Dotyczy
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Oryginalna data publikacji: 26 czerwca 2025 r.

Identyfikator BAZY WIEDZY: 5062713

Ten artykuł zawiera wskazówki dotyczące:

  • Organizacje, które mają własny dział informatyczny zarządzający urządzeniami i aktualizacjami systemu Windows.

Uwaga Jeśli jesteś osobą fizyczną, która jest właścicielem osobistego urządzenia z systemem Windows, przejdź do artykułu Urządzenia z systemem Windows dla użytkowników domowych, firm i szkół z aktualizacjami zarządzanymi przez firmę Microsoft.

Przegląd

Konfiguracja certyfikatów dostarczanych przez firmę Microsoft w ramach infrastruktury bezpiecznego rozruchu pozostaje taka sama od Windows 8. Te certyfikaty są przechowywane w zmiennych Signature Database (DB) i KEK (Key Exchange Key) w oprogramowaniu układowym. Firma Microsoft dostarczyła te same trzy certyfikaty w całym ekosystemie producenta oryginalnego sprzętu (OEM), aby uwzględnić je w oprogramowaniu układowym urządzenia. Te certyfikaty obsługują bezpieczny rozruch w systemie Windows i są również używane przez systemy operacyjne innych firm, które zawierają następujące certyfikaty dostarczone przez firmę Microsoft:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Ważne Wszystkie trzy certyfikaty dostarczone przez firmę Microsoft mają wygasnąć w czerwcu 2026 r. Dlatego we współpracy z naszymi partnerami ekosystemu firma Microsoft wdraża nowe certyfikaty, które pomogą zapewnić bezpieczeństwo bezpiecznego rozruchu i ciągłość na przyszłość. Po wygaśnięciu tych certyfikatów z 2011 r. aktualizacje zabezpieczeń składników rozruchu nie będą już możliwe, co zagraża bezpieczeństwu rozruchu i zagraża urządzeniom z systemem Windows, których dotyczy problem. Aby zachować funkcję bezpiecznego rozruchu, wszystkie urządzenia z systemem Windows muszą zostać zaktualizowane w celu używania certyfikatów w wersji 2023 przed wygaśnięciem certyfikatów z wersji 2011.

Uwaga Ten artykuł dotyczy zamiennie "certyfikatów" i "urzędu certyfikacji". ​​​​​​

Certyfikaty bezpiecznego rozruchu systemu Windows wygasają w 2026 r.

Urządzenia z systemem Windows produkowane od 2012 roku mogą mieć wygasające wersje certyfikatów, które muszą zostać zaktualizowane.

Terminologia

  • KEK: Klucz rejestracji

  • CA: Urząd certyfikacji

  • DB: Baza danych podpisu bezpiecznego rozruchu

  • DBX: Baza danych odwołana podpisu bezpiecznego rozruchu

Certyfikat wygasający

Data wygaśnięcia

Nowy certyfikat

Lokalizacja przechowywania

Cel

Microsoft Corporation KEK CA 2011

Czerwiec 2026 r.

Microsoft Corporation KEK CA 2023

Przechowywane w KEK

Podpisuje aktualizacje bazy danych i DBX.

Microsoft Windows Production PCA 2011

Październik 2026 r.

Windows UEFI CA 2023

Przechowywane w bazie danych

Służy do podpisywania modułu ładującego rozruch systemu Windows.

Microsoft UEFI CA 2011*

Czerwiec 2026 r.

Microsoft UEFI CA 2023

Przechowywane w bazie danych

Podpisuje ładowarki rozruchowe innych firm i aplikacje EFI.

Microsoft UEFI CA 2011*

Czerwiec 2026 r.

Microsoft Option ROM CA 2023

Przechowywane w bazie danych

Podpisuje romy opcji innych firm

*Podczas odnawiania certyfikatu Microsoft Corporation UEFI CA 2011 dwa certyfikaty oddzielają boot loader signing from option ROM signing. Dzięki temu można precyzyjniej kontrolować zaufanie systemu. Na przykład systemy, które muszą ufać opcjom ROM, mogą dodawać interfejs UEFI CA 2023 microsoft option ROM bez dodawania zaufania do ładowarek rozruchowych innych firm.

Firma Microsoft wydała zaktualizowane certyfikaty, aby zapewnić ciągłość ochrony bezpiecznego rozruchu na urządzeniach z systemem Windows. Firma Microsoft będzie zarządzać procesem aktualizacji tych nowych certyfikatów na znacznej części urządzeń z systemem Windows i będzie oferować szczegółowe wskazówki dla organizacji, które zarządzają aktualizacjami ich własnych urządzeń.

Zakres dla systemów zarządzanych dla przedsiębiorstw i informatyków 

Ten artykuł jest skierowany do organizacji, które nie udostępniają danych diagnostycznych firmie Microsoft i mają dedykowanych informatyków, którzy zarządzają aktualizacjami w swoim środowisku. Obecnie firma Microsoft nie ma wystarczających informacji, aby w pełni obsługiwać wdrażanie certyfikatów bezpiecznego rozruchu na tych urządzeniach, zwłaszcza tych z wyłączonymi danymi diagnostycznymi. 

Przedsiębiorstwa i informatycy mają możliwość uzyskania takich systemów jako systemów zarządzanych przez firmę Microsoft, w którym to przypadku firma Microsoft aktualizuje certyfikaty bezpiecznego rozruchu. Zdajemy sobie jednak sprawę, że nie jest to możliwe w przypadku różnych urządzeń, takich jak urządzenia powietrzne w administracji rządowej, produkcji i tak dalej. 

Opcje w tej kategorii można znaleźć w poniższej sekcji.

Jakich rozwiązań można oczekiwać na urządzeniach zarządzanych przez przedsiębiorstwa lub informatyków?

Opcja 1: Aktualizacje automatyczne (tylko dla systemów zarządzanych przez usługę Microsoft Update) 

Wybranie tej opcji spowoduje, że urządzenia będą automatycznie otrzymywać najnowsze aktualizacje bezpiecznego rozruchu, co zapewni bezpieczeństwo twoich urządzeń. Aby włączyć tę funkcję, musisz uczestniczyć w procesie i zezwolić firmie Microsoft na zbieranie danych diagnostycznych klienta uniwersalnego telemetrii (UTC) z Twoich urządzeń. Ten krok gwarantuje, że Twoje urządzenia są zarejestrowane w programie zarządzanym przez firmę Microsoft i będą bezproblemowo otrzymywać wszystkie aktualizacje w ramach naszego standardowego wdrożenia. 

Strategia wdrażania 

W przypadku urządzeń z systemem Windows, które korzystają z firmy Microsoft w celu zastosowania aktualizacji certyfikatu bezpiecznego rozruchu do ich urządzeń, stosujemy bardzo drobiazgową strategię wdrażania. Grupujemy systemy o podobnych profilach sprzętu i oprogramowania układowego (na podstawie danych diagnostycznych systemu Windows i opinii OEM), a następnie stopniowo udostępniamy aktualizacje każdej grupie. W trakcie tego procesu uważnie monitorujemy opinie diagnostyczne, aby upewnić się, że wszystko działa sprawnie. Jeśli w grupie zostaną wykryte jakiekolwiek problemy, wstrzymamy je i zajmiemy się nimi przed wznowieniem wdrożenia tej grupy. 

Wezwanie do działania

Aby zostać uwzględnionym we wdrożeniu zarządzanym przez firmę Microsoft, zalecamy włączenie danych diagnostycznych systemu Windows. Dzięki temu możemy identyfikować kwalifikujące się urządzenia i kierować je na aktualizacje certyfikatów bezpiecznego rozruchu.

Dlaczego dane diagnostyczne mają znaczenie?

Strategia wdrażania zarządzanego przez firmę Microsoft w dużej mierze opiera się na danych diagnostycznych otrzymywanych z systemów, ponieważ uwzględniliśmy sygnały danych informujące nas o stanie urządzeń w reakcji na zainstalowanie nowych certyfikatów bezpiecznego rozruchu. W ten sposób możemy szybko zidentyfikować problemy w naszym wdrożeniu i aktywnie wstrzymać wdrażanie na urządzeniach z podobnymi konfiguracjami sprzętu, aby zminimalizować wpływ problemu. 

Włączenie danych diagnostycznych gwarantuje, że urządzenia są widoczne. Spowoduje to przeniesienie urządzeń do zarządzanego strumienia firmy Microsoft w celu zautomatyzowanego kierowania i dostarczania tych aktualizacji. 

Notatki

  • Organizacje, które nie wolą włączać danych diagnostycznych, pozostaną pod pełną kontrolą i otrzymają przyszłe narzędzia i wskazówki dotyczące samodzielnego zarządzania procesem aktualizacji.

  • W przypadku wyróżnionych tutaj rozwiązań użytkownik ponosi pełną odpowiedzialność za monitorowanie postępu aktualizacji wszystkich urządzeń w środowisku i może być konieczne użycie więcej niż jednego rozwiązania w celu osiągnięcia pełnego wdrożenia. ​​​​​

Aby wziąć udział w zarządzanym wdrożeniu firmy Microsoft, wykonaj następujące czynności:

  1. Postępuj zgodnie z instrukcjami Konfigurowanie danych diagnostycznych systemu Windows w organizacji i ustaw ustawienie danych, aby zezwolić na wymagane dane diagnostyczne. Innymi słowy, nie ustawiaj pozycji Wyłączone i nie ustawiaj pozycji Wyłącz dane diagnostyczne. Wszystkie ustawienia, które udostępniają więcej niż wymagane dane diagnostyczne, również będą działać.Włączanie danych diagnostycznych

  2. Wybierz udział w aktualizacjach zarządzanych przez firmę Microsoft na potrzeby bezpiecznego rozruchu, ustawiając następujący klucz rejestru:

    Lokalizacja rejestru

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Nazwa klawisza

    MicrosoftUpdateManagedOptIn

    Typ

    DWORD

    Wartość DWORD

    • 0 lub klucz nie istnieje

    • 0x5944 — zgoda na bezpieczny rozruch

    Komentarze

    Zalecamy ustawienie tego klucza na 0x5944 , aby wskazać, że wszystkie certyfikaty powinny być aktualizowane w sposób, który zachowuje profil zabezpieczeń istniejącego urządzenia i aktualizuje menedżera rozruchu do tego podpisanego certyfikatem UEFI CA 2023 systemu Windows.

    Uwaga Ten klucz rejestru zostanie włączony w przyszłej aktualizacji.

Uwaga Pomoc techniczna dla wdrożenia zarządzanego przez firmę Microsoft jest dostępna tylko dla wersji Windows 11 i Windows 10 klientów. Po 14 października 2025 r. Windows 10 zostanie uwzględniona wersja 22H2 z rozszerzonymi aktualizacjami zabezpieczeń (ESU).

Opcja 2: Customer-Managed rozwiązania samoobsługowe lub częściowo zautomatyzowane

Firma Microsoft ocenia wskazówki dotyczące częściowo zautomatyzowanych rozwiązań, które pomogą w zarządzaniu przedsiębiorstwami i informatykami. Należy pamiętać, że są to opcje samoobsługowe, które przedsiębiorstwo lub informatycy mogą wybrać do zastosowania zgodnie z ich konkretną sytuacją i modelem użytkowania.

Ponieważ firma Microsoft ma ograniczoną widoczność (czyli dane diagnostyczne) dla zarządzanych urządzeń przedsiębiorstw i informatyków, asysty dostępne przez firmę Microsoft są ograniczone. Implementacja jest pozostawiona klientom i ich partnerom, takim jak niezależni dostawcy oprogramowania (ISV), Microsoft Active Protection Partners (MAPP), inni partnerzy kryptograficzne i producenci OEM oraz skanery kryptograficzne i producenci OEM.

Ważne: 

  • Zastosowanie aktualizacji certyfikatu bezpiecznego rozruchu może w niektórych przypadkach powodować awarie rozruchu, odzyskiwanie skrytki bitowej, a nawet zamurowane urządzenia. 

  • Ta świadomość jest potrzebna zwłaszcza w przypadku starych systemów, które mogą nie być obsługiwane przez producenta OEM. Na przykład: Uruchomienie problemów z oprogramowaniem układowym/usterek, które nie zostały rozwiązane przez producenta OEM, wymaga wymiany lub wyłączenia bezpiecznego rozruchu, co spowoduje, że urządzenie nie będzie już otrzymywać aktualizacji zabezpieczeń po wygaśnięciu certyfikatu bezpiecznego rozruchu począwszy od czerwca 2026 r. 

Zalecana metodologia

  1. Skontaktuj się z producenta OEM urządzenia w przypadku wszelkich aktualizacji lub wskazówek związanych z bezpiecznym rozruchem. Na przykład: Niektórzy OEM publikują minimalne wersje oprogramowania układowego/systemu BIOS obsługujące zaktualizowane certyfikaty bezpiecznego rozruchu 2023. Postępuj zgodnie z zaleceniami producenta OEM i zastosuj wszelkie aktualizacje

  2. Uzyskaj listę urządzeń z włączonym bezpiecznym rozruchem. W przypadku urządzeń z wyłączonym bezpiecznym rozruchem nie jest wymagane żadne działanie.

  3. Sklasyfikuj urządzenia z przedsiębiorstwem, które nie udostępniają danych diagnostycznych firmie Microsoft przez:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName (Nazwa producenta OEM)  

    • Wyszukiwanie OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. W przypadku każdej unikatowej kategorii w kroku 3 weryfikuj wdrożenie aktualizacji bezpiecznego klucza rozruchu (jeden z poniższych kroków) na "kilku" urządzeniach ["niewielu" będzie decyzją zależną od każdego klienta. Zalecamy co najmniej 4–10 urządzeń. Po pomyślnym sprawdzaniu poprawności urządzenia można oznaczyć jako zasobniki GREEN/SAFE do wdrożenia w skali na innych podobnych urządzeniach w obszarze Zarządzanie przedsiębiorstwem/IT 

  5. Klient może wybrać jedną z następujących metod lub kombinację, aby zastosować zaktualizowane certyfikaty. 

Jak sprawdzić, czy nowe administratorzy są w bazie danych UEFI?

  1. Pobierz i zainstaluj moduł UEFIv2 PowerShell.

  2. Uruchom następujące polecenia w oknie programu PowerShell z podwyższonym poziomem uprawnień:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Poszukaj odcisku palca lub Subject CN.

Metody stosowania certyfikatu bezpiecznego rozruchu na urządzeniach SAFE

Jak wspomniano wcześniej w sekcji "Zalecana metodologia", aktualizacje certyfikatu bezpiecznego rozruchu powinny być stosowane tylko do urządzeń zasobnika SAFE/GREEN po odpowiednich testach/sprawdzaniu poprawności na kilku urządzeniach.

Opis następujących metod.

Metoda 1:Aktualizacje klucza rejestru dotyczące klucza bezpiecznego rozruchu. Ta metoda umożliwia testowanie sposobu reakcji systemu Windows po zastosowaniu aktualizacji bazy danych DB 2023 na urządzeniu,

Metoda 2: zasady grupy Obiekt (GPO) dla klucza bezpiecznego rozruchu. Ta metoda zapewnia łatwe w użyciu ustawienie zasady grupy, które administratorzy domeny mogą włączyć w celu wdrożenia aktualizacji bezpiecznego rozruchu na serwerach i klientach systemu Windows przyłączonych do domeny. 

Metoda 3: Interfejs API bezpiecznego rozruchu/interfejs CLI przy użyciu systemu konfiguracji systemu Windows (WinCS). Może to być używane do włączania SecureBoot.

Metoda 4: Aby ręcznie zastosować aktualizacje bazy danych bezpiecznego rozruchu, zobacz sekcję Ręczna aktualizacja bazy danych/KEK .

Ta metoda umożliwia przetestowanie sposobu reakcji systemu Windows po zastosowaniu aktualizacji bazy danych DB 2023 na urządzeniu,

Ca Reg key values

Lokalizacja rejestru

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Wartości certyfikatu

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Kroki testowe

Uruchom każde z następujących poleceń oddzielnie od wiersza programu PowerShell z podwyższonym poziomem uprawnień:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Wyniki można znaleźć, obserwując dzienniki zdarzeń zgodnie z opisem w zdarzeniach aktualizacji zmiennych DB bezpiecznego rozruchu i DBX.

Notatki

  • W tym procesie czasami jest wymagane ponowne uruchomienie komputera.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI aktualizuje menedżera rozruchu do wersji podpisanej w 2023 r., co zmienia menedżera rozruchu na partycji EFI.

Więcej szczegółów na temat aktualizacji bezpiecznego rozruchu opartych na kluczach rejestru

Logika zasad jest oparta na trzech wartościach rejestru przechowywanych w następującej ścieżce rejestru obsługi bezpiecznego rozruchu: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Uwaga Wszystkie poniższe podklucze rejestru są używane do wyzwalania aktualizacji i rejestrowania stanu aktualizacji.

Wartość rejestru

Typ

Opis & użycia

DostępneUpdates

REG_DWORD (maska bitowa)

Zaktualizuj flagi wyzwalacza. Określa, które akcje aktualizacji bezpiecznego rozruchu mają być wykonywane na urządzeniu. Ustawienie odpowiedniego pola bitowego inicjuje wdrażanie nowych certyfikatów bezpiecznego rozruchu i powiązanych aktualizacji. W przypadku wdrożenia w przedsiębiorstwie należy ustawić 0x5944 (szesnastkowa) — wartość umożliwiającą wszystkie odpowiednie aktualizacje (dodanie nowych kluczy microsoft UEFI CA 2023, zaktualizowanie KEK i zainstalowanie nowego menedżera rozruchu) dla wszystkich klientów. (Ta wartość skutecznie wybiera urządzenie we wdrożeniu "key roll" bezpiecznego rozruchu. Gdy nie zero (tj. 0x5944), zaplanowane zadanie systemu zastosuje określone aktualizacje; jeśli nie ustawiono zera, nie jest wykonywana aktualizacja klucza bezpiecznego rozruchu). 

Uwaga: Podczas przetwarzania bitów są one czyszczone. Zarządzanie tym za pomocą zasady grupy i CSP będzie musiało zostać uwzględnione w tym celu. 

UEFICA2023Status

REG_SZ (ciąg)

Wskaźnik stanu wdrożenia. Odzwierciedla bieżący stan aktualizacji klucza bezpiecznego rozruchu na urządzeniu. Zostanie ustawiona jedna z trzech wartości tekstowych: "NotStarted", "InProgress" lub "Updated", co oznacza, że aktualizacja nie została jeszcze uruchomiona, jest aktywnie w toku lub została ukończona pomyślnie.   Początkowo stan to "Nierozpoczęcie". Po rozpoczęciu aktualizacji zmienia się na "InProgress", a na koniec na "Zaktualizowano", gdy wdrożono wszystkie nowe klucze i nowego menedżera rozruchu).

UEFICA2023Error

REG_DWORD (kod)

Kod błędu (jeśli istnieją). Ta wartość pozostaje 0 na sukces. Jeśli proces aktualizacji napotka błąd, w programie UEFICA2023Error zostanie ustawiony kod błędu niezerowy odpowiadający pierwszemu napotkaniu błędu. Błąd oznacza, że aktualizacja bezpiecznego rozruchu nie powiodła się w pełni i może wymagać badania lub podjęcia działań naprawczych na tym urządzeniu.  (Jeśli na przykład aktualizacja bazy danych (bazy danych zaufanych podpisów) nie powiodła się z powodu problemu z oprogramowaniem układowym, w tym rejestrze może zostać wyświetlony kod błędu, który można zamapować na dziennik zdarzeń lub udokumentowany identyfikator błędu dla obsługi bezpiecznego rozruchu.

HighConfidenceOptOut

REG_DWORD

W przypadku przedsiębiorstw, które chcą zrezygnować z zasobników z dużą pewnością siebie, które zostaną automatycznie zastosowane jako część LCU. Mogą ustawić ten klucz na wartość inną niż zero, aby zrezygnować z zasobników z dużą ufnością.

MicrosoftUpdateManagedOptIn

REG_DWORD

W przypadku przedsiębiorstw, które chcą włączyć obsługę CFR (Zarządzane przez Firmę Microsoft). Oprócz ustawienia tego klucza klienci muszą zezwolić na wysyłanie "opcjonalnych danych diagnostycznych".

Jak te współpracują ze sobą

Administrator IT (za pośrednictwem gpo lub CSP) konfiguruje AvailableUpdates = 0x5944, co sygnalizuje systemowi Windows wykonanie procesu zb. klucz bezpiecznego rozruchu na urządzeniu. W trakcie procesu system aktualizuje stan UEFICA2023 z "NotStarted" do "InProgress", a na koniec do "Aktualizacja" po sukcesie. Ponieważ każdy bit w 0x5944 jest przetwarzany pomyślnie, jest czyszczony. Jeśli jakikolwiek krok zakończy się niepowodzeniem, kod błędu zostanie zarejestrowany w programie UEFICA2023Error (a stan może pozostać "InProgress" lub częściowo zaktualizowany). Ten mechanizm zapewnia administratorom jasny sposób wyzwalania i śledzenia wdrożenia na każdym urządzeniu.

Uwaga: Te wartości rejestru są wprowadzane specjalnie dla tej funkcji (nie istnieją w starszych systemach, dopóki nie zostanie zainstalowana aktualizacja pomocnicza). Nazwy UEFICA2023Status i UEFICA2023Error zostały zdefiniowane w projekcie w celu zarejestrowania stanu dodawania certyfikatów "Windows UEFI CA 2023". Pojawiają się one na powyższej ścieżce rejestru po zaktualizowaniu systemu do kompilacji, która obsługuje toczenie klucza bezpiecznego rozruchu. 

Dotyczy platform

Bezpieczny rozruch jest obsługiwany w systemie Windows, począwszy od Windows Server 2012 kodu, a obsługa zasady grupy istnieje we wszystkich wersjach systemu Windows, które obsługują bezpieczny rozruch. W związku z tym pomoc techniczna zasady grupy będzie świadczona we wszystkich obsługiwanych wersjach systemu Windows, które obsługują bezpieczny rozruch. 

W poniższej tabeli przedstawiono dalszą listę wyników pomocy technicznej opartej na kluczu rejestru.

Klucz

Obsługiwane wersje systemu Windows

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Wszystkie wersje systemu Windows obsługują bezpieczny rozruch (Windows Server 2012 i nowsze wersje systemu Windows).

HighConfidenceOptOut

Wszystkie wersje systemu Windows obsługują bezpieczny rozruch (Windows Server 2012 i nowsze wersje systemu Windows).

Uwaga: Dane dotyczące ufności są zbierane na Windows 10, wersjach 21H2 i 22H2 oraz nowszych wersjach systemu Windows, ale można je stosować na urządzeniach z wcześniejszymi wersjami systemu Windows.  

MicrosoftUpdateManagedOptIn

Windows 10, wersje 21H2 i 22H2

Windows 11, wersje 22H2 i 23H2

Windows 11, wersja 24H2 i Windows Server 2025

Nasze SBAI/TpmTasks implementuje nową procedurę, aby połknąć schemat i dokonać określenia identyfikatora zasobnika urządzenia. Ponadto musi emitować zdarzenia reprezentujące identyfikator zasobnika urządzenia w każdej sesji rozruchu.  

Te nowe zdarzenia będą wymagały obecności danych ufności zasobnika urządzenia w systemie. Dane zostaną uwzględnione w aktualizacjach zbiorczych i będą dostępne online dla aktualnych plików do pobrania. 

Zdarzenia błędu bezpiecznego rozruchu

Zdarzenia błędów mają funkcję raportowania krytycznego informującą o stanie bezpiecznego rozruchu i postępie.  Aby uzyskać informacje o zdarzeniach błędów, zobacz Zdarzenia aktualizacji zmiennych DB bezpiecznego rozruchu i DBX. Zdarzenia błędów są aktualizowane o dodatkowe zdarzenie bezpiecznego rozruchu.

Zdarzenia błędów

Bezpieczny rozruch będzie emitować zdarzenia na każdym rozruchu. Emitowane zdarzenia zależą od stanu systemu.  

Zdarzenie metadanych komputera

Zdarzenia błędów będą zawierać metadane komputera, takie jak architektura, wersja oprogramowania układowego itp., aby przekazać klientom szczegółowe informacje na temat urządzenia. Te metadane przekażą administratorom IT dane ułatwiające im zrozumienie, które urządzenia mają wygasające certyfikaty i cechy ich urządzeń.  

To zdarzenie zostanie pominięte na wszystkich urządzeniach, które nie mają niezbędnych zaktualizowanych certyfikatów. Niezbędne certyfikaty są następujące:

  • PCA2023

  • uefi ca innej firmy i inna firma Option ROM CA, jeśli urząd certyfikacji innej firmy jest obecny

  • KEK.

Standardowe atrybuty zasobnika ogólnego to: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

Identyfikator zdarzenia: 1801

Dziennik zdarzeń

System

Źródło zdarzenia

TPM-WMI

Identyfikator zdarzenia

1801

Poziom

Błąd

Tekst wiadomości zdarzenia

Klucze/klucze bezpiecznego rozruchu muszą zostać zaktualizowane. Tutaj znajdują się informacje o podpisie tego urządzenia. <Uwzględnij atrybuty standardowe — te, których używamy, gdy OEM nie zdefiniował>

BucketIid+ Zdarzenie oceny ufności

To zdarzenie zostanie emitowane w połączeniu ze zdarzeniem Machine Meta Data, gdy urządzenie nie ma niezbędnych zaktualizowanych certyfikatów, jak opisano powyżej. Każde zdarzenie błędu będzie zawierać identyfikator zasobnika i ocenę ufności. Ocena ufności może być jedną z następujących.

Pewność siebie

Opis

Wysoka pewność siebie (zielony) 

Duża pewność, że wszystkie niezbędne certyfikaty można pomyślnie wdrożyć.

Wymaga więcej danych (żółty) 

Na liście zasobnika, ale za mało danych. Może mieć duże zaufanie do wdrażania niektórych certyfikatów i mniejsze zaufanie do innych certyfikatów.

Nieznany (fioletowy) 

Nie ma jej na liście zasobników — nigdy nie widać

Wstrzymane (czerwony)

Niektóre certyfikaty mogą być wdrażane z dużą pewnością siebie, ale wykryto problem, który wymaga wykonania dalszych czynności przez firmę Microsoft lub producenta urządzenia. Ta kategoria może obejmować kategorie Pominięte, Znane problemy i Badanie.

Jeśli nie ma identyfikatora zasobnika dla urządzenia, zdarzenie powinno wskazywać stan "Nieznany" i nie zawierać podpisu urządzenia. 

Identyfikator zdarzenia: 1802

Dziennik zdarzeń

System

Źródło zdarzenia

TPM-WMI

Identyfikator zdarzenia

1802

Poziom

Błąd

Tekst wiadomości zdarzenia

Klucze/klucze bezpiecznego rozruchu muszą zostać zaktualizowane. Te informacje o podpisie urządzenia są zawarte tutaj.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Podpis urządzenia: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, Wartość ufności: Obecnie potrzebuje więcej danych (lub Nieznany, Duża pewność, Wstrzymane)  

Zobacz https://aka.ms/GetSecureBoot, aby uzyskać szczegółowe informacje  

Zdarzenia informacyjne

Zdarzenie o aktualnej wersji komputera

Zdarzenie informacyjne oznacza, że komputer jest aktualny i nie trzeba nic robić.

Identyfikator zdarzenia: 1803

Dziennik zdarzeń

System

Źródło zdarzenia

TPM-WMI

Identyfikator zdarzenia

1803

Poziom

Informacje

Tekst wiadomości zdarzenia

To urządzenie ma zaktualizowane klucze ca bezpiecznego rozruchu. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Zdarzenia ostrzegawcze

Domyślne ustawienia bezpiecznego rozruchu wymagają aktualizacji

Zdarzenie ostrzegawcze, które informuje, że ustawienia domyślne bezpiecznego rozruchu oprogramowania układowego urządzenia są nieaktualne. Dzieje się tak, gdy urządzenie uruchamia się z PCA2023 podpisanego menedżera rozruchu, a DBDefaults w oprogramowaniu układowym nie zawierają certyfikatu PCA2023. 

Identyfikator zdarzenia: 1804

Dziennik zdarzeń

System

Źródło zdarzenia

TPM-WMI

Identyfikator zdarzenia

1804

Poziom

Ostrzeżenie

Tekst komunikatu o błędzie

To urządzenie zostało zaktualizowane do Menedżera rozruchu systemu Windows podpisanego przez "Windows UEFI CA 2023", ale certyfikat DBDefaults bezpiecznego rozruchu w oprogramowaniu układowym nie zawiera certyfikatu "Windows UEFI CA 2023". Zresetowanie ustawień bezpiecznego rozruchu w oprogramowaniu układowym do stanu domyślnego może uniemożliwić rozruch urządzenia.  

Aby uzyskać szczegółowe informacje, zobacz https://aka.ms/GetSecureBoot.  

Dodatkowe zmiany składników na potrzeby bezpiecznego rozruchu

Zmiany w TPMTasks

Zmodyfikuj TPMTasks, aby określić, czy stan urządzenia ma zaktualizowane certyfikaty bezpiecznego rozruchu, czy nie. Obecnie może dokonać tego określenia, ale tylko wtedy, gdy nasz CFR wybiera komputer do aktualizacji. Chcemy, aby to określenie i kolejne rejestrowanie odbywało się w każdej sesji rozruchu, niezależnie od rekordu CFR. Jeśli certyfikaty bezpiecznego rozruchu nie są w pełni aktualne, emituj dwa opisane powyżej zdarzenia błędu i jeśli certyfikaty są aktualne, a następnie emituj zdarzenie Informacje. Certyfikaty bezpiecznego rozruchu, które zostaną sprawdzone, to: 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 i Microsoft Option ROM CA 2023 — jeśli istnieje microsoft UEFI CA 2011, to te dwa urzędy certyfikacji muszą być obecne. Jeśli microsoft UEFI CA 2011 nie jest obecny, to nie jest konieczne sprawdzenie.

  • Microsoft Corporation KEK CA 2023

Zdarzenie metadanych komputera

To zdarzenie zbierze metadane komputera i wystawi zdarzenie.  

  • BucketId + zdarzenie oceny ufności  

To zdarzenie będzie używać metadanych komputera do znalezienia odpowiedniego wpisu w bazie danych komputerów (wpis zasobnika) i sformatuje i emituje zdarzenie z tych danych wraz z informacjami ufności dotyczącymi zasobnika. ​​​​​​​

Asystent urządzenia z dużą pewnością siebie 

W przypadku urządzeń z zasobnikami o dużej pewności, certyfikaty bezpiecznego rozruchu i menedżer rozruchu z podpisem w wersji 2023 zostaną automatycznie zastosowane.  

Aktualizacja zostanie uruchomiona w tym samym czasie, w jakim są generowane dwa zdarzenia błędu, a zdarzenie BucketId + Ocena ufności zawiera ocenę wysokiej ufności.  

Dla klientów, którzy chcą zrezygnować, nowy klucz rejestru będzie dostępny w następujący sposób:  

Lokalizacja rejestru

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Nazwa klawisza

HighConfidenceOptOut

Typ

DWORD

Wartość DWORD

0 lub nie istnieje — włączono asystę dużej pewności siebie.   

1 — Asystent wysokiego ufności jest wyłączony  

Cokolwiek innego — niezdefiniowane  

Instrukcje ręcznej aktualizacji bazy danych/KEK

Aby uzyskać instrukcje dotyczące ręcznego stosowania aktualizacji bazy danych bezpiecznego rozruchu, zobacz Aktualizowanie kluczy bezpiecznego rozruchu firmy Microsoft.  Ponadto, aby uzyskać szczegółowe informacje na temat zalecanej przez firmę Microsoft konfiguracji obiektu bezpiecznego rozruchu, zobacz Obiekty bezpiecznego rozruchu Firmy Microsoft GitHub Repo, ponieważ jest to oficjalne miejsce dla całej zawartości obiektu bezpiecznego rozruchu. 

Zmień datę

Zmień opis

Wrzesień 2025 r.

  • Dodano opcje i metody rozwiązań zarządzanych przez firmę Microsoft i zarządzanych przez klientów.

8 lipca 2025 r.

  • Zamieniono kod QR i link ankiety na nowe.

2 lipca 2025 r.

  • Poprawiono opisy wartości DWORD w informacjach o kluczach rejestru w kroku 2 w sekcji "Opcja 1: Całkowicie zautomatyzowane (tylko dla urządzeń zarządzanych przez firmę Microsoft)".Oryginalny tekst:

    0 lub klucz nie istnieje — dane diagnostyczne systemu Windows są wyłączone.

    0x5944 — dane diagnostyczne systemu Windows są włączone Poprawiony tekst:

    0 lub klucz nie istnieje

    0x5944 — Opt-In bezpiecznego rozruchu

  • Dodano notatkę w sekcji Komentarze dotyczące klucza rejestru w kroku 2 w sekcji "Opcja 1: W pełni zautomatyzowane (tylko w przypadku urządzeń zarządzanych przez firmę Microsoft)".Uwaga dodana:Uwaga Ten klucz rejestru zostanie włączony w przyszłej aktualizacji.

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.