Vzťahuje sa na
Windows 10 Windows 10, version 1607, all editions Windows 10 Enterprise LTSC 2019 Windows 10 IoT Enterprise LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Pôvodný dátum publikovania: 30. októbra 2025

IDENTIFIKÁCIA DATABÁZY KB: 5068198

Tento článok obsahuje návod na: 

  • Organizácie, ktoré majú vlastné IT oddelenie, ktoré spravuje zariadenia a aktualizácie Windowsu.

Poznámka: Ak ste jednotlivec, ktorý vlastní osobné zariadenie s Windowsom, pozrite si článok Zariadenia s Windowsom určené pre domácich používateľov, podniky a školy s aktualizáciami spravovanými spoločnosťou Microsoft

Dostupnosť tejto podpory

  • 14. októbra 2025: Podporované verzie zahŕňajú Windows 10, verziu 22H2 a novšie verzie (vrátane 21H2 LTSC), všetky podporované verzie Windows 11, ako aj Windows Server 2022 a novšie.

  • 11. novembra 2025: Pre verzie Windowsu je podpora stále podporovaná.

V tomto článku:

  • Úvod

  • metóda konfigurácie objektu skupinová politika (GPO)

Úvod

Tento dokument popisuje podporu nasadenia, spravovania a monitorovania aktualizácií certifikátu zabezpečeného spustenia pomocou objektu secure boot skupinová politika. Nastavenia pozostávajú z týchto: 

  • Možnosť spustenia nasadenia v zariadení

  • Nastavenie prihlásenia alebo odhlásenia zo sektorov s vysokou spoľahlivosťou

  • Nastavenie explicitného nesúhlasu so spravovaním aktualizácií spoločnosťou Microsoft

metóda konfigurácie objektu skupinová politika (GPO)

Táto metóda ponúka jednoduché nastavenie skupinová politika zabezpečeného spustenia, ktoré môžu správcovia domény nastaviť na nasadenie aktualizácií zabezpečeného spustenia do všetkých klientov a serverov Windowsu pripojených k doméne. Okrem toho je možné spravovať dve asistencie zabezpečeného spustenia s nastavením explicitného explicitného nesúhlasu. 

Ak chcete získať aktualizácie, ktoré obsahujú politiku nasadenia aktualizácií certifikátov zabezpečeného spustenia, stiahnite si najnovšiu verziu šablón na správu publikovaných23. októbra 2025 alebo po nich. ​​​​​​​

Táto politika sa nachádza pod nasledujúcou cestou v používateľskom rozhraní skupinová politika: 

           Computer Configuration->Administrative Templates->Windows Components->Secure Boot 

Dostupné nastavenia konfigurácie 

Tu sú popísané tri nastavenia dostupné pre nasadenie certifikátu zabezpečeného spustenia. Tieto nastavenia zodpovedajú kľúčom databázy Registry popísaným v aktualizáciách kľúčov databázy Registry pre zabezpečené spustenie: zariadenia s Windowsom s aktualizáciami spravovanými IT

Povoliť nasadenie certifikátu zabezpečeného spustenia 

názov nastavenia skupinová politika: Povolenie nasadenia certifikátu zabezpečeného spustenia 

Popis: Táto politika určuje, či Windows spustí proces nasadenia certifikátu zabezpečeného spustenia v zariadeniach. 

  • Povolené: Systém Windows automaticky začne nasadzovať aktualizované certifikáty zabezpečeného spustenia počas plánovanej údržby.

  • Zakázané: Windows nenasadzuje certifikáty automaticky.

  • Nie je nakonfigurované: Použije sa predvolené správanie (žiadne automatické nasadenie).

Poznámky: 

  • Úloha, ktorá spracováva toto nastavenie, sa spúšťa každých 12 hodín. Niektoré aktualizácie môžu na bezpečné dokončenie vyžadovať reštartovanie.

  • Po použití certifikátov na firmvér nie je možné ich z Windowsu odstrániť. Vymazávanie certifikátov sa musí vykonať prostredníctvom rozhrania firmvéru.

  • Toto nastavenie sa považuje za preferenciu. ak sa objekt GPO odstráni, hodnota databázy Registry zostane.

  • Zodpovedá kľúču databázy Registry AvailableUpdates.

Automatické nasadenie certifikátov prostredníctvom Aktualizácie 

názov nastavenia skupinová politika: Automatické nasadenie certifikátu prostredníctvom Aktualizácie 

Popis: Táto politika určuje, či sa aktualizácie certifikátov zabezpečeného spustenia použijú automaticky prostredníctvom mesačných aktualizácií zabezpečenia windowsu a aktualizácií netýkajúce sa zabezpečenia. Zariadenia, ktoré spoločnosť Microsoft overila ako schopné spracovávať aktualizácie premenných zabezpečeného spustenia, dostanú tieto aktualizácie ako súčasť kumulatívnej služby a automaticky ich použijú. 

  • Povolené: Zariadenia s overenými výsledkami aktualizácií budú počas údržby automaticky dostávať aktualizácie certifikátov.

  • Zakázané: Automatické nasadenie je zablokované. aktualizácie sa musia spravovať manuálne.

  • Nie je nakonfigurované: Automatické nasadenie sa predvolene vykonáva.

Poznámky

  • Určené pre zariadenia s potvrdením úspešného spracovania aktualizácií.

  • Nakonfigurujte túto politiku a odhláste sa z automatického nasadenia.

  • Zodpovedá kľúču databázy Registry HighConfidenceOptOut.

Nasadenie certifikátu prostredníctvom riadeného zavádzania funkcií 

názov nastavenia skupinová politika: Nasadenie certifikátu prostredníctvom zavádzania kontrolovaných funkcií 

Popis: Táto politika umožňuje podnikom podieľať sa na riadenom zavádzaní funkcií aktualizácií certifikátov zabezpečeného spustenia spravovaných spoločnosťou Microsoft.

  • Povolené: Spoločnosť Microsoft pomáha s nasadením certifikátov v zariadeniach zaregistrovaných v uvedenom programe.

  • Zakázané alebo nie je nakonfigurované: Žiadna účasť na riadenom zavádzaní.

Požiadavky

Prehľad konfigurácie objektu GPO

  • Názov politiky (nezáväzne): "Enable Secure Boot Key Rollout" (Povoliť zavádzanie kľúča zabezpečeného spustenia) (v časti Konfigurácia počítača).

  • Cesta politiky: Nový uzol v časti Konfigurácia počítača > šablóny na správu > súčasti systému Windows > zabezpečeného spustenia. Aby bolo jasné, mala by sa na uloženie tejto politiky vytvoriť podkategória, napríklad "Secure Boot Aktualizácie".

  • Rozsah: Počítač (nastavenie v celom počítači): Zameriava sa na úľ HKEY_LOCAL_MACHINE a ovplyvňuje stav UEFI zariadenia.

  • Akcia politiky: Ak je táto možnosť povolená, politika nastaví nasledujúci podkľúč databázy Registry.

    Umiestnenie databázy Registry

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecureBoot\Servicing

    Názov DWORD

    AvailableUpdatesPolicy

    Hodnota DWORD

    0x5944

    Komentáre

    Týmto sa zariadenie označí príznakom na inštaláciu všetkých dostupných aktualizácií kľúča zabezpečeného spustenia pri ďalšej príležitosti.

    Poznámka: Vzhľadom na povahu skupinová politika sa politika bude časom opätovne používať a pri spracovaní sa vymažú bity dostupných aktualizácií. Preto je potrebné mať samostatný kľúč databázy Registry s názvom AvailableUpdatesPolicy , aby základná logika mohla sledovať, či boli kľúče nasadené. Keď je politika AvailableUpdatesPolicy nastavená na 0x5944, úlohy modulu TPM nastavia hodnotu AvailableUpdates na 0x5944 a zaznamenajú, že sa to urobilo, aby sa zabránilo opakovanému použitiu na availableupdates viackrát. Nastavenie availableUpdatesPolicy na Diabled spôsobí, že funkcia TPMTasks sa vymaže alebo nastaví na hodnotu 0 AvailableUpdates a všimnite si, že táto úloha bola dokončená.

  • Zakázané alebo nie je nakonfigurované: Keď je politika nastavená na možnosť Nie je nakonfigurovaná, nevykoná žiadne zmeny (aktualizácie zabezpečeného spustenia zostanú explicitným súhlasom a nespustia sa, pokiaľ sa nespustí iným spôsobom). Ak je nastavená možnosť Vypnuté, politika by mala nastaviť hodnotu AvailableUpdates na hodnotu 0, aby sa výslovne zabezpečilo, že zariadenie sa nepokúsi o rolu kľúča zabezpečeného spustenia alebo zastaví zavádzanie, ak sa vyskytne chyba.

  • HighConfidenceOptOut je možné povoliť alebo zakázať. Povolením nastavíte tento kľúč na hodnotu 1 a vypnutím sa nastaví na hodnotu 0.

Implementácia ADMX: Táto politika sa implementuje pomocou štandardnej šablóny na správu (ADMX). Používa mechanizmus politiky databázy Registry na zápis hodnoty. Definícia ADMX by napríklad určovala:

  • Kľúč databázy Registry: Softvér\Politiky\... Poznámka: skupinová politika zvyčajne píše do vetvy Politiky, ale v tomto prípade musíme ovplyvniť HKEY_LOCAL_MACHINE\SYSTEM hive. Použijeme schopnosť skupinová politika písať priamo do HKEY_LOCAL_MACHINE úľa pre politiky stroja. ADMX môže použiť prvok so skutočnou cieľovou cestou.

  • Meno: AvailableUpdatesPolicy

  • Hodnota DWORD: 0x5944

Keď sa použije objekt GPO, klientska služba skupinová politika v každom cieľovom počítači vytvorí alebo aktualizuje túto hodnotu databázy Registry. Pri ďalšom spustení úlohy údržby zabezpečeného spustenia (TPMTasks) v danom počítači zistí, 0x5944 a vykoná aktualizáciu.

Poznámka: Predvolene sa naplánovaná úloha TPMTask vo Windowse spustí každých 12 hodín na spracovanie takýchto príznakov aktualizácie zabezpečeného spustenia. Správcovia môžu tiež urýchliť manuálne spustenie úlohy alebo reštartovanie v prípade potreby.

Príklad používateľského rozhrania politiky

  • Nastavenie Povoliť zavádzanie kľúča zabezpečeného spustenia: Keď je táto možnosť povolená, zariadenie nainštaluje aktualizované certifikáty zabezpečeného spustenia (2023 CAs) a súvisiacu aktualizáciu správcu spúšťania. Kľúče a konfigurácie zabezpečeného spustenia firmvéru zariadenia sa aktualizujú v ďalšom okne údržby. Stav je možné sledovať prostredníctvom databázy Registry (UEFICA2023Status a UEFICA2023Error) alebo denníka udalostí systému Windows.

  • Možnosti Povolené / Zakázané / Nie je nakonfigurované

Tento prístup s jedným nastavením zachováva jednoduchosť pre všetkých zákazníkov (vždy používa odporúčanú hodnotu 0x5944).

Dôležitý: Ak bude v budúcnosti potrebná podrobnejšia kontrola, môžu sa zaviesť ďalšie politiky alebo možnosti. Aktuálne pokyny sú však v tom, že všetky nové kľúče zabezpečeného spustenia a nový správca spúšťania by mali byť nasadené spolu takmer vo všetkých scenároch, takže je vhodné nasadenie s jedným prepínačom.

Povolenia & zabezpečenia: Zápis doHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet hive vyžaduje oprávnenia správcu. skupinová politika sa spúšťa ako lokálny systém pre klientov, ktorý má potrebné práva. Samotný objekt GPO môžu upravovať správcovia s právami na správu skupinová politika. Standard zabezpečenia objektu GPO môže zabrániť zmene politiky, ktorá nie je správcom.

Anglický text použitý pri konfigurácii politiky je nasledovný.

Text element

Description

Node in Group Policy Hierarchy

Secure Boot

AvailableUpdates/AvailableUpdatesPolicy

Setting name

Enable Secure Boot certificate deployment

Options

Options

<no options needed – just “Not Configured”, “Enabled”, and “Disabled”>

Description

This policy setting allows you to enable or disable the Secure Boot certificate deployment process on devices. When enabled, Windows will automatically begin the certificate deployment process to devices where this policy has been applied.

Note: This registry setting is not stored in a policy key, and this is considered a preference. Therefore, if the Group Policy Object that implements this setting is ever removed, this registry setting will remain.

Note: The Windows task that runs and processes this setting, runs every 12 hours. In some cases, the updates will be held until the system restarts to safely sequence the updates.

Note: Once the certificates are applied to the firmware, you cannot undo them from Windows. If clearing the certificates is necessary, it must be done from the firmware menu interface.

For more information, see https://aka.ms/GetSecureBoot.

HighConfidenceOptOut

Setting name

Automatic Certificate Deployment via Updates

Options

<no options needed – just “Not Configured”, “Enabled”, and “Disabled”>

Description

For devices where test results are available that indicate that the device can process the certificate updates successfully, the updates will be initiated automatically as part of the servicing updates. This policy is enabled by default. For enterprises that desire managing automatic update, use this policy to explicitly enable or disable the feature.

For more information, see https://aka.ms/GetSecureBoot.

Potrebujete ďalšiu pomoc?

Chcete ďalšie možnosti?

Môžete preskúmať výhody predplatného, prehľadávať školiace kurzy, naučiť sa zabezpečiť svoje zariadenie a ešte oveľa viac.