Se aplică la
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Data de publicare inițială: 14 octombrie 2025

ID KB: 5068197

Acest articol conține instrucțiuni pentru: 

  • Organizațiile care au propriul departament IT care gestionează dispozitive și actualizări Windows.

Notă: dacă sunteți o persoană care deține un dispozitiv Windows personal, accesați articolul Dispozitive Windows pentru utilizatori la domiciliu, firme și școli cu actualizări gestionate de Microsoft

Disponibilitatea acestei asistențe:  

  • Inclus în actualizările Windows lansate la și după 28 octombrie 2025, pentru Windows 11, versiunea 24H2 și Windows 11, versiunea 23H2.

  • Inclus în actualizările lansate la și după 11 noiembrie 2025, pentru alte versiuni de Windows.

Secure Boot CLI using Windows Configuration System (WinCS)

Obiectiv: Administratorii de domeniu pot utiliza alternativ Sistemul de configurare Windows (WinCS) lansat cu actualizările sistemului de operare Windows pentru a implementa actualizările bootării securizate pe toți clienții și serverele Windows asociate la domeniu. Aceasta constă într-un utilitar de interfață linie de comandă (CLI) pentru a interoga și a aplica local configurații secure Boot la un computer.  

WinCS funcționează cu o cheie de configurare care poate fi utilizată cu utilitarul linie de comandă pentru a modifica starea de configurare Secure Boot de pe computer. Odată aplicată, următoarea bootare securizată programată va efectua acțiuni în funcție de cheie. 

Platforme acceptate winCS

Utilitarul winCS din linia de comandă este acceptat în Windows 11, versiunea 23H2, Windows 11, versiunea 24H2, Windows 11, versiunea 25H2. Acest utilitar este disponibil în actualizările Windows lansate la și după 28 octombrie 2025, pentru Windows 11, versiunea 24H2 și Windows 11, versiunea 23H2.

Notă: Lucrăm la aducerea acestui suport WinCS pe Windows 10 platforme. Vom actualiza acest articol imediat ce este activată asistența. 

Iată cheia caracteristicii de configurare secure boot pe care administratorii de domeniu o vor interoga și o vor aplica dispozitivelor prin WinCS. 

Nume caracteristică

Cheie WinCS

Descriere

Feature_AllKeysAndBootMgrByWinCS

F33E0C8E002

Activarea acestei chei permite instalarea următoarelor certificate secure boot noi furnizate de Microsoft pe dispozitivul dvs. 

  • Microsoft Corporation KEK 2K CA 2023

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023

  • Microsoft Option UEFI ROM CA 2023

Valoare cheie WinCS: 

  • F33E0C8E002 - Stare de configurare a bootării securizate = Activat

Cum se interoghează configurarea bootării securizate 

Configurația Secure Boot poate fi interogată cu următoarea linie de comandă:

WinCsFlags.exe /query --key F33E0C8E002

Astfel se vor returna următoarele informații (pe o mașină curată): 

Semnalizare: F33E0C8E 

  Configurație curentă: F33E0C8E001

  Stare: dezactivat

  Configurație în așteptare: Niciunul 

  Acțiune în așteptare: Niciunul  

  Link Fw: https://aka.ms/getsecureboot 

  Configurații disponibile: 

    F33E0C8E002 

    F33E0C8E001 

Observați că este F33E0C8E001 configurația curentă pe un dispozitiv, ceea ce înseamnă că cheia Secure Boot este în starea Dezactivat .  

Cum se aplică configurația Secure Boot  

Configurația specifică pentru activarea certificatelor Secure Boot poate fi configurată astfel: 

WinCsFlags.exe /apply –-key “F33E0C8E002”

O aplicare reușită a cheii ar trebui să returneze următoarele informații: 

Semnalizare: F33E0C8E 

  Configurație curentă: F33E0C8E002

  Stare: activat

  Configurație în așteptare: Niciunul 

  Acțiune în așteptare: Niciunul

  Link Fw: https://aka.ms/getsecureboot 

 Configurații disponibile: 

    F33E0C8E002 

    F33E0C8E001  

Cum să auditați configurația Secure Boot  

Pentru a determina mai târziu starea configurației Secure Boot, puteți reutiliza comanda inițială a interogării: 

WinCsFlags.exe /query - F33E0C8E002 cheie 

Informațiile returnate vor fi similare cu următoarele, în funcție de starea semnalizării: 

Semnalizare: F33E0C8E 

  Configurație curentă: F33E0C8E002

  Stare: activat

  Configurație în așteptare: Niciunul 

  Acțiune în așteptare: Niciunul

  Link Fw: https://aka.ms/getsecureboot 

  Configurații disponibile: 

    F33E0C8E002 

    F33E0C8E001  

Observați că starea cheii este acum Activată, iar configurația curentă este F33E0C8E002. 

Notă: Aplicarea cheii Secure Boot prin WinCS nu înseamnă că procesul de instalare a certificatului Secure Boot a început sau s-a terminat.  Indică doar faptul că mașina va continua cu actualizări secure Boot atunci când activitatea de service Secure Boot (TPMTasks) rulează pe acel computer la următoarea oportunitate disponibilă. Atunci când TPMTasks rulează pe acel computer, acesta va detecta 0x5944 și va efectua actualizarea. Prin proiectare, activitatea programată Secure-Boot-Update rulează la fiecare 12 ore pentru a procesa astfel de semnalizări de actualizare secure boot. Administratorii pot, de asemenea, să accelereze prin rularea manuală a activității sau repornire, dacă doresc.  

De asemenea, puteți declanșa manual activitatea de service Secure Boot urmând pașii de mai jos: 

  1. Deschideți o solicitare PowerShell ca administrator, apoi rulați următoarea comandă:

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  2. Reporniți dispozitivul de două ori după rularea comenzii, pentru a confirma că dispozitivul începe cu baza de date actualizată de semnături de încredere (DB).

  3. Pentru a verifica dacă actualizarea Secure Boot DB a reușit, deschideți o solicitare PowerShell ca administrator, apoi rulați următoarea comandă: 

    [System.Text.Encoding]::ASCII. GetString((Get-SecureBootUEFI db).bytes) - potrivire "Windows UEFI CA 2023"

    Bootare sigură

    Dacă comanda returnează True, actualizarea a reușit.În cazul erorilor din timpul aplicării actualizării BAZEi de date, consultați articolul KB5016061: Abordarea managerilor de boot vulnerabili și revocați

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.