Velja za
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Izvirni objavljeni datum: 26. junij 2025

ID zbirke znanja: 5062713

V tem članku so navodila za:

Organizacije (podjetja, mala podjetja in izobraževanje) z napravami in posodobitvami sistema Windows, ki jih upravlja IT.

Opomba: Če ste posameznik, ki je lastnik osebne naprave s sistemom Windows, preberite članek Naprave s sistemom Windows za domače uporabnike, podjetja in šole s posodobitvami, ki jih upravlja Microsoft.

Spremeni datum

Opis spremembe

3. februar 2026

  • Premaknjene in znova oblikovane pogoste težave v razdelku Odpravljanje težav.

  • Dodana je nova pogosta težava: »Posodobitve potrdila za varni zagon morda ne uspejo z ID-jem dogodka 1795 v navideznih računalnikih Hyper-V«

26. januar 2026

  • Besedilo v razdelku »Pomoč pri samodejnem uvajanju« smo posodobili tako, da »Obe pomoči zahtevata diagnostične podatke« na »Potrebujete diagnostične podatke le za pomoč pri nadzorovani uporabi funkcij.

11. november 2025

Odpravili smo napako dveh tipkarskih napak v razdelku »Podpora za uvedbo potrdila za varni zagon«.

  • 0x0800 - Ime potrdila je bilo spremenjeno iz »Microsoft UEFI CA 2023« v »Microsoft Option ROM UEFI CA 2023«

  • 0x1000 – spremenjeno iz »Microsoft Option ROM CA 2023« v »Microsoft UEFI CA 2023«

10. november 2025

  • Odpravili smo dve tipkarsko napako pod možnostjo »Novo potrdilo«: iz »Microsoft Corporation KEK CA 2023« v »Microsoft Corporation KEK 2K CA 2023« in iz »Microsoft Option ROM CA 2023« v »Microsoft Option ROM UEFI CA 2023«

  • Novi skripti PowerShell so bili dodani v glave »Erifying Secure Boot status across your fleet: Is Secure Boot enabled?« in »Preparation« (Priprava).

V tem članku:

Pregled

Ta članek je namenjen organizacijam z namenski strokovnjaki za IT, ki aktivno upravljajo posodobitve v svojem floti naprav. Večina tega članka se osredotoča na dejavnosti, ki so potrebne za uspešno uvedbo novih potrdil za varni zagon v organizaciji v oddelku za IT. Te dejavnosti vključujejo preskušanje vdelane programske opreme, spremljanje posodobitev naprave, začetek uvajanja in diagnosticiranje težav, ko se pojavijo. Predstavljenih je več načinov uvajanja in spremljanja. Poleg teh osnovnih dejavnosti ponujamo tudi več pripomočkov za uvedbo, vključno z možnostjo privolitev v sodelovanje v odjemalskih napravah za sodelovanje v paketu CFR (Controlled Feature Rollout), ki je posebej namenjena uvajanju potrdila.

V tem razdelku

Potek potrdila varnega zagona

Konfiguracija overitelja digitalnih potrdil, ki se imenuje tudi potrdila, ki jih zagotavlja Microsoft kot del infrastrukture varnega zagona, je ostala enaka od leta Windows 8 in Windows Server 2012. Ta potrdila so shranjena v spremenljivkah Signature Database (DB) in Key Exchange Key (KEK) v vdelani programski opremi. Microsoft je v vdelano programsko opremo naprave zagotovil enaka tri potrdila za celoten ekosistem proizvajalca strojne opreme (OEM). Ta potrdila podpirajo varni zagon v sistemu Windows in jih uporabljajo tudi operacijski sistemi drugih ponudnikov. Microsoft zagotavlja ta potrdila:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Pomembno:  Vsa tri Microsoftova potrdila so nastavljena tako, da potečejo od junija 2026. V sodelovanju z našimi ekosistemskimi partnerji Microsoft uvaja nova potrdila, ki bodo v prihodnosti zagotovila varnost in neprekinjeno delovanje varnega zagona. Ko ta potrdila za leto 2011 potečejo, varnostne posodobitve za komponente zagona ne bodo več mogoče, kar ogroža varnost zagona in ogrožanje prizadetih naprav s sistemom Windows in iz varnostnih skladnosti. Če želite ohraniti funkcijo varnega zagona, morate vse naprave s sistemom Windows posodobiti tako, da bodo uporabljali potrdila za 2023, preden potečejo potrdila iz leta 2011.

Kaj se je spremenilo?

Trenutna potrdila za Microsoftov varni zagon (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, Microsoft Corporation UEFI CA 2011) bodo začela veljati junija 2026 in bodo potekla do oktobra 2026. 

Izdajamo nova potrdila za 2023 za ohranjanje varnosti in kontinuitete varnega zagona. Naprave morajo biti pred potekom potrdil iz leta 2011 posodobitve na certifikate iz leta 2023 ali pa ne bodo v skladu z varnostnimi predpisi in ogrožene.  

Naprave s sistemom Windows, ki so bile izdelane od leta 2012, bodo morda potekla različica potrdil, ki jih je treba posodobiti. 

Terminologije

CA

Overitelj digitalnih potrdil

PK

Ključ platforme – nadzirajo ga proizvajalci strojne opreme

KEK

Ključ exchangeev ključ

DB

Zbirka podatkov s podpisom varnega zagona

DBX

Zbirka podatkov s preklicem varnega zagona

Potrdila

Potrdilo, ki bo kmalu potekla

Datum poteka

Mesto shranjevanja

Novo potrdilo

Namen

Microsoft Corporation KEK CA 2011

Jun 2026

Shranjeno v KEK

Microsoft Corporation KEK 2K CA 2023

Podpiše posodobitve za DB in DBX.

Microsoft Windows Production PCA 2011

Oktober 2026

Shranjeno v zbirki podatkov

Windows UEFI CA 2023

Podpiše se nalagalnik zagona sistema Windows.

Microsoft Corporation UEFI CA 2011*†

Jun 2026

Shranjeno v zbirki podatkov

Microsoft UEFI CA 2023

Microsoft Option ROM UEFI CA 2023

Podpiše nalaganike zagona drugih ponudnikov in aplikacije EFI.

Podpiše ROM-je z možnostjo drugega ponudnika.

*Med podaljšanjem potrdila UEFI ZA MICROSOFT Corporation CA 2011 sta ustvarjeni dve potrdili za ločevanje podpisovanja nalagalnika zagona od možnosti podpisovanja ROM-a. To omogoča natančnejši nadzor nad zaupanjem sistema. Sistemi, ki morajo na primer zaupati možnostM, lahko dodajo UEFI Microsoft Option ROM CA 2023, ne da bi dodali zaupanje za nalagatelje zagona drugih ponudnikov.

† Vse naprave v vdelano programsko opremo ne vključujejo vmesnika Microsoft Corporation UEFI CA 2011. Le za naprave, ki vključujejo to potrdilo, priporočamo uporabo obeh novih potrdil, Microsoft UEFI CA 2023 in Microsoft Option ROM UEFI CA 2023. V nasprotnem primeru vam teh novih potrdil ni treba uporabiti. 

Učbenik uvedbe za strokovnjake za IT 

Načrtujte in izvajajte posodobitve potrdil za varni zagon v floti naprav s pripravo, spremljanjem, uvajanjem in odpravljanjem težav.

V tem razdelku

Preverjanje stanja varnega zagona v celotni floti: Ali je omogočen varni zagon? 

Večina naprav, izdelanih od leta 2012, ima podporo za varni zagon in so odposlana z omogočenim varnim zagonom. Če želite preveriti, ali je v napravi omogočen varni zagon, naredite nekaj od tega: 

  • Način GUI: Odprite začetni meni >nastavitve >in & varnost >Varnost sistema Windows >varnost naprave. V razdelku Varnost naprave bi moral razdelek Varni zagon pomeniti, da je varni zagon vklopljen.

  • Metoda ukazne vrstice: V ukazni poziv na skrbniški ravni v ogrodju PowerShell vnesite Confirm-SecureBootUEFI in pritisnite Enter. Ukaz mora vrniti vrednost True, ki označuje, da je varni zagon vklopljen.

V velikih uvedbah za floto naprav bo programska oprema za upravljanje, ki jo uporabljajo strokovnjaki za IT, treba preveriti, ali je omogočen varni zagon. 

Način preverjanja stanja varnega zagona v napravah, ki jih upravlja Microsoft Intune, je na primer ustvarjanje in uvajanje skripta za skladnost Intune po meri. Intune skladnosti s predpisi so zajete v razdelku Uporaba nastavitev skladnosti s predpisi po meri za naprave s sistemom Linux in Windows s Microsoft Intune.  

Primer skripta Powershell za preverjanje, ali je omogočen varni zagon:

# Inicializacija predmeta rezultata v pripravi za preverjanje stanja varnega zagona 

$result = [PSCustomObject]@{ 

   SecureBootEnabled = $null 

poskusite { 

   -$result. SecureBootEnabled = Confirm-SecureBootUEFI - ErrorAction Stop 

   Write-Verbose »Varni zagon je omogočen: $($result. SecureBootEnabled)" 

} ulova { 

   -$result. SecureBootEnabled = $null 

   Write-Warning »Stanja varnega zagona ni mogoče določiti: $_« 

Če varni zagon ni omogočen, lahko preskočite spodnje korake posodobitve, saj ne veljajo.

Kako so uvedene posodobitve

V naprave lahko ciljate na več načinov za posodobitve potrdila varnega zagona. Podrobnosti uvajanja, vključno z nastavitvami in dogodki, bomo obravnavali v nadaljevanju tega dokumenta. Ko v napravi ciljate na posodobitve, je v napravi nastavljena nastavitev, ki označuje, da mora naprava začeti postopek uporabe novih potrdil. Načrtovano opravilo se v napravi izvaja vsakih 12 ur in zazna, da je bila naprava usmerjena na posodobitve. Oris opravila:

  1. Za DB se uporablja Windows UEFI CA 2023.

  2. Če ima naprava v zbirki podatkov vmesnik Microsoft Corporation UEFI CA 2011, se za opravilo uporabita UEFI CA 2023 Microsoft Option ROM in Microsoft UEFI CA 2023 za DB.

  3. Opravilo nato doda Microsoft Corporation KEK 2K CA 2023.

  4. Načrtovano opravilo posodobi upravitelja zagona sistema Windows na upravitelja, ki ga je podpisal windows UEFI CA 2023. Sistem Windows bo zaznal, da je potreben vnovični zagon, preden lahko uporabite upravitelja zagona. Posodobitev upravitelja zagona bo zakasnila, dokler se ponovni zagon ne izvede naravno (na primer ob uporabi mesečnih posodobitev), nato pa bo sistem Windows znova poskusil uveljaviti posodobitev upravitelja zagona.

Preden se načrtovano opravilo premakne na naslednji korak, je treba uspešno dokončati vsakega od zgornjih korakov. Med tem postopkom bodo dnevniki dogodkov in drugo stanje na voljo kot pomoč pri spremljanju uvedbe. Več podrobnosti o spremljanju in dnevnikih dogodkov najdete spodaj.  

Posodobitev potrdil za varni zagon omogoča prihodnjo posodobitev z upraviteljem zagona 2023, ki je varnejši. Posebne posodobitve v upravitelju zagona bodo v prihodnjih izdajah.

Koraki uvajanja 

  • Priprava: Inventarja in preskusne naprave.

  • Pomisleki glede vdelane programske opreme

  • Spremljanje: Preverite spremljanje del in osnovnega načrta ladjevja.

  • Uvajanje: Ciljane naprave za posodobitve, začenši z majhnimi podnabori in razširjanjem na podlagi uspešnih preskusov.

  • Odpravljanje težav: Raziščite in odpravite morebitne težave s podporo za dnevnike in dobavitelje.

Pripravo 

Strojna oprema in vdelana programska oprema za inventar. Ustvarite vzorčni vzorec naprav, ki temeljijo na izdelovalcu sistema, sistemskem modelu, različici BIOS-a/datumu, različici izdelka BaseBoard itd., ter preskusite posodobitve v teh napravah pred obsežno uvedbo.  Ti parametri so običajno na voljo v sistemskih informacijah (MSINFO32). S priloženimi vzorčnimi ukazi ogrodja PowerShell preverite, ali je na voljo stanje posodobitve varnega zagona, in naprave z zalogami v celotni organizaciji.

Opomba: Ti ukazi veljajo, če je omogočeno stanje varnega zagona. 

Opomba: Številni od teh ukazov za delovanje potrebujejo skrbniške pravice.

Sample Secure Boot Inventory Data Collection script

Kopirajte in prilepite ta vzorčni skript ter ga po potrebi spremenite za svoje okolje: Skript za zbiranje podatkov vzorčnega inventarja varnega zagona.

Če je omogočen varni zagon, najprej preverite, ali obstajajo pred kratkim posodobljeni dogodki ali v postopku posodabljanja potrdil za varni zagon. Posebno zanimanje so zadnji dogodki v 1801 in 1808. 

Ti dogodki so podrobno opisani v člankih Dogodki posodobitve spremenljivih posodobitev DB za varni zagon in DBX. V razdelku Nadzorovanje in uvajanje preverite tudi, kako lahko dogodki pokažejo stanje čakajočih posodobitev.  

Najnovejše stanje čakajočih dogodkov 1801 in 1808 lahko zajamete s temi vzorčnimi ukazi ogrodja PowerShell: 

#If je omogočen varni zagon, je predlagano, da dogodek 1801 povleči iz naprave z obstoječimi orodji za združevanje dnevnikov (kot je Splunk) ali neposredno z ukazi, kot so: 

# 1. Najprej zaženite ukaze, da dobite pomembne dogodke za uporabo 

$allEventIds = @(1801,1808) 

$events = @(Get-WinEvent -FilterHashtable @{LogName='System'; ID=$allEventIds} -MaxEvents 20 -ErrorAction SilentlyContinue) 

# 2. Pridobite najnovejši dogodek 1801 

$latest_1801_Event = $events | Where-Object {$_. ID -eq 1801} | Sort-Object TimeCreated -Descending | Select-Object – prvi 1 

# 3. Pridobite najnovejši dogodek 1808 

$latest_1808_Event = $events | Where-Object {$_. ID -eq 1808} | Sort-Object TimeCreated -Descending | Select-Object – prvi 1 

# 4. Izvlečenje zaupanja iz besedila sporočila dogodka 1801 

if ($latest_1801_Event) { 

   if ($latest_1801_Event.Message -match '(High Confidence|Potrebuje več podatkov|Neznano|Začasno ustavljeno)') { 

       $confidence = $matches[1] 

       Write-Host »Confidence: $confidence« 

   } drugo { 

       Write-Host »Dogodek 1801 je bil najden, vendar vrednost zaupanja ni v pričakovani obliki zapisa« 

   } 

} drugo { 

   Write-Host »Ni mogoče najti dogodka 1801« 

#If vrednost »Visoka raven zaupanja«, je predlagano, da je registrske ključe mogoče spremeniti tako, da zaženejo posodobitve, pri tem pa uspeh določimo podobno z dogodkom 1808 v napravi. Če je v napravi že prisotnih 1808 dogodkov, je bil overitelj digitalnih potrdil že posodobljen. Po posodobitvi potrdil za potrditev zajem in preverjanje vrednosti za »$latest_1808_Event«. 

# 5. Preverite, ali je na voljo dogodek 1808 (označuje uspešno posodobitev overilnik digitalnih potrdil za varni zagon) 

if ($latest_1808_Event) { 

   Write-Host »Dogodek 1808 je bil najden – potrdila overilja digitalnih potrdil za varni zagon so posodobljena« 

   Write-Host »Čas dogodka: $($latest_1808_Event.TimeCreated)« 

   # Dogodek 1808 je zabeležen, ko se uspešno zaključi posodobitev overitelja potrdil za varni zagon 

} drugo { 

   Write-Host »Najden je bil dogodek 1808 – potrdila OVERI za varni zagon še niso bila posodobljena« 

}

​​​​​​​

Naslednji korak je, da naprave inventarja v celotni organizaciji. Z ukazi ogrodja PowerShell zberite te podrobnosti, da ustvarite reprezentativen vzorec: 

Osnovni identifikatorji (2 vrednosti)

      1. Ime gostitelja – $env: IME_RAČUNALNIKA 

      2. Čas zbiranja – Get-Date 

Register: Glavni ključ za varni zagon (3 vrednosti) 

     3. SecureBootEnabled – Confirm-SecureBootUEFI ukaz »cmdlet« ali HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot

     4. HighConfidenceOptOut – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot

     5. Na voljoPošiljanja – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot

Register: servisni ključ (3 vrednosti) 

     6. UEFICA2023Status -HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

     7. WindowsUEFICA2023Capable – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

     8. UEFICA2023Napaka – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Register: atributi naprave (7 vrednosti) 

      9. OEMManufacturerName – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes

     10. OEMModelSystemFamily – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes

     11. Številka OEMModelNumber – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes

     12. Različica vdelane programske opreme – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes

     13. FirmwareReleaseDate – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes

     14. OSArchitecture - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes

     15. CanAttemptUpdateAfter – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\DeviceAttributes

Dnevniki dogodkov: Sistemski dnevnik (5 vrednosti) 

     16. LatestEventId – najnovejši dogodek varnega zagona 

     17. ID vedra – pridobljen iz dogodka 1801/1808 

     18. Zaupanje – pridobljeno iz dogodka 1801/1808 

     19. Event1801Count – število dogodkov 

     20. Event1808Count – število dogodkov 

Poizvedbe WMI/CIM (4 vrednosti) 

     21. Različica operacijskega sistema – Get-CimInstance Win32_OperatingSystem 

     22. Čas zadnje zagone – Get-CimInstance Win32_OperatingSystem 

     23. BaseBoardManufacturer – Get-CimInstance Win32_BaseBoard 

     24. BaseBoardProduct – Get-CimInstance Win32_BaseBoard 

     25. (Get-CIMInstance Win32_ComputerSystem). Proizvajalec  

     26. (Get-CIMInstance Win32_ComputerSystem). Model  

    27. (Get-CIMInstance Win32_BIOS). Opis + ", " + (Get-CIMInstance Win32_BIOS). ReleaseDate.ToString("MM/dd/yyyy")  

    28. (Get-CIMInstance Win32_BaseBoard). Izdelek  

Pomisleki glede vdelane programske opreme

Uvajanje novih potrdil za varni zagon v floti naprav zahteva, da vdelana programska oprema naprave izpolnjuje vlogo pri dokončanju posodobitve. Microsoft pričakuje, da bo večina vdelane programske opreme naprave veljavna po pričakovanjih, vendar je pred uvedbo novih potrdil potrebno skrbno preskušanje.

Preglejte inventar strojne opreme in sestavite majhen, reprezentativen vzorec naprav na podlagi teh edinstvenih meril, kot so: 

  • Izdelovalec

  • Številka modela

  • Različica vdelane programske opreme

  • Različica OEM Baseboard itd.

Preden naprave v floti uvedete širše, priporočamo, da preskusite posodobitve potrdil v reprezentativnih vzorčnih napravah (kot jih določajo dejavniki, kot so proizvajalec, model, različica vdelane programske opreme) in tako zagotovite uspešno obdelavo posodobitev. Priporočena navodila za število vzorčnih naprav, ki jih je treba preskusiti za vsako enolično kategorijo, je 4 ali več.

To bo pomagalo pri ustvarjanju zaupanja v vaš postopek uvajanja in pomagalo, da se izognemo nepričakovanim vplivom na vašo širšo floto. 

V nekaterih primerih bo za uspešno posodobitev potrdil za varni zagon morda potrebna posodobitev vdelane programske opreme. V teh primerih priporočamo, da pri proizvajalcu strojne opreme naprave preverite, ali je na voljo posodobljena vdelana programska oprema.

Windows v virtualiziranih okoljih

Za Windows, ki se izvaja v navideznem okolju, obstajata dva načina za dodajanje novih potrdil v spremenljivke vdelane programske opreme za varni zagon:  

  • Avtor navideznega okolja (AWS, Azure, Hyper-V, VMware itd.) lahko zagotovi posodobitev za okolje in vključi nova potrdila v virtualizirano vdelano programsko opremo. To bi delovalo za nove virtualizirane naprave.

  • Pri sistemu Windows, ki se izvaja v navideznem računalniku, se lahko posodobitve uveljavijo prek sistema Windows kot katere koli druge naprave, če virtualizirana vdelana programska oprema podpira posodobitve varnega zagona.

Spremljanje in uvajanje 

Priporočamo, da začnete nadzor naprave pred uvedbo, da zagotovite pravilno delovanje nadzora in da imate dober smisel za stanje flote vnaprej. Možnosti nadziranja so na voljo spodaj. 

Microsoft ponuja več načinov za uvajanje in spremljanje posodobitev potrdil varnega zagona.

Pomoč pri avtomatiziranem uvajanju 

Microsoft zagotavlja dve pomoči pri uvajanju. Te pomoči so lahko uporabne pri uvajanju novih spričeval v floto. Diagnostične podatke potrebujete le za pomoč pri nadzorovanih izdajah funkcij.

  • Možnost za zbirne posodobitve z vedri zaupanja: Microsoft lahko samodejno vključi skupine naprav z visoko stopnjo zanesljivosti v mesečne posodobitve glede na dodan diagnostične podatke, ki so v skupni rabi, kar koristi sistemom in organizacijam, ki ne morejo deliti diagnostičnih podatkov z drugimi. V tem koraku ni treba omogočiti diagnostičnih podatkov.

    • Organizacije in sistemi, ki lahko dajo diagnostične podatke v skupno rabo, Microsoftu zagotavljajo vidnost in zaupanje, da lahko naprave uspešno uvedejo potrdila. Več informacij o omogočanju diagnostičnih podatkov najdete v članku Konfiguracija diagnostičnih podatkov sistema Windows v vaši organizaciji. Ustvarjamo »vedra« za vsako enolično napravo (kot je določeno z atributi, ki vključujejo proizvajalca, različico matične plošče, izdelovalca vdelane programske opreme, različico vdelane programske opreme in dodatne podatkovne točke). Za vsako vedro spremljamo dokaze o uspehu v več napravah. Ko bomo videli dovolj uspešnih posodobitev in nobenih napak, bomo razmislili o vedru »z visokim zaupanjem« in te podatke dodali v mesečne zbirne posodobitve. Ko mesečne posodobitve uporabite za napravo v veddru z visoko stopnjo zanesljivosti, Windows samodejno uporabi potrdila za spremenljivke varnega zagona vmesnika UEFI v vdelani programski opremi.

    • Vedra z visoko stopnjo zanesljivosti vključujejo naprave, ki posodobitve obdelujejo pravilno. Seveda vse naprave ne bodo zagotavljale diagnostičnih podatkov, kar lahko omeji Microsoftovo zaupanje v zmožnost naprave, da posodobitve pravilno obdela.

    • Ta pomoč je privzeto omogočena za naprave z visoko stopnjo zaupanja in jo je mogoče onemogočiti z nastavitvijo, specifično za napravo. Več informacij bo posredovanih v prihodnjih izdajah sistema Windows.

  • Nadzorovana izdaja funkcij:  Omogočite sodelovanje v napravah za uvedbo, ki ga upravlja Microsoft, če so omogočeni diagnostični podatki.

    • Nadzorovana izdaja funkcij (CFR) se lahko uporablja z odjemalskimi napravami v flotah organizacije. To zahteva, da naprave Microsoftu pošiljate zahtevane diagnostične podatke in signalizirajo, da naprava v tej napravi dovoljuje uporabo sistema CFR. Podrobnosti o tem, kako privoliti v sodelovanje, so opisane spodaj.

    • Microsoft bo upravljal postopek posodabljanja za ta nova potrdila v napravah s sistemom Windows, v katerih so na voljo diagnostični podatki, naprave pa sodelujejo v CFR (Nadzorovana izdaja funkcij). Medtem ko lahko CFR pomaga pri uvajanju novih spričeval, organizacije ne bodo mogel zanašati na KFR za odpravo svojih flot – treba bo izvesti korake, opisane v tem dokumentu v razdelku o načinih uvajanja, ki niso zajeti v avtomatiziranih pomočeh.

    • Omejitve: Obstaja nekaj razlogov, zakaj KFR morda ne deluje v vašem okolju. Na primer:

      • Diagnostični podatki niso na voljo ali pa diagnostičnih podatkov ni mogoče uporabiti kot del uvajanja CFR.

      • Naprave niso v podprtih odjemalskih različicah aplikacij Windows 11 in Windows 10 z razširjenimi varnostnimi posodobitvami (ESU).

Metode uvajanja, ki niso zajete v avtomatizirane pomoči

Izberite način, ki ustreza vašemu okolju. Izogibajte se načinom mešanja v isti napravi: 

  • Registrski ključi: nadzor uvajanja in spremljanje rezultatov.Na voljo je več registrskih ključev za nadzor delovanja uvajanja potrdil in za nadzorovanje rezultatov. Poleg tega obstajata dva ključa za zavrnitev pomoči pri uvajanju, ki je opisana zgoraj. Če želite več informacij o registrskih ključih, glejte Iskanje registrskega ključa Posodobitve varni zagon – naprave s sistemom Windows, v katerih so nameščene posodobitve, ki jih upravlja IT.

  • pravilnik skupine Predmeti (GPO): Upravljanje nastavitev; nadzor prek registra in dnevnikov dogodkov.Microsoft bo v prihodnji posodobitvi zagotavljal podporo za upravljanje posodobitev varnega pravilnik skupine zagona. Upoštevajte, da pravilnik skupine za nastavitve, zato morate nadzor stanja naprave izvesti z nadomestnimi metodami, vključno z nadzorovanjem registrskih ključev in vnosov v dnevnik dogodkov.

  • WinCS (Windows Configuration System) CLI: Uporaba orodij ukazne vrstice za odjemalce, pridružene domeni.Skrbniki domen lahko namesto tega uporabijo sistem Windows Configuration System (WinCS), ki je vključen v posodobitve operacijskega sistema Windows, za uvajanje posodobitev varnega zagona v različnih odjemalcih in strežnikih sistema Windows, pridruženih domenam. Sestavljen je iz niza pripomočkov ukazne vrstice (tradicionalen izvedljivi modul in modul PowerShell) za poizvedbo in uporabo konfiguracij varnega zagona lokalno v računalniku. Če želite več informacij, glejte API-ji sistema Windows za konfiguracijo sistema (WinCS) za varni zagon.

  • Microsoft Intune/Configuration Manager: Uvedi skripte ogrodja PowerShell. Ponudnik storitev konfiguracije (CSP) bo na voljo v prihodnji posodobitvi, ki bo dovolila uvedbo z Intune.

Nadzorovanje dnevnikov dogodkov

Za pomoč pri uvajanju posodobitev potrdila za varni zagon sta na voljo dva nova dogodka. Ti dogodki so podrobno opisani v člankih Posodobitev spremenljivih dogodkov varnega zagona DB in DBX

  • ID dogodka: 1801 Ta dogodek je dogodek napake, ki označuje, da posodobljena potrdila niso bila uporabljena v napravi. Ta dogodek vsebuje nekaj podrobnosti, ki so značilne za napravo, vključno z atributi naprave, ki vam bodo pomagale povezati naprave, ki jih je treba še vedno posodobiti.

  • ID dogodka: 1808 Ta dogodek je informativni dogodek, ki kaže, da so za vdelano programsko opremo naprave uporabljena zahtevana nova potrdila za varni zagon.

Strategije uvajanja 

Če želite zmanjšati tveganje, posodobitve varnega zagona raje uvedijte po stopnjah in ne hkrati. Začnite z majhno podnaborom naprav, preverite veljavnost rezultatov in nato razširite na dodatne skupine. Predlagamo, da začnete s podnabori naprav in dodajate dodatne podnabore naprav, ko pridobite zaupanje v te uvedbe. Z več dejavniki je mogoče določiti, kaj preide v podmnožico, vključno z rezultati preskusa v vzorčnih napravah in strukturi organizacije itd. 

Odločitev o tem, katere naprave uvedete, je vaša odločitev. Tukaj so navedene nekatere možne strategije. 

  • Velika flota naprav: začnite tako, da se zanašajo na zgoraj opisane pomoči za najpogostejše naprave, ki jih upravljate. Vzporedno se osredotočite na manj pogoste naprave, ki jih upravlja vaša organizacija. Preskusite majhne vzorčne naprave in, če je preskušanje uspešno, uvedete v preostale naprave iste vrste. Če preskus povzroči težave, raziščite vzrok težave in določite korake za odpravljanje težav. Priporočamo vam tudi, da razmislite o razredih naprav, ki imajo višjo vrednost v vašem floti, ter začnete preskušati in uvajati, da bi zagotovili, da bodo te naprave že na začetku posodobljene.

  • Majhna flota, velika različne: Če flota, ki jo upravljate, vsebuje veliko različnih strojev, kjer bi bilo preskušanje posameznih naprav prepovedano, razmislite o tem, da bi se močno zanašali na zgoraj opisani pomoči, zlasti za naprave, ki so verjetno skupne naprave na trgu. Najprej se osredotočite na naprave, ki so ključnega pomena za redno delovanje, preskusite in nato uvedete. Še naprej se premikajte po seznamu naprav z visoko prioriteto, preskušajte in uvajajte med spremljanjem flote, da potrdite, da nam pomagajo pri preostanku naprav.

Opombe 

  • Bodite pozorni na starejše naprave, še posebej naprave, ki jih proizvajalec ne podpira več. Medtem ko bi morala vdelana programska oprema pravilno izvajati posodobitve, nekatere morda ne bodo delovale. V primerih, ko vdelana programska oprema ne deluje pravilno in naprava ni več podprta, razmislite o zamenjavi naprave, da zagotovite zaščito varnega zagona v celotni floti.

  • Nove naprave, proizvedene v zadnjih 1–2 letih, imajo morda že posodobljene certifikate, vendar v sistemu morda niso uporabili podpisanega upravitelja zagona za Windows UEFI CA 2023. Uporaba tega upravitelja zagona je kritični zadnji korak v uvajanju za vsako napravo.

  • Ko je naprava izbrana za posodobitve, lahko traja nekaj časa, preden se posodobitve končajo. Ocenite 48 ur in enega ali več ponovnih zagonov, da bodo potrdila veljavna.

Pogosta vprašanja

Za pogosta vprašanja glejte članek Pogosta vprašanja o varnem zagonu .

Odpravljanje težav

V tem razdelku

Pogoste težave in priporočila

V tem vodniku najdete podrobne informacije o tem, kako deluje postopek posodobitve potrdila za varni zagon, in predstavi nekaj korakov za odpravljanje težav, do katerih pride med uvajanjem v naprave. Posodobitve v ta razdelek, bodo po potrebi dodani.

Simptomi

Naprava posodablja potrdila v zbirki podatkov varnega zagona, vendar ne napreduje mimo uvajanja novega potrdila ključa za izmenjavo ključa (KEK) v KEK varnega zagona.

Opomba: Trenutno, ko pride do te težave, se zabeleži ID dogodka: 1796 (glejte Dogodki posodobitve za spremenljivko varnega zagona DB in DBX). V poznejši izdaji bo na voljo nov dogodek, ki označuje to določeno težavo.

Registrski ključ AvailableUpdates v napravi je nastavljen na 0x4104 in ne počisti 0x0004 bit, tudi po tem, ko je minilo več ponovnih zagonov in veliko časa. 

Težava je morda v tem, da PK PROIZVAJALCA za napravo ne podpiše KEK. OEM nadzira PK za napravo in je odgovoren za podpisovanje novega potrdila Microsoft KEK ter za vračilo potrdila Microsoftu, tako da ga je mogoče vključiti v mesečne zbirne posodobitve. 

Naslednji koraki

Če naletite na to napako, pri proizvajalcu strojne opreme preverite, ali je upošteval korake, opisane v navodilih za ustvarjanje in upravljanje ključa za varni zagon sistema Windows.  

Simptom

Pri uporabi posodobitev potrdila se potrdila izročijo vdelani programski opremi, da veljajo za spremenljivke DB za varni zagon ali KEK. V nekaterih primerih vdelana programska oprema vrne napako.

Ko pride do te težave, varni zagon zabeleži ID dogodka: 1795. Če želite več informacij o tem dogodku, glejte Dogodki posodobitve spremenljivih dogodkov varnega zagona DB in DBX

Naslednji koraki

Priporočamo, da pri proizvajalcu strojne opreme preverite, ali je za napravo na voljo posodobitev vdelane programske opreme, s katero lahko odpravite to težavo.

Simptom

V nekaterih navideznih računalnikih Hyper-V posodobitve potrdila za varni zagon morda ne bodo uspele pri posodabljanju ključa za izmenjavo ključa (KEK). V teh primerih se posodobitev ne dokonča in napaka, kot je »Vdelana programska oprema sistema je vrnila napako: Predstavnost je zaščitena pred pisanjem«, je morda zabeležena v dnevnik (ID dogodka 1795). 

Naslednji koraki

Microsoft načrtuje izdajo rešitve prek storitve Windows Update marca 2026, v izdaji programa Azure 2603 pa pozneje marca 2026.

Podpora za uvajanje potrdila varnega zagona 

V podporo za posodobitve potrdila varnega zagona Windows vzdržuje načrtovano opravilo, ki se zažene enkrat vsakih 12 ur. Opravilo poišče bite v registrskem ključu AvailableUpdates , ki jih je treba obdelavi. Bits of interest used in deploying the certificates are in the following table. V stolpcu Vrstni red je navedeno vrstni red obdelave bitov.

Naročilo

Bitna nastavitev

Uporaba

1

0x0040

Ta bit pove načrtovanem opravilu, naj v zbirki podatkov za varni zagon doda potrdilo windows UEFI CA 2023. To sistemu Windows omogoča, da zaupa upraviteljem zagona, ki so podpisani s tem potrdilom.

2

0x0800

Ta bit pove načrtovanem opravilu, naj uporabi UEFI UEFI Microsoft Option ROM CA 2023 za DB.  

Če 0x4000 nastavljen tudi ta ukaz, načrtovano opravilo preveri DB in uporabi Microsoft UEFI CA 2023 le, če najde Microsoft Corporation UEFI CA 2011 že v zbirki podatkov.

3

0x1000

Ta bit pove načrtovanem opravilu, naj uporabi Microsoft UEFI CA 2023 za DB.

Če 0x4000 nastavljena tudi aplikacija, načrtovano opravilo preveri DB in uporabi UEFI MICROSOFT Option ROM CA 2023 le, če najde Microsoft Corporation UEFI CA 2011 že v zbirki podatkov. 

2 & 3

0x4000

Ta bit spremeni delovanje bitov 0x0800 in 0x1000 tako, da uporabita le Microsoft UEFI CA 2023 in Microsoft Option ROM UEFI CA 2023, če DB že ima Microsoft Corporation UEFI CA 2011.   Ta bit uporabi ta nova potrdila le, če je naprava zaupala potrdilu Microsoft Corporation UEFI CA 2011. Vse naprave s sistemom Windows ne zaupajo temu potrdilu.

4

0x0004

Ta bit pove načrtovanem opravilu, naj poišče ključ strežnika Exchange, ki ste ga podpisali s ključem platforme naprave (PK). PK upravlja proizvajalec strojne opreme. Proizvajalci strojne opreme podpišejo Microsoftov KEK s svojo PK in ga dostaviti Microsoftu, kjer je vključen v zbirne posodobitve.

5

0x0100

Ta bit pove načrtovanem opravilu, naj na zagonski particiji uporabi upravitelja zagona, ki ga je podpisal Windows UEFI CA 2023. S tem boste zamenjali upravitelja zagona za Microsoft Windows Production PCA 2011.

Vsak bit je obdelan z načrtovanim dogodkom v vrstnem redu, ki je podan v zgornji tabeli.

Napredek skozi bite bi moral biti podoben temu: 

  1. Začetni meni: 0x5944

  2. 0x0040 → 0x5904 (uspešno uporabljen Windows UEFI CA 2023)

  3. 0x0800 → 0x5104 (Po potrebi je bil uporabljen UEFI CA 2023 Microsoft Option ROM)

  4. 0x1000 → 0x4104 (Po potrebi je bil uporabljen Microsoft UEFI CA 2023)

  5. 0x0004 → 0x4100 (Uporabljeno za Microsoft Corporation KEK 2K CA 2023)

  6. 0x0100 → 0x4000 (Uporabljen je podpisan upravitelj zagona za Windows UEFI CA 2023)

Opombe

  • Ko je operacija, povezana z bitno posodobitvijo, uspešno dokončana, je ta bit počiščen iz ključa AvailableUpdates .

  • Če eden od teh operacij ne uspe, se zabeleži dogodek in postopek se znova izvede, ko se naslednjič zažene načrtovano opravilo.

  • Če je bit 0x4000 nastavljen, ne bo počiščen. Ko so obdelani vsi drugi biti, bo registrski ključ AvailableUpdates nastavljen na 0x4000.

Dodatni viri

Namig: Dodajte med zaznamke te dodatne vire.

Viri Microsoftove podpore za stranke

Če se želite obrnite na Microsoftovo podporo, glejte: 

Ali potrebujete dodatno pomoč?

Ali želite več možnosti?

Raziščite ugodnosti naročnine, prebrskajte izobraževalne tečaje, preberite, kako zaščitite svojo napravo in še več.