Aplica-se a
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Data de publicação original: 26 de junho de 2025

ID do KB: 5062713

Este artigo tem diretrizes para:

  • Organizações que têm seu próprio departamento de TI gerenciando dispositivos Windows e atualizações.

Observação Se você for um indivíduo que possui um dispositivo Windows pessoal, acesse o artigo Dispositivos Windows para usuários domésticos, empresas e escolas com atualizações gerenciadas pela Microsoft.

Visão geral

A configuração de certificados fornecidos pela Microsoft como parte da infraestrutura de Inicialização Segura permaneceu a mesma desde Windows 8. Esses certificados são armazenados nas variáveis KEK (Chave de Registro de Chave) e Banco de Dados de Assinatura (KEK) (também conhecida como Chave de Troca de Chaves) no firmware. A Microsoft forneceu os mesmos três certificados em todo o ecossistema OEM (fabricante de equipamentos original) para incluir no firmware do dispositivo. Esses certificados dão suporte à Inicialização Segura no Windows e também são usados por sistemas operacionais de terceiros (SO), que incluem os seguintes certificados fornecidos pela Microsoft:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Importante Todos os três certificados fornecidos pela Microsoft estão previstos para expirar a partir de junho de 2026. Portanto, em colaboração com nossos parceiros ecossistêmicos, a Microsoft está lançando novos certificados que ajudarão a garantir a segurança e a continuidade da Inicialização Segura para o futuro. Depois que esses certificados de 2011 expirarem, as atualizações de segurança para componentes de inicialização não serão mais possíveis, comprometendo a segurança da inicialização e colocando os dispositivos Windows afetados em risco. Para manter a funcionalidade de Inicialização Segura, todos os dispositivos Windows devem ser atualizados para usar os certificados 2023 antes que os certificados de 2011 expirem.

Observação Este artigo refere-se a "certificados" e "AC" (Autoridade de Certificado) de forma intercambiável. ​​​​​​

Certificados de Inicialização Segura do Windows expirando em 2026

Os dispositivos Windows fabricados desde 2012 podem ter versões expiradas de certificados que devem ser atualizados.

Terminologia

  • KEK: Chave de registro de chave

  • CA: Autoridade de Certificado

  • DB: Banco de Dados de Assinatura de Inicialização Segura

  • DBX: Banco de Dados de Assinatura Revogada de Inicialização Segura

Certificado expirando

Data de validade

Novo Certificado

Armazenamento de localização

Finalidade

Microsoft Corporation KEK CA 2011

junho de 2026

MICROSOFT Corporation KEK CA 2023

Armazenado em KEK

Assina atualizações para DB e DBX.

Microsoft Windows Production PCA 2011

Outubro de 2026

CA do Windows UEFI 2023

Armazenado no DB

Usado para assinar o carregador de inicialização do Windows.

Microsoft UEFI CA 2011*

junho de 2026

Microsoft UEFI CA 2023

Armazenado no DB

Assina carregadores de inicialização de terceiros e aplicativos EFI.

Microsoft UEFI CA 2011*

junho de 2026

CA da ROM da Opção da Microsoft 2023

Armazenado no DB

Assina ROMs de opção de terceiros

*Durante a renovação do certificado UEFI CA 2011 da Microsoft Corporation, dois certificados separam a assinatura do carregador de inicialização da opção de assinatura de ROM. Isso permite um controle mais fino sobre a confiança do sistema. Por exemplo, sistemas que precisam confiar em ROMs de opção podem adicionar a CA 2023 da Rom UEFI da opção microsoft sem adicionar confiança para carregadores de inicialização de terceiros.

A Microsoft emitiu certificados atualizados para garantir a continuidade da proteção contra inicialização segura em dispositivos Windows. A Microsoft gerenciará o processo de atualização desses novos certificados em uma parte significativa dos dispositivos Windows e oferecerá diretrizes detalhadas para organizações que gerenciam as atualizações de seu próprio dispositivo.

Escopo para sistemas gerenciados profissionais de TI e enterprise 

Este artigo é direcionado a organizações que não compartilham dados de diagnóstico com a Microsoft e têm profissionais de TI dedicados que gerenciam atualizações em seu ambiente. Atualmente, não há informações suficientes para que a Microsoft dê suporte total à distribuição dos certificados de Inicialização Segura nesses dispositivos, especialmente aqueles com dados de diagnóstico desabilitados. 

Empresas e profissionais de TI têm a opção de fazer com que esses sistemas sejam sistemas gerenciados pela Microsoft, nesse caso, a Microsoft atualiza os certificados de Inicialização Segura. No entanto, percebemos que essa não é uma opção viável para uma variedade de dispositivos, como dispositivos com gapped de ar no governo, fabricação e assim por diante. 

Consulte a seção a seguir para obter as opções nesta categoria.

Quais soluções os dispositivos gerenciados profissionais de TI ou Enterprise podem esperar?

Opção 1: atualizações automatizadas (somente para sistemas gerenciados do Microsoft Update) 

Ao escolher essa opção, seus dispositivos receberão automaticamente as atualizações de Inicialização Segura mais recentes, ajudando a manter seus dispositivos seguros e seguros. Para habilitar isso, você precisará participar e permitir que a Microsoft colete dados de diagnóstico UTC (Cliente Universal de Telemetria) de seus dispositivos. Esta etapa garante que seus dispositivos estejam registrados no programa gerenciado pela Microsoft e receberão todas as atualizações perfeitamente como parte de nossa distribuição padrão. 

Estratégia de distribuição 

Para dispositivos Windows que dependem da Microsoft para aplicar as atualizações de certificado de Inicialização Segura aos dispositivos, utilizamos uma estratégia de distribuição muito meticulosa. Agrupamos sistemas com perfis de hardware e firmware semelhantes (com base em dados de diagnóstico do Windows e comentários do OEM) e, em seguida, gradualmente liberamos atualizações para cada grupo. Durante todo esse processo, monitoramos de perto os comentários de diagnóstico para garantir que tudo seja executado sem problemas. Se algum problema for detectado em um grupo, vamos pausar e endereçá-los antes de retomar a distribuição para esse grupo. 

Chamada para ação

Para ser incluído na implantação gerenciada pela Microsoft, sugerimos habilitar dados de diagnóstico do Windows. Com isso, podemos identificar e direcionar dispositivos qualificados para atualizações de certificado de Inicialização Segura.

Por que os dados de diagnóstico importam?

A estratégia de distribuição gerenciada pela Microsoft depende muito dos dados de diagnóstico que recebemos dos sistemas, pois incluímos sinais de dados que nos informam sobre o estado dos dispositivos em reação à instalação dos novos certificados de Inicialização Segura. Dessa forma, podemos identificar rapidamente problemas em nossa distribuição e pausar proativamente a distribuição em dispositivos com configurações de hardware semelhantes para minimizar o impacto do problema. 

Habilitar dados de diagnóstico garante que seus dispositivos estejam visíveis. Ele moverá seus dispositivos para o fluxo gerenciado da Microsoft para direcionamento automatizado e entrega dessas atualizações. 

Observações

  • As organizações que preferem não habilitar dados de diagnóstico permanecerão no controle total e receberão ferramentas e diretrizes futuras para gerenciar o processo de atualização de forma independente.

  • Para as soluções realçadas aqui, você tem a responsabilidade final de monitorar o progresso das atualizações para todos os dispositivos em seu ambiente e talvez precise usar mais de uma solução para alcançar a adoção completa. ​​​​​

Para participar da distribuição gerenciada pela Microsoft, siga estas etapas:

  1. Siga o Configurar dados de diagnóstico do Windows em sua organização e defina a configuração de dados para permitir os dados de diagnóstico necessários. Em outras palavras, não defina como Desabilitado e não desative os dados de diagnóstico. Qualquer configuração que forneça mais do que os dados de diagnóstico necessários também funcionará.Ativar Dados de Diagnóstico

  2. Escolha participar das atualizações gerenciadas pela Microsoft para Inicialização Segura definindo a seguinte chave do registro:

    Local do Registro

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Nome da tecla

    MicrosoftUpdateManagedOptIn

    Tipo de chave

    DWORD

    Valor DWORD

    • 0 ou a chave não existe

    • 0x5944 – Entrada segura

    Comentários

    Recomendamos definir essa chave como 0x5944 para indicar que todos os certificados devem ser atualizados de uma maneira que preserve o perfil de segurança do dispositivo existente e atualize o gerenciador de inicialização para aquele assinado pelo certificado CA 2023 do Windows UEFI.

    Observação Essa chave do registro será habilitada em uma atualização futura.

Observação O suporte para a distribuição gerenciada da Microsoft só está disponível para Windows 11 e Windows 10 versões do cliente. Após 14 de outubro de 2025, Windows 10, a versão 22H2 com atualizações de segurança estendidas (ESU) será incluída.

Opção 2: Customer-Managed soluções de autoatendimento ou parcialmente automatizadas

A Microsoft está avaliando as diretrizes para soluções parcialmente automatizadas para ajudar sistemas gerenciados profissionais de TI e corporativos. Observe que essas são opções de autoatendimento que uma empresa ou profissionais de TI podem optar por aplicar de acordo com sua situação específica e modelo de uso.

Como a Microsoft tem visibilidade limitada (ou dados de diagnóstico) para dispositivos gerenciados profissionais de TI e Enterprise em geral, as assistências disponíveis da Microsoft são limitadas. A implementação é deixada para clientes e seus parceiros, como ISVs (Fornecedores independentes de software), MAPP (Microsoft Active Protection Partners), outros scanners criptográficos e parceiros de segurança e OEMs.

Importante: 

  • A aplicação de atualizações de certificado de inicialização segura pode causar falhas de inicialização, recuperação de armário de bits ou até mesmo dispositivos emparedados em determinados casos. 

  • Essa conscientização é necessária especialmente para sistemas antigos que podem estar sem suporte do OEM. Por exemplo: Em execução em problemas/bugs do Firmware que não são corrigidos pelo OEM precisará ser substituído ou a Inicialização Segura desativada levando o dispositivo a não receber mais atualizações de segurança após o término do certificado de Inicialização Segura a partir de junho de 2026. 

Metodologia recomendada

  1. Verifique com o OEM seu dispositivo em quaisquer atualizações ou diretrizes relacionadas à Inicialização Segura. Por exemplo: alguns OEMs estão publicando as versões mínimas de firmware/BIOS que dão suporte aos Certificados de Inicialização Segura 2023 atualizados. Siga a recomendação do OEM e aplique todas as atualizações

  2. Obtenha uma lista de dispositivos com Inicialização Segura ativada. Nenhuma ação é necessária para dispositivos com Inicialização Segura desativada.

  3. Classifique seus dispositivos Enterprise que não compartilham dados de diagnóstico com a Microsoft por:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. Para cada categoria Exclusiva na Etapa 3, validar a distribuição de atualização da Chave de Inicialização Segura (uma das etapas mais abaixo) em "alguns" dispositivos ["poucos" seria uma decisão baseada em cada cliente. Recomendamos pelo menos 4 a 10 dispositivos]. Após a validação bem-sucedida, os dispositivos podem ser marcados como buckets GREEN/SAFE para distribuição em escala para outros dispositivos semelhantes no gerenciamento enterprise/de TI 

  5. O cliente pode escolher um dos métodos a seguir ou uma combinação para aplicar certificados atualizados. 

Como posso dizer se os novos CAs estão no UEFI DB?

  1. Baixe e instale o módulo UEFIv2 PowerShell.

  2. Execute os seguintes comandos em uma janela do PowerShell elevada:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Procure a impressão digital ou CN do assunto.

Métodos para aplicar o Certificado de Inicialização Segura em dispositivos SAFE

Conforme observado anteriormente na seção "Metodologia recomendada", as atualizações do Certificado de Inicialização Segura devem ser aplicadas apenas a dispositivos bucket SAFE/GREEN após testes/validação adequados em um punhado de dispositivos.

Descrição dos métodos a seguir.

Método 1: Atualizações de rolagem de chave segura baseadas em chave de registro. Esse método provice uma maneira de testar como o Windows responde após as atualizações do DB de 2023 terem sido aplicadas a um dispositivo,

Método 2: Política de Grupo Objeto (GPO) para Chave de Inicialização Segura. Esse método fornece uma configuração de Política de Grupo fácil de usar que os administradores de domínio podem habilitar para implantar as atualizações de Inicialização Segura entre clientes e servidores windows ingressados no domínio. 

Método 3: Proteger a API de Inicialização/Interface da CLI usando o WinCS ( Sistema de Configuração do Windows ). Isso pode ser usado para habilitar chaves SecureBoot.

Método 4: Para aplicar manualmente as atualizações do DB de Inicialização Segura, consulte a seção Etapas de atualização manual DB/KEK .

Esse método fornece uma maneira de testar como o Windows responde após as atualizações de BD de 2023 terem sido aplicadas a um dispositivo,

Valores de chave do AC Reg

Local do Registro

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Valores de certificado

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Etapas de teste

Execute cada um dos seguintes comandos separadamente de um prompt do PowerShell elevado:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Você pode encontrar os resultados observando os logs de eventos conforme descrito em Eventos de atualização de variável DB e DBX de Inicialização Segura.

Observações

  • As reinicializações às vezes são necessárias durante esse processo.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI atualiza o gerenciador de inicialização para a versão assinada em 2023, que altera o gerenciador de inicialização na partição EFI.

Mais detalhes sobre as atualizações de Inicialização Segura baseadas em chave do registro

A lógica da política é criada em torno de três valores de registro armazenados no seguinte caminho de registro de manutenção de inicialização segura: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Observação Todas as subchaves de registro a seguir são usadas para disparar a atualização e para registrar a atualização status.

Valor do Registro

Tipo

Descrição & uso

AvailableUpdates

REG_DWORD (bitmask)

Atualizar sinalizadores de gatilho. Controla quais ações de atualização de Inicialização Segura serão executadas no dispositivo. Definir o campo bit apropriado aqui inicia a implantação de novos certificados de inicialização seguros e atualizações relacionadas. Para implantação empresarial, isso deve ser definido como 0x5944 (hex) – um valor que habilita todas as atualizações relevantes (adicionando as novas chaves de CA uefi da Microsoft 2023, atualizando o KEK e instalando o novo gerenciador de inicialização) para todos os clientes. (Esse valor efetivamente opta pelo dispositivo na implantação de "key roll" da Inicialização Segura. Quando não for zero (ou seja, 0x5944), a tarefa agendada do sistema aplicará as atualizações especificadas; se zero ou não definido, nenhuma atualização da chave de inicialização segura será executada.) 

Observação: À medida que os bits são processados, eles são limpos. Gerenciar isso com Política de Grupo e um CSP precisará dar conta disso. 

UEFICA2023Status

REG_SZ (cadeia de caracteres)

Indicador status de implantação. Reflete o estado atual da atualização da chave de inicialização segura no dispositivo. Ele será definido como um dos três valores de texto: "NotStarted", "InProgress" ou "Atualizado", indicando que a atualização ainda não foi executada, está ativamente em andamento ou foi concluída com êxito.   Inicialmente, o status é "NotStarted". Ele muda para "InProgress" quando a atualização começa e, finalmente, para "Atualizado" quando todas as novas chaves e o novo gerenciador de inicialização forem implantados.)

UEFICA2023Error

REG_DWORD (código)

Código de erro (se houver). Esse valor permanece 0 em êxito. Se o processo de atualização encontrar uma falha, UEFICA2023Error será definido como um código de erro não zero correspondente ao primeiro erro encontrado. Um erro aqui implica que a atualização de Inicialização Segura não foi totalmente bem-sucedida e pode exigir investigação ou correção nesse dispositivo.  (Por exemplo, se a atualização do DB (banco de dados de assinaturas confiáveis) falhar devido a um problema de firmware, esse registro poderá mostrar um código de erro que pode ser mapeado para um log de eventos ou uma ID de erro documentada para manutenção da Inicialização Segura.)

HighConfidenceOptOut

REG_DWORD

Para empresas que desejam sair de buckets de alta confiança que serão aplicados automaticamente como parte da LCU. Eles podem definir essa chave como um valor não zero para optar por sair dos buckets de alta confiança.

MicrosoftUpdateManagedOptIn

REG_DWORD

Para empresas que desejam entrar na manutenção do CFR (Gerenciado pela Microsoft). Além de definir essa chave, os clientes precisarão permitir o envio de "Dados de Diagnóstico Opcionais".

Como essas chaves funcionam juntas

O administrador de TI (via GPO ou CSP) configura AvailableUpdates = 0x5944, que sinaliza o Windows para executar o processo de rolagem de chave de Inicialização Segura no dispositivo. À medida que o processo é executado, o sistema atualiza UEFICA2023Status de "NotStarted" para "InProgress" e, finalmente, para "Atualizado" após o sucesso. Como cada bit em 0x5944 é processado com êxito, ele é limpo. Se alguma etapa falhar, um código de erro será registrado no UEFICA2023Error (e o status poderá permanecer "InProgress" ou um estado parcialmente atualizado). Esse mecanismo fornece aos administradores uma maneira clara de disparar e acompanhar a distribuição por dispositivo.

Observação: Esses valores de registro são introduzidos especificamente para esse recurso (eles não existem em sistemas mais antigos até que a atualização de suporte seja instalada). Os nomes UEFICA2023Status e UEFICA2023Error foram definidos no design para capturar o status de adicionar os certificados "Windows UEFI CA 2023". Eles aparecem no caminho do registro acima depois que o sistema é atualizado para um build que dá suporte à rolagem da chave de inicialização segura. 

Plataformas afetadas

Há suporte para Inicialização Segura no Windows começando com o Windows Server 2012 base de código e Política de Grupo suporte existe em todas as versões do Windows que dão suporte à Inicialização Segura. Portanto, Política de Grupo suporte será fornecido em todas as versões com suporte do Windows que dão suporte à Inicialização Segura. 

Essa tabela divide ainda mais o suporte com base na chave do registro.

Chave

Versões do Windows com suporte

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Todas as versões do Windows que dão suporte a Inicialização Segura (Windows Server 2012 e versões posteriores do Windows).

HighConfidenceOptOut

Todas as versões do Windows que dão suporte a Inicialização Segura (Windows Server 2012 e versões posteriores do Windows).

Observação: Embora os dados de confiança sejam coletados em Windows 10, versões 21H2 e 22H2 e versões posteriores do Windows, eles podem ser aplicados a dispositivos em execução em versões anteriores do Windows.  

MicrosoftUpdateManagedOptIn

Windows 10, versões 21H2 e 22H2

Windows 11, versões 22H2 e 23H2

Windows 11, versão 24H2 e Windows Server 2025

Nosso SBAI/TpmTasks implementa uma nova rotina para ingerir o esquema e determinar a ID do bucket de um dispositivo. Ele também precisa emitir eventos para representar a ID do bucket de um dispositivo em cada sessão de inicialização.  

Esses novos eventos exigirão que os dados do Device Bucket Confidence estejam presentes no sistema. Os dados serão incluídos com as atualizações cumulativas e estarão disponíveis online para downloads atualizados. 

Proteger eventos de erro de inicialização

Os eventos de erro têm uma função de relatório crítica para informar sobre o Status de Inicialização Segura e o progresso.  Para obter informações sobre os eventos de erro, consulte Eventos de atualização de variável De Inicialização Segura E DBX. Os eventos de erro estão sendo atualizados com evento adicional para Inicialização Segura.

Eventos de erro

A Inicialização Segura emitirá eventos em cada inicialização. Os eventos emitidos dependerão do estado do sistema.  

Evento metadados do computador

Eventos de erro incluirão metadados de máquina, como arquitetura, versão de firmware, etc. para fornecer aos clientes detalhes sobre o dispositivo. Esses metadados fornecerão dados aos administradores de TI para ajudá-los a entender quais dispositivos têm certificados expirados e as características de seus dispositivos.  

Esse evento será emitido em todos os dispositivos que não têm os certificados atualizados necessários. Os certificados necessários são:

  • o PCA2023

  • a AC UEFI de terceiros e a CA de opções de terceiros se a AC 2011 de terceiros estiver presente

  • o KEK.

Os atributos padrão para o bucket genérico são: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

ID do evento: 1801

Log de eventos

Sistema

Origem do evento

TPM-WMI

ID de Evento

1801

Nível

Erro

Texto da mensagem do evento

A CA/chaves de inicialização segura precisa ser atualizada. As informações de assinatura deste dispositivo estão incluídas aqui. <Incluir atributos padrão – os que usamos quando um OEM não tiver definido>

Evento BucketIid+ Confidence Rating

Esse evento será emitido em conjunto com o evento Machine Meta Data quando o dispositivo não tiver os certificados atualizados necessários, conforme descrito acima. Cada evento de erro incluirá um BucketId e uma classificação de confiança. A classificação de confiança pode ser uma das seguintes.

Confiança

Descrição

Alta Confiança (Verde) 

Elevada confiança de que todos os certificados necessários podem ser implementados com êxito.

Precisa de Mais Dados (Amarelo) 

Na lista de registos, mas não existem dados suficientes. Pode ter uma elevada confiança em alguns certificados implementados e menos confiança noutros certificados.

Desconhecido (Roxo) 

Não está na lista de registos - nunca visto

Em pausa (Vermelho)

Alguns certificados podem ser implementados com elevada confiança, mas foi detetado um problema que requer seguimento por parte da Microsoft ou do fabricante do dispositivo. Esta categoria pode incluir Ignorar, Problemas Conhecidos e Investigar.

Se não existir um ID de registo para o dispositivo, o evento deverá indicar "Desconhecido" como o estado e não incluir uma assinatura do dispositivo. 

ID do Evento: 1802

Log de eventos

Sistema

Origem do evento

TPM-WMI

ID de Evento

1802

Nível

Erro

Texto da mensagem do evento

A AC/chaves de Arranque Seguro tem de ser atualizada. Estas informações de assinatura do dispositivo estão incluídas aqui.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Assinatura do dispositivo: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, Valor de Confiança: Atualmente Precisa de Mais Dados (ou Desconhecido, Alta Confiança, Em Pausa)  

Veja https://aka.ms/GetSecureBoot para obter detalhes  

Eventos de informações

Evento Atualizado do Computador

Um evento de informações indicará que o computador está atualizado e que não é necessária qualquer ação.

ID do Evento: 1803

Log de eventos

Sistema

Origem do evento

TPM-WMI

ID de Evento

1803

Nível

Informações

Texto da mensagem do evento

Este dispositivo atualizou a AC/chaves de Arranque Seguro. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Eventos de aviso

Predefinições de Arranque Seguro Precisam de Atualizar Evento

Evento de aviso que indicará que as predefinições de Arranque Seguro do firmware do dispositivo não estão atualizadas. Isto ocorre quando o dispositivo está a arrancar a partir de um gestor de arranque assinado PCA2023 e os DBDefaults no firmware não incluem o certificado de PCA2023. 

ID do Evento: 1804

Log de eventos

Sistema

Origem do evento

TPM-WMI

ID de Evento

1804

Nível

Aviso

Texto da mensagem de erro

Este dispositivo foi atualizado para o gestor de arranque do Windows assinado pelo "Windows UEFI CA 2023", mas as DBDefaults de Arranque Seguro no firmware não incluem o certificado "AC 2023 do UEFI do Windows". Repor as definições de Arranque Seguro no firmware para as predefinições pode impedir o dispositivo de arrancar.  

Veja https://aka.ms/GetSecureBoot para obter detalhes.  

Alterações adicionais de componentes para o Arranque Seguro

Alterações de TPMTasks

Modifique tPMTasks para determinar se o estado do dispositivo tem ou não os Certificados de Arranque Seguro atualizados. Atualmente, pode fazer essa determinação, mas apenas se o nosso CFR selecionar um computador para atualização. Queremos que essa determinação e registo subsequente ocorram em todas as sessões de arranque, independentemente do CFR. Se os Certificados de Arranque Seguro não estiverem totalmente atualizados, emita os dois eventos de erro descritos acima e, se os Certificados estiverem atualizados, emite o evento Informações. Os Certificados de Arranque Seguro que serão verificados são: 

  • WINDOWS UEFI CA 2023

  • Microsoft UEFI CA 2023 e Microsoft Option ROM CA 2023 – se o MICROSOFT UEFI CA 2011 estiver presente, estas duas AC têm de estar presentes. Se o Microsoft UEFI CA 2011 não estiver presente, não é necessário marcar.

  • Microsoft Corporation KEK CA 2023

Evento de Metadados do Computador

Este evento reunirá os metadados do computador e emitirá um evento.  

  • BucketId + Evento de Classificação de Confiança  

Este evento utilizará os metadados do computador para localizar a entrada correspondente na base de dados dos computadores (entrada de registo) e formatará e emitirá um evento com estes dados juntamente com quaisquer informações de confiança sobre o registo. ​​​​​​​

Assistência de Dispositivos altamente confiante 

Para dispositivos em registos de alta confiança, os certificados de Arranque Seguro e o gestor de arranque assinado 2023 serão aplicados automaticamente.  

A atualização será acionada ao mesmo tempo que os dois eventos de erro são gerados e o evento BucketId + Classificação de Confiança inclui uma classificação de alta confiança.  

Para os clientes que pretendam optar ativamente por não participar, estará disponível uma nova chave de registo da seguinte forma:  

Local do Registro

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Nome da tecla

HighConfidenceOptOut

Tipo de chave

DWORD

Valor DWORD

0 ou a chave não existe – assistência de alta confiança ativada.   

1 – A assistência de alta confiança está desativada  

Tudo o resto – Indefinido  

Etapas de atualização Manuais DB/KEK

Para obter instruções sobre como aplicar manualmente as atualizações do DB de Inicialização Segura, consulte Atualizando as chaves de Inicialização Segura da Microsoft.  Além disso, para obter detalhes sobre a configuração de objeto Inicialização Segura recomendada pela Microsoft, consulte Objetos de Inicialização Segura da Microsoft GitHub Repositório, pois ele é o local oficial para todo o conteúdo do objeto Inicialização Segura. 

Data da alteração

Alterar descrição

setembro de 2025

  • Adição de opções e métodos para soluções gerenciadas pela Microsoft e gerenciadas pelo cliente.

8 de julho de 2025

  • Substituiu o código QR e o link de pesquisa por novos.

2 de julho de 2025

  • Corrigimos as descrições de valor DWORD nas informações da chave do registro na Etapa 2 na seção "Opção 1: totalmente automatizada (somente para dispositivos gerenciados da Microsoft)".Texto original:

    0 ou chave não existe – dados de diagnóstico do Windows desabilitados.

    0x5944 – os dados de diagnóstico do Windows estão habilitados Texto corrigido:

    0 ou a chave não existe

    0x5944 – Opt-In de inicialização segura

  • Adicionou uma nota na seção Comentários das informações da chave do registro na Etapa 2 na seção "Opção 1: totalmente automatizada (somente para dispositivos gerenciados pela Microsoft)".Observação adicionada:Observe que essa chave do registro será habilitada em uma atualização futura.

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.