginyje, naudojame labai kruopščiai diegiamą strategiją. Grupuoti sistemas su panašiais aparatūros ir programinės-aparatinės įrangos profiliais (atsižvelgiant į "Windows" diagnostikos duomenis ir OĮG atsiliepimus), tada palaipsniui išleidžiami naujinimai kiekvienai grupei. Šio proceso metu atidžiai stebime diagnostikos atsiliepimus, kad užtikrintume sklandų veikimą. Jei grupėje aptinkama problemų, mes pristabdysime ir išspręsime jas prieš tęsiant diegimą toje grupėje. 

Raginimas veikti

Kad būtų įtraukta į "Microsoft" valdomą diegimą, siūlome įgalinti "Windows" diagnostikos duomenis. Šiuo tikslu galime nustatyti ir taikyti reikalavimus atitinkančius įrenginius saugiosios įkrovos sertifikato naujinimams.

Kodėl diagnostikos duomenys svarbūs?

"Microsoft" valdomo diegimo strategija labai priklauso nuo diagnostikos duomenų, kuriuos gauname iš sistemų, nes įtraukėme duomenų signalus, kurie informuoja mus apie įrenginių būseną, kai diegiami nauji saugiosios įkrovos sertifikatai. Tokiu būdu galime greitai nustatyti diegimo problemas ir aktyviai pristabdyti diegimą įrenginiuose su panašiomis aparatūros konfigūracijomis, kad sumažintume problemos poveikį. 

Įjungus diagnostikos duomenis užtikrinama, kad jūsų įrenginiai bus matomi. Jis perkels jūsų įrenginius į "Microsoft" valdomą srautą, kad būtų galima automatiškai taikyti ir pristatyti šiuos naujinimus. 

Pastabos

  • Organizacijos, kurios nenori įgalinti diagnostikos duomenų, liks visiškai valdomos ir gaus būsimus įrankius bei rekomendacijas, kaip valdyti naujinimo procesą atskirai.

  • Už čia pažymėtus sprendimus visiškai atsakote stebėti visų įrenginių naujinimų eigą jūsų aplinkoje ir gali reikėti naudoti daugiau nei vieną sprendimą, kad būtų visiškai įdiegti. ​​​​​

Norėdami dalyvauti "Microsoft" valdomo diegimo programoje, atlikite šiuos veiksmus:

  1. Vykdykite konfigūruoti "Windows" diagnostikos duomenis savo organizacijoje ir nustatykite duomenų parametrą, kad leistumėte būtinuosius diagnostikos duomenis. Kitaip tariant, nenustatykite į Išjungta ir neišjunkite diagnostikos duomenų. Taip pat veiks bet kuris parametras, pateikiantis daugiau nei privalomieji diagnostikos duomenys.Įgalinti diagnostikos duomenis

  2. Pasirinkite dalyvauti "Microsoft" valdomuose saugiosios įkrovos naujinimuose nustatydami šį registro raktą:

    Registro vieta

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Klavišo pavadinimas

    MicrosoftUpdateManagedOptIn

    Rakto tipas

    DWORD

    DWORD reikšmė

    • 0 arba rakto nėra

    • 0x5944 – saugiosios įkrovos atsisakymas

    Komentarai

    Rekomenduojame nustatyti šį raktą į 0x5944 , kad būtų nurodoma, kad visi sertifikatai turi būti atnaujinti tokiu būdu, kuris išsaugo esamą įrenginio saugos profilį ir atnaujina įkrovos tvarkytuvą į "Windows" UEFI CA 2023 sertifikatu pasirašytą įkrovos tvarkytuvą.

    Pastaba Šis registro raktas bus įgalintas būsimame naujinime.

Pastaba "Microsoft" valdomo diegimo palaikymas galimas tik Windows 11 ir Windows 10 kliento versijoms. Po 2025 m. spalio 14 d. bus įtraukta Windows 10 versija 22H2 su išplėstiniais saugos naujinimais (ESU).

2 galimybė: Customer-Managed savitarnos arba iš dalies automatizuotus sprendimus

"Microsoft" vertina iš dalies automatizuotų sprendimų, skirtų padėti įmonėms ir IT specialistams valdyti sistemas, gaires. Atkreipkite dėmesį, kad tai yra savitarnos parinktys, kurias įmonė arba IT specialistai gali pasirinkti taikyti pagal konkrečią situaciją ir naudojimo modelį.

Kadangi "Microsoft" turi ribotą matomumą (arba diagnostikos duomenis) įmonėms ir IT profesionaliems valdomiems įrenginiams, "Microsoft" siūlomos pagalbinės priemonės yra ribotos. Diegimas paliekamas klientams ir jų partneriams, pvz., nepriklausomiems programinės įrangos tiekėjams (ISV), "Microsoft" aktyviosios apsaugos partneriams (MAPP), kitiems šifravimo skaitytuvams ir saugos partneriams bei OĮG.

Svarbu: 

  • Saugiosios įkrovos sertifikato naujinimų taikymas tam tikrais atvejais gali sukelti įkrovos triktis, "Bit Locker Recovery" arba net plytinčius įrenginius. 

  • Šis sąmoningumas ypač reikalingas senoms sistemoms, kurios gali nebepalaikyti OĮG. Pvz.: paleidus programinės-aparatinės įrangos problemas / klaidas, kurių neištaiso OĮG, reikės pakeisti arba išjungti saugiąją įkrovą, kad įrenginys nebegautų saugos naujinimų pasibaigus saugiosios įkrovos sertifikato galiojimui nuo 2026 m. birželio mėn. 

Rekomenduojama metodika

  1. Patikrinkite savo įrenginio OĮG, ar jame nėra su saugia įkrova susijusių naujinimų ar nurodymų. Pavyzdžiui: kai kurie OĮG skelbia minimalias programinės-aparatinės įrangos / BIOS versijas, palaikančias atnaujintus 2023 m. saugiosios įkrovos sertifikatus. Vadovaukitės OĮG rekomendacijomis ir taikykite visus naujinimus

  2. Gaukite sąrašą įrenginių, kuriuose įjungta saugi įkrova. Nereikia imtis jokių veiksmų įrenginiams, kuriuose išjungta saugi įkrova.

  3. Klasifikuokite savo įmonės įrenginius, kurie nebendrina diagnostikos duomenų su "Microsoft":

    • OEMModelBaseBoard  

    • Programinės-aparatinės įrangos  

    • Programinės-aparatinės įrangos versija  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OĮG  

    • BaseBoardManufacturer

  4. Kiekvienai unikaliai kategorijai, atliekant 3 veiksmą, patvirtinkite saugiosios įkrovos kodo naujinimo diegimą (vienas iš toliau nurodytų veiksmų) keliuose įrenginiuose ["keli" būtų sprendimas pagal kiekvieną klientą. Rekomenduojame bent 4–10 įrenginių]. Sėkmingai patikrinus įrenginius galima pažymėti kaip "GREEN/ SAFE" talpyklas, skirtas išsiuntimui skalėje, į kitus panašius įrenginius naudojant "Enterprise" / IT valdymą 

  5. Klientas gali pasirinkti vieną iš toliau nurodytų metodų arba derinį, kad pritaikytų atnaujintus sertifikatus. 

Kaip sužinoti, ar naujosios KS yra UEFI DB?

  1. Atsisiųskite ir įdiekite UEFIv2 "PowerShell" modulį.

  2. Didesnių teisių "PowerShell" lange vykdykite šias komandas:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Ieškokite nykščio atspaudo arba Temos CN.

Saugiosios įkrovos sertifikato taikymo saugiuose įrenginiuose būdai

Kaip nurodyta anksčiau skyriuje "Rekomenduojama metodika", saugiosios įkrovos sertifikato naujinimai turėtų būti taikomi tik SAFE / GREEN talpyklos įrenginiams po tinkamo bandymo / tikrinimo kai kuriuose įrenginiuose.

Toliau nurodytų metodų aprašymas.

1 būdas: Registro raktu pagrįstas saugiosios įkrovos rakto diegiami naujinimai. Šis metodas leidžia patikrinti, kaip "Windows" reaguoja pritaikius 2023 DB naujinimus įrenginyje,

2 būdas: Grupės strategija objektas (GPO), skirtas saugiosios įkrovos raktui. Šis metodas suteikia paprastą naudoti Grupės strategija parametrą, kurį domeno administratoriai gali įgalinti diegti saugiosios įkrovos naujinimus visuose prie domeno prijungtuose "Windows" klientuose ir serveriuose. 

3 būdas: Saugiosios įkrovos API/CLI sąsaja naudojant "Windows" konfigūravimo sistemą (WinCS). Tai gali būti naudojama "SecureBoot" raktams įgalinti.

4 būdas: Norėdami rankiniu būdu pritaikyti saugiosios įkrovos DB naujinimus, žr. skyrių Neautomatinis DB/KEK naujinimo veiksmai .

Šis metodas leidžia patikrinti, kaip "Windows" reaguoja pritaikius 2023 M. DB naujinimus įrenginiui,

CA reg rakto reikšmės

Registro vieta

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Sertifikato reikšmės

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Testo veiksmai

Kiekvieną iš toliau nurodytų komandų vykdykite atskirai nuo didesnių teisių "PowerShell" raginimo:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Rezultatus galite rasti stebėdami įvykių žurnalus, kaip aprašyta saugiosios įkrovos DB ir DBX kintamųjų naujinimo įvykiuose.

Pastabos

  • Šio proceso metu kartais reikia paleisti iš naujo.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI atnaujina įkrovos tvarkytuvą į 2023 m. pasirašytą versiją, kuri pakeičia EFI skaidinio įkrovos tvarkytuvą.

Daugiau informacijos apie registro raktu pagrįstus saugiosios įkrovos naujinimus

Strategijos logika sukurta remiantis trimis registro reikšmėmis, saugomis šiame saugiosios įkrovos priežiūros registro kelyje: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Pastaba Visi toliau nurodyti registro daliniai raktai naudojami naujinimui paleisti ir naujinimo būsenai įrašyti .

Registro reikšmė

Tipas

Aprašas & naudojimas

Galimi naujinimai

REG_DWORD (šablonas)

Naujinti paleidiklio žymes. Valdo, kokius saugiosios įkrovos naujinimo veiksmus atlikti įrenginyje. Nustačius atitinkamą bitų lauką, pradedamas naujų saugiosios įkrovos sertifikatų ir susijusių naujinimų diegimas. Diegiant įmonėje, tai turėtų būti nustatyta į 0x5944 (hex) – reikšmė, kuri įgalina visus susijusius naujinimus (įtraukiant naujus 2023 Microsoft UEFI CA raktus, atnaujinant KEK ir diegiant naują įkrovos tvarkytuvą) visiems klientams. (Ši reikšmė efektyviai pasirenka įrenginį į saugiosios įkrovos "raktų aplanko" diegimą. Kai nulis nėra (t. y. 0x5944), sistemos suplanuota užduotis pritaikys nurodytus naujinimus; jei nulis arba nenustatytas, saugiosios įkrovos kodo naujinimas neatliekamas.) 

Pastaba: Kai bitai apdorojami, jie išvalomi. Norint tai atlikti, reikės valdyti naudojant Grupės strategija ir debesies sprendimų teikėjas. 

UEFICA2023Status

REG_SZ (eilutė)

Diegimo būsenos indikatorius. Atspindi dabartinę saugiosios įkrovos kodo naujinimo įrenginyje būseną. Bus nustatyta viena iš trijų teksto reikšmių: "NotStarted", "InProgress" arba "Updated", nurodanti, kad naujinimas dar nevykdomas, aktyviai vykdomas arba sėkmingai baigtas.   Iš pradžių būsena yra NotStarted. Jis pasikeičia į "InProgress" kai naujinimas prasideda, ir galiausiai į "Atnaujinta", kai įdiegiami visi nauji raktai ir naujas įkrovos tvarkytuvas.)

UEFICA2023Error

REG_DWORD (kodas)

Klaidos kodas (jei yra). Ši reikšmė išlieka 0, kai pavyks. Jei naujinimo procesas susiduria su klaida, UEFICA2023Error nustatyta į ne nulinį klaidos kodą, atitinkantį pirmąją aptiktą klaidą. Čia pateikiama klaida reiškia, kad saugiosios įkrovos naujinimas nevisiškai pavyko ir gali reikėti atlikti tyrimą arba atlikti taisymą tame įrenginyje.  (Pavyzdžiui, jei nepavyko atnaujinti DB (patikimų parašų duomenų bazės) dėl programinės-aparatinės įrangos problemos, šiame registre gali būti rodomas klaidos kodas, kurį galima susieti su įvykių žurnalu arba dokumentuotais saugiosios įkrovos priežiūros klaidos ID.)

HighConfidenceOptOut

REG_DWORD

Įmonėms, kurios nori atsisakyti didelio patikimumo talpyklų, kurios bus automatiškai taikomos kaip LCU dalis. Jie gali nustatyti šį raktą į ne nulinę reikšmę, kad atsisakytumėte didelio patikimumo talpyklų.

MicrosoftUpdateManagedOptIn

REG_DWORD

Įmonėms, kurios nori pasirinkti CFR priežiūrą ("Microsoft Managed"). Be šio rakto nustatymo, klientai turės leisti siųsti pasirinktinius diagnostikos duomenis.

Kaip šie klavišai veikia kartu

IT administratorius (naudodamas GPO arba CSP) konfigūruoja AvailableUpdates = 0x5944, kuris nurodo "Windows" vykdyti saugiosios įkrovos rakto aplanko procesą įrenginyje. Kai procesas vykdomas, sistema atnaujina UEFICA2023Status iš "NotStarted" į "InProgress" ir galiausiai į "Atnaujinta" sėkmingai. Kai kiekvienas 0x5944 bitas sėkmingai apdorojamas, jis išvalomas. Jei kuris nors veiksmas nepavyksta, klaidos kodas įrašomas dalyje UEFICA2023Error (būsena gali likti "InProgress" arba iš dalies atnaujinta būsena). Šis mechanizmas suteikia administratoriams aiškų būdą paleisti ir sekti diegimą įrenginyje.

Pastaba: Šios registro reikšmės įvedamos konkrečiai šiai funkcijai (jų nėra senesnėse sistemose, kol neįdiegtas palaikymo naujinimas). Dizaine apibrėžti pavadinimai UEFICA2023Status ir UEFICA2023Error , kad būtų užfiksuota "Windows UEFI CA 2023" sertifikatų įtraukimo būsena. Jie rodomi aukščiau pateiktame registro kelyje, kai sistema atnaujinama į komponavimo versiją, palaikančią saugiosios įkrovos rakto diegimą. 

Paveiktos platformos

Saugi įkrova palaikoma sistemoje "Windows" pradedant nuo Windows Server 2012" kodo pagrindo, o Grupės strategija palaikymas teikiamas visose "Windows" versijose, palaikančiose saugiąją įkrovą. Todėl Grupės strategija palaikymas bus teikiamas visose palaikomose "Windows" versijose, palaikančiose saugią įkrovą. 

Ši lentelė toliau suskaidys palaikymą pagal registro raktą.

Raktas

Palaikomos "Windows" versijos

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Visos "Windows" versijos, palaikančios saugią įkrovą (Windows Server 2012 m. ir naujesnes "Windows" versijas).

HighConfidenceOptOut

Visos "Windows" versijos, palaikančios saugią įkrovą (Windows Server 2012 m. ir naujesnes "Windows" versijas).

Pastaba: Nors patikimumo duomenys renkami Windows 10, 21H2 ir 22H2 bei naujesnėse "Windows" versijose, jie gali būti taikomi įrenginiams, kuriuose veikia ankstesnės "Windows" versijos.  

MicrosoftUpdateManagedOptIn

Windows 10, 21H2 ir 22H2 versijos

Windows 11, 22H2 ir 23H2 versijos

Windows 11 24H2 ir Windows Server 2025 versijos

Mūsų SBAI / TpmTasks realizuoja naują paprogramę įsisavinti schemą ir nustatyti Įrenginio talpyklos ID. Ji taip pat turi skleisti įvykius, kad atspindėtų įrenginio talpyklos ID kiekviename įkrovos seanse.  

Šiems naujiems įvykiams reikės, kad įrenginio talpyklos patikimumo duomenys būtų sistemoje. Duomenys bus įtraukti į kaupiamuosius naujinimus ir bus pasiekiami internete, kad būtų galima atnaujinti atsisiuntimus. 

Saugiosios įkrovos klaidos įvykiai

Klaidų įvykiai turi kritinę ataskaitų funkciją, informuojančią apie saugiosios įkrovos būseną ir eigą.  Informacijos apie klaidos įvykius žr. Saugiosios įkrovos DB ir DBX kintamojo naujinimo įvykiai. Klaidos įvykiai atnaujinami papildomais saugiosios įkrovos įvykiais.

Klaidų įvykiai

Saugi įkrova iškels įvykius kiekvieną kartą įkrovoje. Skleidžiama informacija priklausys nuo sistemos būsenos.  

Kompiuterio metaduomenų įvykis

Klaidų įvykiai apims kompiuterio metaduomenis, pvz., architektūrą, programinės-aparatinės įrangos versiją ir t. t., kad klientams būtų pateikta išsami informacija įrenginyje. Šie metaduomenys suteiks IT administratoriams duomenis, kad jie galėtų suprasti, kurie įrenginiai turi besibaigiančius sertifikatus ir jų įrenginių charakteristikas.  

Šis įvykis bus perduotas visuose įrenginiuose, kuriuose nėra būtinų atnaujintų sertifikatų. Būtini sertifikatai:

  • PCA2023

  • trečiosios šalies UEFI CA ir trečiosios šalies Option ROM CA, jei trečiosios šalies 2011 CA yra

  • KEK.

Standartiniai bendrosios talpyklos atributai yra: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • Programinės-aparatinės įrangos versija

Įvykio ID: 1801

Įvykių žurnalas

Sistema

Įvykio šaltinis

TPM-WMI

Įvykio ID

1801

Lygis

Klaida

Įvykio pranešimo tekstas

Reikia atnaujinti saugiosios įkrovos CA/kodus. Šio įrenginio parašo informacija yra įtraukta čia. <Įtraukti standartinius atributus – naudojamus, kai OĮG neapibrėžė>

BucketIid + patikimumo įvertinimo įvykis

Šis įvykis bus perduotas kartu su kompiuterio meta duomenų įvykiu, kai įrenginys neturi būtinų atnaujintų sertifikatų, kaip aprašyta anksčiau. Kiekvienas klaidos įvykis apims BucketId ir patikimumo įvertinimą. Patikimumo įvertinimas gali būti vienas iš toliau nurodytų.

Pasitikėjimą

Aprašas

Didelis pasitikėjimas (žalias) 

Didelis pasitikėjimas, kad visus reikalingus sertifikatus galima sėkmingai įdiegti.

Reikia daugiau duomenų (geltona) 

Talpyklos sąraše, bet nepakanka duomenų. Gali būti labai pasitikima diegiant kai kuriuos sertifikatus ir mažiau pasitiki kitais sertifikatais.

Nežinoma (violetinė) 

Ne talpyklų sąraše – niekada nematė

Pristabdyta (raudona)

Kai kurie sertifikatai gali būti diegiami labai patikimai, tačiau aptikta problema, dėl kurios "Microsoft" arba įrenginio gamintojas turi atlikti tolesnius veiksmus. Į šią kategoriją gali būti įtraukta praleista, žinomos problemos ir tiriama.

Jei nėra įrenginio talpyklos ID, įvykis turi nurodyti būseną "Nežinoma", o ne įrenginio parašą. 

Įvykio ID: 1802

Įvykių žurnalas

Sistema

Įvykio šaltinis

TPM-WMI

Įvykio ID

1802

Lygis

Klaida

Įvykio pranešimo tekstas

Reikia atnaujinti saugiosios įkrovos CA/kodus. Ši įrenginio parašo informacija įtraukta čia.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Įrenginio parašas: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8a8c0e1f2a3b4c5d6e7, patikimumo reikšmė: šiuo metu reikia daugiau duomenų (arba nežinoma, didelis patikimumas, pristabdyta)  

Išsamesnės informacijos žr. https://aka.ms/GetSecureBoot  

Informacijos įvykiai

Machine Up to Date Event

Informacijos įvykis nurodys, kad kompiuteris atnaujintas ir nereikia imtis jokių veiksmų.

Įvykio ID: 1803

Įvykių žurnalas

Sistema

Įvykio šaltinis

TPM-WMI

Įvykio ID

1803

Lygis

Informacija

Įvykio pranešimo tekstas

Šis įrenginys atnaujino saugiosios įkrovos CA/raktus. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Įspėjimo įvykiai

Saugiosios įkrovos numatytųjų parametrų atveju reikia atnaujinti įvykį

Įspėjimo įvykis, nurodantis, kad įrenginio programinės-aparatinės įrangos saugiosios įkrovos numatytieji parametrai nėra atnaujinti. Taip nutinka, kai įrenginys paleidžiamas iš PCA2023 pasirašyto paleidimo tvarkytuvo, o programinės-aparatinės įrangos DBDefaults neapima PCA2023 sertifikato. 

Įvykio ID: 1804

Įvykių žurnalas

Sistema

Įvykio šaltinis

TPM-WMI

Įvykio ID

1804

Lygis

Įspėjimas

Klaidos pranešimo tekstas

Šis įrenginys atnaujintas į "Windows" įkrovos tvarkytuvą, pasirašytą "Windows UEFI CA 2023", tačiau programinės-aparatinės įrangos saugiosios įkrovos DBDefaults neapima "Windows UEFI CA 2023" sertifikato. Iš naujo nustačius saugiosios įkrovos parametrus į numatytąsias programinės-aparatinės įrangos reikšmes, įrenginys gali būti paleistas.  

Išsamesnės informacijos žr. https://aka.ms/GetSecureBoot.  

Papildomi saugiosios įkrovos komponento pakeitimai

TPMTasks pakeitimai

Modifikuokite TPMTasks, kad nustatytumėte, ar įrenginio būsena turi atnaujintus saugiosios įkrovos sertifikatus, ar ne. Šiuo metu tai galima padaryti, bet tik tada, jei mūsų CFR pasirenka atnaujinti įrenginį. Norime, kad sprendimas ir vėlesnis registravimasis įvyktų per kiekvieną įkrovos seansą nepriklausomai nuo CFR. Jei saugiosios įkrovos sertifikatai nėra visiškai atnaujinti, išmeskite du anksčiau aprašytus klaidos įvykius ir, jei sertifikatai yra atnaujinti, išmeskite informacijos įvykį. Bus tikrinami saugiosios įkrovos sertifikatai: 

  • "Windows UEFI CA 2023"

  • "Microsoft UEFI CA 2023" ir "Microsoft Option ROM CA 2023" – jei yra "Microsoft UEFI CA 2011", tada turi būti šios dvi CA. Jei "Microsoft" UEFI CA 2011 nėra, tada nereikia patikrinti.

  • Microsoft Corporation KEK CA 2023

Kompiuterio metaduomenų įvykis

Šis įvykis surinks kompiuterio metaduomenis ir išduos įvykį.  

  • BucketId + patikimumo įvertinimo įvykis  

Šis įvykis naudos kompiuterio meta duomenis, kad rastų atitinkamą įrašą kompiuterių duomenų bazėje (talpyklos įrašas) ir suformatuos bei išmes įvykį su šiais duomenimis kartu su bet kokia patikimumo informacija apie talpyklą. ​​​​​​​

Didelė užtikrinta įrenginio pagalba 

Įrenginiuose didelio patikimumo talpyklose automatiškai taikomi saugiosios įkrovos sertifikatai ir 2023 m. pasirašyto paleidimo tvarkytuvas.  

Naujinimas bus inicijuotas tuo pačiu metu, kai sugeneruojami du klaidų įvykiai, o "BucketId" + patikimumo įvertinimo įvykis apima didelio patikimumo įvertinimą.  

Klientams, kurie nori atsisakyti, naujas registro raktas bus pasiekiamas taip:  

Registro vieta

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Klavišo pavadinimas

HighConfidenceOptOut

Rakto tipas

DWORD

DWORD reikšmė

0 arba rakto nėra – įjungta didelio patikimumo pagalbinė priemonė.   

1 – didelio patikimumo pagalbinė priemonė išjungta  

Visa kita – neapibrėžta  

Neautomatinio DB/KEK naujinimo veiksmai

Instrukcijas, kaip rankiniu būdu pritaikyti saugiosios įkrovos DB naujinimus, žr. "Microsoft" saugiosios įkrovos raktų naujinimas.  Be to, išsamios informacijos apie "Microsoft" rekomenduojamą saugiosios įkrovos objekto konfigūraciją žr. "Microsoft" saugiosios įkrovos objektai "GitHub Repo", nes tai yra oficiali viso saugiosios įkrovos objekto turinio vieta. 

Keisti datą

Keisti aprašą

2025 m. rugsėjo mėn.

  • Įtrauktos "Microsoft" valdomų ir klientų valdomų sprendimų parinktys ir metodai.

2025 m. liepos 8 d.

  • Pakeitė QR kodą ir apklausos saitą naujais.

2025 m. liepos 2 d.

  • Ištaisėte DWORD reikšmių aprašus registro rakto informacijos 2 veiksme dalyje "1 parinktis: visiškai automatizuota (tik "Microsoft" valdomiems įrenginiams)".Pradinis tekstas:

    0 arba kodo nėra – "Windows" diagnostikos duomenys išjungti.

    0x5944 – "Windows" diagnostikos duomenys įgalinti Pataisytas tekstas:

    0 arba rakto nėra

    0x5944 – saugiosios įkrovos Opt-In

  • Skyriuje "1 parinktis: visiškai automatizuota (tik "Microsoft" valdomuose įrenginiuose) 2 veiksme įtraukta pastaba į registro rakto informacijos komentarus.Pastaba įtraukta:Pastaba Šis registro raktas bus įgalintas būsimame naujinime.

Reikia daugiau pagalbos?

Norite daugiau parinkčių?

Sužinokite apie prenumeratos pranašumus, peržiūrėkite mokymo kursus, sužinokite, kaip apsaugoti savo įrenginį ir kt.