Oryginalna data publikacji: 15 czerwca 2022 r.
Identyfikator BAZY WIEDZY: 5016061
W tym artykule
Wprowadzenie
Aby zapewnić bezpieczeństwo urządzeń z systemem Windows, firma Microsoft przechowuje kilka składników związanych z bezpiecznym rozruchem, w tym bazy danych sygnatur bezpiecznego rozruchu (DB i DBX), klucz wymiany kluczy (KEK) oraz Menedżera rozruchu systemu Windows. System Windows stosuje aktualizacje tych składników, gdy są dostępne, i sprawdza, czy każdą aktualizację można bezpiecznie zainstalować na urządzeniu. System Windows utworzy wpisy dziennika zdarzeń, gdy aktualizacja zakończy się powodzeniem lub gdy wykryje problem uniemożliwiający zastosowanie aktualizacji do oprogramowania układowego systemu.
Podsumowanie
Gdy system Windows zaktualizuje jeden z tych składników związanych z bezpiecznym rozruchem, rejestruje on zdarzenie sukcesu, gdy aktualizacja zostanie prawidłowo zastosowana. Gdy system Windows wykryje warunek uniemożliwiający zastosowanie aktualizacji, generuje ostrzeżenie lub zdarzenie błędu, które identyfikuje składnik, którego dotyczy problem, i opisuje ten problem. Może się tak zdarzyć, gdy oprogramowanie układowe nie obsługuje wymaganej aktualizacji, gdy występuje wrażliwy lub niezaufany bootloader, gdy zostały dostosowane klucze bezpiecznego rozruchu lub gdy menedżer rozruchu wymaga działania naprawczego. Każde zdarzenie zawiera szczegóły diagnostyczne, takie jak nazwa składnika i przyczyna sukcesu lub niepowodzenia, i może przypominać następujący przykład:
Przykładowy wpis dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
<numer identyfikatora zdarzenia> |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
<wiadomości SMS> |
Zdarzenia ogólnego bezpiecznego rozruchu
W tej sekcji
Identyfikator zdarzenia: 1032
To zdarzenie jest rejestrowane, gdy funkcja BitLocker na dysku systemowym jest skonfigurowana w taki sposób, że zastosowanie aktualizacji bezpiecznego rozruchu do oprogramowania układowego spowodowałoby przejście funkcji BitLocker w tryb odzyskiwania. Rozwiązaniem jest tymczasowe wstrzymanie funkcji BitLocker na 2 cykle ponownego uruchamiania, aby umożliwić zainstalowanie aktualizacji.
Podejmij działanie
Aby rozwiązać ten problem, uruchom następujące polecenie z wiersza polecenia administratora w celu zawieszenia funkcji BitLocker na 2 cykle ponownego uruchamiania:
-
Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2
Następnie uruchom ponownie urządzenie dwa razy, aby wznowić ochronę funkcji BitLocker.
Aby upewnić się, że ochrona funkcji BitLocker została wznowiona, uruchom następujące polecenie po dwukrotnym ponownym uruchomieniu:
-
Manage-bde –Protectors –enable %systemdrive%
Informacje dziennika zdarzeń
Identyfikator zdarzenia 1032 zostanie zarejestrowany, gdy konfiguracja funkcji BitLocker na dysku systemowym spowoduje, że system przejdzie do odzyskiwania funkcji BitLocker po zastosowaniu aktualizacji bezpiecznego rozruchu. W tym przypadku <typ zdarzenia> może być jednym z następujących typów: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" lub "Revoke UEFI CA 2011 (DBX)".
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1032 |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
Aktualizacja bezpiecznego rozruchu <typu zdarzenia> nie została zastosowana ze względu na znaną niezgodność z bieżącą konfiguracją funkcji BitLocker. |
Identyfikator zdarzenia: 1033
Po zainstalowaniu zaktualizowanej listy odwołań DBX na urządzeniu system Windows sprawdza, czy system zależy od jednego z wrażliwych modułów, aby uruchomić urządzenie. Jeśli zostanie wykryty jeden z wrażliwych modułów, aktualizacja do listy DBX w oprogramowaniu układowym zostanie odroczona. Po każdym ponownym uruchomieniu systemu urządzenie jest ponownie skanowane w celu ustalenia, czy moduł podatny na zagrożenia został zaktualizowany i czy można bezpiecznie zastosować zaktualizowaną listę DBX.
Podejmij działanie
W większości przypadków dostawca modułu, który jest podatny na zagrożenia, powinien mieć zaktualizowaną wersję, która usuwa lukę w zabezpieczeniach. Skontaktuj się z dostawcą, aby uzyskać aktualizację.
Informacje dziennika zdarzeń
Zdarzenie o identyfikatorze 1033 zostanie zarejestrowane, gdy na urządzeniu zostanie wykryty program ładujący, który został odwołany przez tę aktualizację.
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1033 |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
Potencjalnie odwołany menedżer rozruchu został wykryty na partycji EFI. Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2169931 |
|
BootMgr danych zdarzeń |
<ścieżkę i nazwę pliku, na który jest> |
Identyfikator zdarzenia: 1034
To zdarzenie jest rejestrowane, gdy zmienna DBX bezpiecznego rozruchu zostanie pomyślnie zaktualizowana. Zmienna DBX służy do niezaufanych składników bezpiecznego rozruchu i jest zazwyczaj używana do blokowania wrażliwych lub złośliwych składników bezpiecznego rozruchu, takich jak menedżerowie rozruchu i certyfikaty używane do podpisywania menedżerów rozruchu.
Zdarzenie 1034 wskazuje, że do oprogramowania układowego są stosowane standardowe odwołania DBX,
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1034 |
|
Poziom |
Informacje |
|
Tekst wiadomości zdarzenia |
Aktualizacja bazy danych bezpiecznego rozruchu została pomyślnie zastosowana |
Identyfikator zdarzenia: 1036
To zdarzenie jest rejestrowane, gdy zmienna DB bezpiecznego rozruchu zostanie pomyślnie zaktualizowana. Zmienna DB służy do dodawania zaufania do składników bezpiecznego rozruchu i jest zazwyczaj używana do ufania certyfikatom używanym do podpisywania menedżerów rozruchu.
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1036 |
|
Poziom |
Informacje |
|
Tekst wiadomości zdarzenia |
Aktualizacja bazy danych bezpiecznego rozruchu została pomyślnie zastosowana |
Identyfikator zdarzenia: 1037
To zdarzenie jest rejestrowane, gdy certyfikat Microsoft Windows Production PCA 2011 jest dodawany do bazy danych DBX (DBX) opartej na bezpiecznym rozruchu UEFI . W takim przypadku wszystkie aplikacje rozruchowe podpisane za pomocą tego certyfikatu nie będą już zaufane podczas uruchamiania urządzenia. Obejmuje to wszystkie aplikacje rozruchowe używane z nośnikami odzyskiwania systemu, aplikacjami rozruchu PXE i innymi nośnikami wykorzystującymi aplikację rozruchową podpisaną za pomocą tego certyfikatu.
Informacje dziennika błędów
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1037 |
|
Poziom |
Informacje |
|
Tekst komunikatu o błędzie |
Aktualizacja bazy danych bezpiecznego rozruchu, aby odwołać program Microsoft Windows Production PCA 2011, została pomyślnie zastosowana. |
Identyfikator zdarzenia: 1043
To zdarzenie jest rejestrowane, gdy zmienna KEK bezpiecznego rozruchu zostanie pomyślnie zaktualizowana za pomocą certyfikatu Microsoft Corporation KEK CA 2023 . Zmienna KEK służy do dodawania zaufania dla aktualizacji bezpiecznego rozruchu do zmiennych DB i DBX. Dodanie tego nowego certyfikatu do KEK jest konieczne, aby zabezpieczyć urządzenia przed wygaśnięciem istniejącego certyfikatu Microsoft Corporation KEK CA 2011 , który wygasa w 2026 r.
Informacje dziennika błędów
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1043 |
|
Poziom |
Informacje |
|
Tekst wiadomości zdarzenia |
Aktualizacja KEK bezpiecznego rozruchu została pomyślnie zastosowana |
Identyfikator zdarzenia: 1044
To zdarzenie jest rejestrowane po dodaniu certyfikatu MICROSOFT Option ROM CA 2023 do zmiennej DB. Zmienna DB służy do dodawania zaufania do składników bezpiecznego rozruchu i jest zazwyczaj używana do ufania certyfikatom używanym do podpisywania menedżerów rozruchu. Dodanie nowego certyfikatu Option ROM do bazy danych jest konieczne, aby zapewnić ciągłość wsparcia technicznego przed wygaśnięciem programu Microsoft UEFI CA 2011 w 2026 r.
Informacje dziennika błędów
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1044 |
|
Poziom |
Informacje |
|
Tekst wiadomości zdarzenia |
Aktualizacja bazy danych bezpiecznego rozruchu umożliwiająca pomyślne zainstalowanie certyfikatu MICROSOFT Option ROM UEFI CA 2023 |
Identyfikator zdarzenia: 1045
To zdarzenie jest rejestrowane, gdy certyfikat Microsoft UEFI CA 2023 jest dodawany do zmiennej DB. Zmienna DB służy do dodawania zaufania do składników bezpiecznego rozruchu i jest zazwyczaj używana do ufania certyfikatom używanym do podpisywania menedżerów rozruchu. Dodanie nowego certyfikatu Microsoft UEFI CA 2023 do bazy danych jest konieczne w celu zapewnienia ciągłości wsparcia technicznego przed wygaśnięciem programu Microsoft UEFI CA 2011 w 2026 r.
Informacje dziennika błędów
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1045 |
|
Poziom |
Informacje |
|
Tekst wiadomości zdarzenia |
Aktualizacja bazy danych bezpiecznego rozruchu umożliwiająca pomyślne zainstalowanie certyfikatu Microsoft UEFI CA 2023 |
Identyfikator zdarzenia: 1796
Po zastosowaniu aktualizacji bezpiecznego rozruchu na urządzeniu i wystąpieniu błędu, który nie jest objęty innymi zdarzeniami, zdarzenie jest rejestrowane, a system Windows spróbuje zastosować aktualizację bezpiecznego rozruchu do oprogramowania układowego po następnym ponownym uruchomieniu systemu.
Informacje dziennika zdarzeń
Identyfikator zdarzenia 1796 występuje w przypadku wystąpienia nieoczekiwanego błędu. Wpis dziennika zdarzeń będzie zawierać kod błędu dla nieoczekiwanego błędu. W tym przypadku <typ zdarzenia> może być jednym z następujących typów: "DB", "DBX", "SBAT", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" lub "Revoke UEFI CA 2011 (DBX)".
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1796 |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
Aktualizacja bezpiecznego rozruchu nie zaktualizowała <typu zdarzenia> z> kodu błędu <błędu. Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2169931 |
Identyfikator zdarzenia: 1797
To zdarzenie jest rejestrowane podczas próby dodania certyfikatu Microsoft Windows Production PCA 2011 do bazy danych DBX (Secure Boot Forbidden Signatures Database) w środowisku UEFI.
Przed dodaniem tego certyfikatu do bazy danych DBX należy sprawdzić, czy certyfikat WINDOWS UEFI CA 2023 został dodany do bazy danych sygnatur bezpiecznego rozruchu uefi (DB). Jeśli interfejs UEFI systemu Windows CA 2023 nie został dodany do bazy danych, system Windows celowo zakończy się niepowodzeniem aktualizacji DBX. Ma to na celu zapewnienie, że urządzenie ufa co najmniej jednemu z tych dwóch certyfikatów, co gwarantuje, że urządzenie będzie ufać aplikacjom rozruchu podpisanym przez firmę Microsoft.
Podczas dodawania programu Microsoft Windows Production PCA 2011 do DBX są przeprowadzane dwie testy w celu zapewnienia pomyślnego rozruchu urządzenia: 1) upewnij się, że do bazy danych systemu Windows UEFI CA 2023 dodano do bazy danych, 2) Upewnij się, że domyślna aplikacja rozruchowa nie jest podpisana certyfikatem Microsoft Windows Production PCA 2011.
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1797 |
|
Poziom |
Błąd |
|
Tekst komunikatu o błędzie |
Aktualizacja bezpiecznego rozruchu nie powiodła się, ponieważ certyfikat WINDOWS UEFI CA 2023 nie jest obecny w bazie danych. |
Identyfikator zdarzenia: 1798
To zdarzenie jest rejestrowane podczas próby dodania certyfikatu Microsoft Windows Production PCA 2011 do bazy danych DBX (Secure Boot Forbidden Signatures Database) w środowisku UEFI.
Przed dodaniem tego certyfikatu do bazy danych DBX należy sprawdzić, czy domyślna aplikacja rozruchowa nie jest podpisana przez certyfikat podpisywania Microsoft Windows Production PCA 2011. Jeśli domyślna aplikacja rozruchowa jest podpisana przez certyfikat podpisywania Microsoft Windows Production PCA 2011, system Windows celowo nie przeprowadzi aktualizacji DBX.
Podczas dodawania programu Microsoft Windows Production PCA 2011 do DBX są przeprowadzane dwie testy w celu zapewnienia pomyślnego rozruchu urządzenia: 1) upewnij się, że do bazy danych systemu Windows UEFI CA 2023 dodano do bazy danych, 2) Upewnij się, że domyślna aplikacja rozruchowa nie jest podpisana certyfikatem Microsoft Windows Production PCA 2011.
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1798 |
|
Poziom |
Błąd |
|
Tekst komunikatu o błędzie |
Aktualizacja bazy danych bezpiecznego rozruchu nie powiodła się, ponieważ menedżer rozruchu nie jest podpisany za pomocą certyfikatu Windows UEFI CA 2023. |
Identyfikator zdarzenia: 1799
To zdarzenie jest rejestrowane, gdy menedżer rozruchu jest stosowany do systemu podpisanego certyfikatem Windows UEFI CA 2023
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1799 |
|
Poziom |
Informacje |
|
Tekst komunikatu o błędzie |
Menedżer rozruchu podpisany za pomocą systemu Windows UEFI CA 2023 został pomyślnie zainstalowany |
Identyfikator zdarzenia: 1800
To zdarzenie jest rejestrowane, gdy system wykryje, że zastosowanie aktualizacji bezpiecznego rozruchu w bieżącym cyklu rozruchu może spowodować konflikt z ostatnimi zmianami, takimi jak aktualizacja Menedżera rozruchu lub aktualizacje zmiennych bezpiecznego rozruchu na urządzeniach korzystających z zabezpieczeń opartych na wirtualizacji. Ponowne uruchomienie powoduje wyczyszczenie tych warunków, dzięki czemu aktualizacja może przebiegać bezpiecznie. W tym przypadku <typ zdarzenia> może być jednym z następujących typów: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" lub "Revoke UEFI CA 2011 (DBX)".
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Identyfikator zdarzenia |
1800 |
|
Poziom |
Ostrzeżenie |
|
Tekst wiadomości zdarzenia |
Przed zainstalowaniem aktualizacji bezpiecznego rozruchu jest wymagane ponowne uruchomienie: <typ zdarzenia>. |
Zdarzenia specyficzne dla urządzenia
W tej sekcji
Szczegóły zdarzenia
-
DeviceAttributes opisują cechy urządzenia. Te wartości są używane podczas obliczania identyfikatora zasobnika.
-
Identyfikator zasobnika to unikatowy skrót identyfikujący grupę równoważnych urządzeń. Urządzenie może przejść do innego zasobnika, gdy jego atrybuty ulegną zmianie, na przykład po aktualizacji oprogramowania układowego.
-
Typ aktualizacji będzie mieć wartość 0 lub 22852 (0x5944). Wartość 0x5944 oznacza aktualizację z dużą ufnością.
-
BucketConfidenceLevel pojawia się, gdy system ma wystarczająco dużo danych, aby ocenić, jak pewnie urządzenie może zaakceptować aktualizację. Możliwe wartości obejmują:
-
Wysoka pewność siebie: Urządzenia w tej grupie wykazały, za pomocą obserwowanych danych, że mogą pomyślnie zaktualizować oprogramowanie układowe przy użyciu nowych certyfikatów bezpiecznego rozruchu.
-
Tymczasowo wstrzymane: Urządzenia w tej grupie są dotknięte znanym problemem. Aby ograniczyć ryzyko, aktualizacje certyfikatu bezpiecznego rozruchu są tymczasowo wstrzymane, podczas gdy firma Microsoft i partnerzy pracują nad obsługiwanym rozwiązaniem. Może to wymagać aktualizacji oprogramowania układowego. Aby uzyskać więcej szczegółów, poszukaj zdarzenia w wersji 1802.
-
Nieobsługiwane — znane ograniczenie: Urządzenia w tej grupie nie obsługują ścieżki automatycznej aktualizacji certyfikatu bezpiecznego rozruchu z powodu ograniczeń sprzętu lub oprogramowania układowego. W tej konfiguracji nie jest obecnie dostępna obsługiwana automatyczna rozdzielczość.
-
W obszarze Obserwacja — potrzebne są dodatkowe dane: Urządzenia w tej grupie nie są obecnie blokowane, ale nie ma jeszcze wystarczającej ilości danych, aby sklasyfikować je jako zaufane. Aktualizacje certyfikatu bezpiecznego rozruchu mogą zostać odroczone do momentu udostępnienia wystarczającej ilości danych.
-
Brak zaobserwowanych danych — wymagane działanie: Firma Microsoft nie zaobserwowała tego urządzenia w danych aktualizacji bezpiecznego rozruchu. W związku z tym nie można oceniać automatycznych aktualizacji certyfikatów dla tego urządzenia i prawdopodobnie wymagane jest działanie administratora. Aby uzyskać wskazówki, zobacz: https://aka.ms/SecureBootStatus.
-
Identyfikator zdarzenia: 1795
Gdy baza danych sygnatur bezpiecznego rozruchu (DB), odwołana baza danych podpisów (DBX) lub aktualizacja klucza programu Exchange klucza (KEK) są stosowane do oprogramowania układowego, oprogramowanie układowe może zwrócić błąd. W przypadku wystąpienia błędu jest rejestrowane zdarzenie, a system Windows spróbuje zastosować aktualizację do oprogramowania układowego przy następnym ponownym uruchomieniu systemu.
Podejmij działanie
Skontaktuj się z producentem urządzenia, aby ustalić, czy jest dostępna aktualizacja oprogramowania układowego.
Informacje dziennika zdarzeń
Identyfikator zdarzenia 1795 zostanie zarejestrowany, gdy oprogramowanie układowe urządzenia zwróci błąd. Wpis dziennika zdarzeń będzie zawierać kod błędu zwrócony z oprogramowania układowego.
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1795 |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
Podczas próby zaktualizowania zmiennej bezpiecznego rozruchu <DB, DBX lub K> EK oprogramowanie układowe systemu zwrócił> o kod błędu <oprogramowania układowego. W tym miejscu znajdują się informacje o podpisie urządzenia.DeviceAttributes: atrybuty <> Identyfikator zasobnika: <unikatowy identyfikator zasobnika urządzenia> BucketConfidenceLevel: poziom ufności zasobnika <> Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2169931 |
Identyfikator zdarzenia: 1801
Jest to zdarzenie błędu, które wskazuje, że zaktualizowane certyfikaty nie zostały zastosowane do oprogramowania układowego urządzenia. To zdarzenie zawiera pewne szczegóły dotyczące urządzenia, w tym atrybuty urządzenia i identyfikator zasobnika urządzenia, które pomogą skorelować urządzenia, które nadal wymagają aktualizacji.
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1801 |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
Certyfikaty bezpiecznego rozruchu zostały zaktualizowane, ale nie zostały jeszcze zastosowane do oprogramowania układowego urządzenia. Przejrzyj opublikowane wskazówki, aby ukończyć aktualizację i zapewnić pełną ochronę. W tym miejscu znajdują się informacje o podpisie urządzenia. DeviceAttributes: <atrybuty>BucketId: identyfikator zasobnika <>BucketConfidencePoziom: poziom ufności <>Typ aktualizacji: typ aktualizacji <> Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2301018. |
Identyfikator zdarzenia: 1802
To zdarzenie wskazuje, że aktualizacja bezpiecznego rozruchu została celowo zablokowana, ponieważ urządzenie jest zgodne ze znanym stanem oprogramowania układowego lub sprzętu, który uniemożliwia bezpieczne ukończenie aktualizacji. Te warunki są oparte na problemach zgłoszonych przez producentów urządzeń lub zidentyfikowanych w ramach testów firmy Microsoft, gdzie zastosowanie aktualizacji nie powiedzie się lub może prowadzić do poważniejszych problemów. Zdarzenie określa konkretną przyczynę, dzięki czemu administratorzy mogą zrozumieć, dlaczego aktualizacja nie została kontynuowana. W tym przypadku <typ zdarzenia> może być jednym z następujących typów: "DB", "DBX", "Policy Update (SKU)", "Windows UEFI CA 2023 (DB)", "Option ROM CA 2023 (DB)", "3P UEFI CA 2023 (DB)", "KEK 2023", "DBX SVN" lub "Revoke UEFI CA 2011 (DBX)". Szczegółowe informacje na temat <identyfikatora znanego problemu> oraz wskazówki dotyczące rozwiązywania problemów są dostępne na stronie https://go.microsoft.com/fwlink/?linkid=2339472.
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Identyfikator zdarzenia |
1802 |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
Aktualizacja bezpiecznego rozruchu <> zdarzenia została zablokowana z powodu znanego problemu z oprogramowaniem układowym urządzenia. Skontaktuj się z dostawcą urządzenia, aby uzyskać aktualizację oprogramowania układowego, która rozwiązuje ten problem. W tym miejscu znajdują się informacje o podpisie urządzenia.DeviceAttributes: <atrybuty>BucketId: identyfikator zasobnika <>BucketConfidenceLevel: poziom ufności <>SkipReason: <znany identyfikator problemu> Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2339472 |
Identyfikator zdarzenia: 1803
Bezpieczny rozruch może zaktualizować klucz programu Exchange tylko wtedy, gdy KEK jest poprawnie podpisany za pomocą klucza platformy. Producenci urządzeń lub inni właściciele klucza platformy podpisują KEK firmy Microsoft i udostępniają podpisane KEK firmie Microsoft, aby można było je uwzględnić w aktualizacjach systemu Windows. To zdarzenie oznacza, że nie znaleziono KEK podpisanego klucza KEK dla tego urządzenia w aktualizacji zbiorczej, więc nie można kontynuować aktualizacji KEK. Klienci mogą skontaktować się z producentem urządzenia pod kątem stanu KEK podpisanego przez PK dla swojego modelu. Więcej informacji można znaleźć na stronie https://go.microsoft.com/fwlink/?linkid=2339472.
|
Dziennik zdarzeń |
System |
|
Identyfikator zdarzenia |
1803 |
|
Poziom |
Błąd |
|
Tekst wiadomości zdarzenia |
Nie można znaleźć klucza wymiany klucza (KEK) podpisanego przez PK dla tego urządzenia. Skontaktuj się z producentem urządzenia, aby uzyskać właściwe inicjowanie obsługi kluczy.W tym miejscu znajdują się informacje o podpisie urządzenia.DeviceAttributes: <atrybuty>BucketId: identyfikator zasobnika <>BucketConfidenceLevel: <poziom ufności> Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2339472 |
Identyfikator zdarzenia: 1808
Jest to zdarzenie informacyjne, które wskazuje, że urządzenie ma wymagane nowe certyfikaty bezpiecznego rozruchu zastosowane do oprogramowania układowego urządzenia. To zdarzenie zostanie zarejestrowane, gdy wszystkie wymagane certyfikaty zostaną zastosowane do oprogramowania układowego, a menedżer rozruchu zostanie zaktualizowany do menedżera rozruchu podpisanego certyfikatem "Windows UEFI CA 2023".
Uwaga: To zdarzenie oznacza, że urządzenie jest w pełni zaktualizowane. BucketConfidenceLevel odzwierciedla zakres danych firmy Microsoft dla podobnych urządzeń i nie wskazuje, że na tym urządzeniu jest wymagane dalsze działanie.
Informacje dziennika zdarzeń
|
Dziennik zdarzeń |
System |
|
Źródło zdarzenia |
TPM-WMI |
|
Identyfikator zdarzenia |
1808 |
|
Poziom |
Informacje |
|
Tekst wiadomości zdarzenia |
To urządzenie ma zaktualizowane klucze ca bezpiecznego rozruchu. W tym miejscu znajdują się informacje o podpisie urządzenia. DeviceAttributes: <atrybuty>BucketId: identyfikator zasobnika <>BucketConfidencePoziom: poziom ufności <>Typ aktualizacji: typ aktualizacji <> Aby uzyskać więcej informacji, zobacz https://go.microsoft.com/fwlink/?linkid=2301018. |
Dziennik zmian
|
Zmień datę |
Opis |
|
18 kwietnia 2026 r. |
|
|
10 lutego 2026 r. |
|
|
9 lutego 2026 r. |
|
|
14 października 2025 r. |
|
|
9 lipca 2025 r. |
|
|
29 stycznia 2025 r. |
|