นำไปใช้กับ
Windows 10 Windows 10, version 1607, all editions Windows 10 Enterprise LTSC 2019 Windows 10 IoT Enterprise LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

วันที่เผยแพร่ครั้งแรก: 30 ตุลาคม 2025

KB ID: 5068198

บทความนี้มีคําแนะนําสําหรับ: 

  • องค์กรที่มีแผนก IT ของตนเองที่จัดการอุปกรณ์ Windows และการอัปเดต

หมายเหตุ: หากคุณเป็นเจ้าของอุปกรณ์ Windows ส่วนบุคคล โปรดดูบทความ อุปกรณ์ Windows สําหรับผู้ใช้ที่บ้าน ธุรกิจ และโรงเรียนที่มีการอัปเดตที่ได้รับการจัดการจาก Microsoft 

ความพร้อมใช้งานของการสนับสนุนนี้

  • 14 ตุลาคม 2025: เวอร์ชันที่รองรับได้แก่ Windows 10 เวอร์ชัน 22H2 และเวอร์ชันที่ใหม่กว่า (รวมถึง 21H2 LTSC) Windows 11 เวอร์ชันที่รองรับทั้งหมด รวมถึง Windows Server 2022 และเวอร์ชันที่ใหม่กว่า

  • 11 พฤศจิกายน 2025: สําหรับ Windows เวอร์ชันที่ยังคงได้รับการสนับสนุน

ในบทความนี้:

  • บทนำ

  • วิธีการกําหนดค่า นโยบายกลุ่ม Object (GPO)

บทนำ

เอกสารนี้อธิบายถึงการสนับสนุนสําหรับการปรับใช้ การจัดการ และการตรวจสอบการอัปเดตใบรับรองการบูตแบบปลอดภัยโดยใช้วัตถุนโยบายกลุ่ม Secure Boot การตั้งค่าประกอบด้วย: 

  • ความสามารถในการทริกเกอร์การปรับใช้บนอุปกรณ์

  • การตั้งค่าเพื่อเลือกรับ/ปฏิเสธเข้าร่วมกลุ่มที่มีความเชื่อมั่นสูง

  • การตั้งค่าเพื่อเลือกรับ/ปฏิเสธเข้าร่วม Microsoft ในการจัดการการอัปเดต

วิธีการกําหนดค่า นโยบายกลุ่ม Object (GPO)

วิธีนี้มีการตั้งค่านโยบายกลุ่ม Secure Boot ที่ตรงไปตรงมาซึ่งผู้ดูแลระบบโดเมนสามารถตั้งค่าให้ปรับใช้การอัปเดตการบูตแบบปลอดภัยกับไคลเอ็นต์และเซิร์ฟเวอร์ Windows ที่เข้าร่วมโดเมนทั้งหมดได้ นอกจากนี้ ตัวช่วยการบูตแบบปลอดภัยสองตัวสามารถจัดการได้ด้วยการตั้งค่าการเลือกรับ/ปฏิเสธการเข้าร่วม 

เมื่อต้องการรับการอัปเดตที่มีนโยบายสําหรับการปรับใช้การอัปเดตใบรับรองการบูตแบบปลอดภัย ให้ดาวน์โหลด เทมเพลตการดูแลระบบเวอร์ชันล่าสุดที่เผยแพร่ในวันที่ 23 ตุลาคม 2025 หรือหลังจากนั้น ​​​​​​​

นโยบายนี้สามารถพบได้ภายใต้เส้นทางต่อไปนี้ใน UI นโยบายกลุ่ม: 

           Computer Configuration->Administrative Templates->Windows Components->Secure Boot 

การตั้งค่าการกําหนดค่าที่พร้อมใช้งาน 

การตั้งค่าสามรายการที่พร้อมใช้งานสําหรับการปรับใช้ใบรับรองการบูตแบบปลอดภัยมีอธิบายไว้ที่นี่ การตั้งค่าเหล่านี้สอดคล้องกับรีจิสทรีคีย์ที่อธิบายไว้ในการอัปเดตรีจิสทรีคีย์สําหรับการบูตแบบปลอดภัย: อุปกรณ์ Windows ที่มีการอัปเดตที่จัดการโดย IT 

เปิดใช้งานการปรับใช้ใบรับรองการบูตแบบปลอดภัย 

ชื่อการตั้งค่านโยบายกลุ่ม: เปิดใช้งานการปรับใช้ใบรับรองการบูตแบบปลอดภัย 

รายละเอียด: นโยบายนี้จะควบคุมว่า Windows จะเริ่มกระบวนการปรับใช้ใบรับรองการบูตแบบปลอดภัยบนอุปกรณ์หรือไม่ 

  • เปิดใช้งาน: Windows จะเริ่มปรับใช้ใบรับรองการบูตแบบปลอดภัยที่อัปเดตแล้วโดยอัตโนมัติระหว่างการบํารุงรักษาตามกําหนดเวลา

  • ปิดใช้งานแล้ว: Windows ไม่ปรับใช้ใบรับรองโดยอัตโนมัติ

  • ไม่ได้กําหนดค่า: ลักษณะการทํางานเริ่มต้นจะถูกนําไปใช้ (ไม่มีการปรับใช้อัตโนมัติ)

หมายเหตุ: 

  • งานที่ประมวลผลการตั้งค่านี้จะทํางานทุกๆ 12 ชั่วโมง การอัปเดตบางอย่างอาจต้องเริ่มระบบใหม่เพื่อให้เสร็จสมบูรณ์ได้อย่างปลอดภัย

  • เมื่อนําใบรับรองไปใช้กับเฟิร์มแวร์จะไม่สามารถลบออกจาก Windows ได้ การล้างใบรับรองจะต้องทําผ่านส่วนติดต่อเฟิร์มแวร์

  • การตั้งค่านี้ถือเป็นการกําหนดลักษณะ ถ้า GPO ถูกเอาออก ค่ารีจิสทรีจะยังคงอยู่

  • สอดคล้องกับรีจิสทรีคีย์ AvailableUpdates

การปรับใช้ใบรับรองโดยอัตโนมัติผ่าน Updates 

ชื่อการตั้งค่านโยบายกลุ่ม: การปรับใช้ใบรับรองโดยอัตโนมัติผ่าน Updates 

รายละเอียด: นโยบายนี้ควบคุมว่าจะนําการอัปเดตใบรับรองการบูตแบบปลอดภัยไปใช้โดยอัตโนมัติผ่านการอัปเดตความปลอดภัยรายเดือนและการอัปเดตที่ไม่ใช่ด้านความปลอดภัยของ Windows หรือไม่ อุปกรณ์ที่ Microsoft ได้ตรวจสอบว่าสามารถประมวลผลการอัปเดตตัวแปร Secure Boot จะได้รับการอัปเดตเหล่านี้เป็นส่วนหนึ่งของการให้บริการแบบสะสมและใช้การอัปเดตเหล่านั้นโดยอัตโนมัติ 

  • เปิดใช้งาน: อุปกรณ์ที่มีผลลัพธ์การอัปเดตที่ได้รับการตรวจสอบความถูกต้องจะได้รับการอัปเดตใบรับรองโดยอัตโนมัติระหว่างการให้บริการ

  • ปิดใช้งาน: การปรับใช้อัตโนมัติถูกบล็อก การอัปเดตต้องได้รับการจัดการด้วยตนเอง

  • ไม่ได้กําหนดค่า: การปรับใช้อัตโนมัติจะเกิดขึ้นตามค่าเริ่มต้น

หมายเหตุ

  • มีไว้สําหรับอุปกรณ์ที่ได้รับการยืนยันเพื่อประมวลผลการอัปเดตเสร็จเรียบร้อยแล้ว

  • กําหนดค่านโยบายนี้เพื่อปฏิเสธการปรับใช้อัตโนมัติ

  • สอดคล้องกับรีจิสทรีคีย์ HighConfidenceOptOut

การปรับใช้ใบรับรองผ่านการเปิดตัวฟีเจอร์ที่ควบคุม 

ชื่อการตั้งค่านโยบายกลุ่ม: การปรับใช้ใบรับรองผ่านการเปิดตัวฟีเจอร์ที่ควบคุม 

รายละเอียด: นโยบายนี้ช่วยให้องค์กรสามารถเข้าร่วมในการ เปิดตัวฟีเจอร์ที่ควบคุม ของการอัปเดตใบรับรองการบูตแบบปลอดภัยที่จัดการโดย Microsoft

  • เปิดใช้งาน: Microsoft ช่วยเหลือเกี่ยวกับการปรับใช้ใบรับรองกับอุปกรณ์ที่ลงทะเบียนในการเปิดตัว

  • ปิดใช้งานหรือไม่ได้กําหนดค่า: ไม่มีการเข้าร่วมในการเผยแพร่ที่ควบคุม

ข้อกําหนด

ภาพรวมการตั้งค่าคอนฟิก GPO

  • ชื่อนโยบาย (ไม่แน่นอน): "เปิดใช้งานการเปิดตัวคีย์การบูตแบบปลอดภัย" (ภายใต้ การกําหนดค่าคอมพิวเตอร์)

  • พาธนโยบาย: โหนดใหม่ภายใต้การกําหนดค่าคอมพิวเตอร์ > เทมเพลตการดูแลระบบ > คอมโพเนนต์ของ Windows > Secure Boot เพื่อความชัดเจน ควรสร้างประเภทย่อย เช่น "Updates การบูตแบบปลอดภัย" เพื่อจัดเก็บนโยบายนี้

  • ขอบเขต: คอมพิวเตอร์ (การตั้งค่าบนเครื่อง): โดยกําหนดเป้าหมายกลุ่ม HKEY_LOCAL_MACHINE และส่งผลต่อสถานะ UEFI ของอุปกรณ์

  • การดําเนินการนโยบาย: เมื่อเปิดใช้งาน นโยบายจะตั้งค่าคีย์ย่อยของรีจิสทรีต่อไปนี้

    ตําแหน่งที่ตั้งของรีจิสทรี

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecureBoot\Servicing

    ชื่อ DWORD

    AvailableUpdatesPolicy

    ค่า DWORD

    0x5944

    ความ คิด เห็น

    ซึ่งจะตั้งค่าสถานะอุปกรณ์เพื่อติดตั้งการอัปเดตคีย์การบูตแบบปลอดภัยที่พร้อมใช้งานทั้งหมดในโอกาสถัดไป

    หมายเหตุ: เนื่องจากลักษณะของนโยบายกลุ่ม นโยบายจะถูกนําไปใช้อีกครั้งเมื่อเวลาผ่านไป และบิตของ AvailableUpdates จะถูกล้างเมื่อดําเนินการ ดังนั้นจึงจําเป็นต้องมีรีจิสทรีคีย์แยกต่างหากที่ชื่อว่า AvailableUpdatesPolicy เพื่อให้ตรรกะพื้นฐานสามารถติดตามได้หากมีการปรับใช้คีย์ เมื่อ AvailableUpdatesPolicy ถูกตั้งค่าเป็น 0x5944 แล้ว TPMTasks จะตั้งค่า AvailableUpdatesเป็น 0x5944 และโปรดทราบว่าการดําเนินการนี้ทําแล้วเพื่อป้องกันการนําไปใช้กับ AvailableUpdates หลายครั้ง การตั้งค่า AvailableUpdatesPolicy เป็น Diabled จะทําให้ TPMTasks ล้าง หรือตั้งค่าเป็น 0 AvailableUpdates และโปรดทราบว่าการดําเนินการนี้เสร็จสมบูรณ์แล้ว

  • ปิดใช้งาน/ไม่ได้กําหนดค่า: เมื่อตั้งค่าเป็น ไม่ได้กําหนดค่า นโยบายไม่ทําการเปลี่ยนแปลง (การอัปเดตการบูตแบบปลอดภัยยังคงเป็นการเลือกรับและจะไม่ทํางานเว้นแต่จะมีการทริกเกอร์ด้วยวิธีอื่น) หากตั้งค่าเป็น ปิดใช้งาน นโยบายควรตั้งค่า AvailableUpdates เป็น 0 อย่างชัดเจนเพื่อให้แน่ใจว่าอุปกรณ์ไม่พยายามใช้คีย์การบูตแบบปลอดภัยหรือหยุดการเผยแพร่หากมีบางอย่างผิดปกติ

  • HighConfidenceOptOut สามารถเปิดหรือปิดใช้งานได้ การเปิดใช้งานจะตั้งค่าคีย์นี้เป็น 1 และการปิดใช้งานจะตั้งค่าเป็น 0

การใช้งาน ADMX: นโยบายนี้จะนํามาใช้โดยใช้แม่แบบการดูแลระบบมาตรฐาน (ADMX) ใช้กลไกนโยบายรีจิสทรีในการเขียนค่า ตัวอย่างเช่น คําจํากัดความ ADMX จะระบุ:

  • รีจิสทรีคีย์: Software\Policies\... หมายเหตุ: โดยปกติแล้ว นโยบายกลุ่มเขียนลงในสาขานโยบาย แต่ในกรณีนี้ เราต้องส่งผลกระทบต่อกลุ่ม HKEY_LOCAL_MACHINE\SYSTEM เราจะใช้ความสามารถของนโยบายกลุ่มในการเขียนลงในกลุ่ม HKEY_LOCAL_MACHINE โดยตรงสําหรับนโยบายของเครื่อง ADMX สามารถใช้องค์ประกอบที่มีเส้นทางเป้าหมายจริง

  • ชื่อ: AvailableUpdatesPolicy

  • ค่า DWORD: 0x5944

เมื่อมีการใช้ GPO บริการไคลเอ็นต์นโยบายกลุ่มบนแต่ละเครื่องที่กําหนดเป้าหมายจะสร้างหรืออัปเดตค่ารีจิสทรีนี้ ครั้งต่อไปที่งานการให้บริการ Secure Boot (TPMTasks) ทํางานบนเครื่องนั้น ระบบจะตรวจหา 0x5944 และดําเนินการอัปเดต

หมายเหตุ: ตามการออกแบบ ใน Windows งานที่กําหนดเวลาไว้ "TPMTask" จะทํางานทุกๆ 12 ชั่วโมง ในการประมวลผลค่าสถานะการอัปเดตการบูตแบบปลอดภัยดังกล่าว นอกจากนี้ ผู้ดูแลระบบยังสามารถเร่งดําเนินการได้โดยการเรียกใช้งานด้วยตนเองหรือเริ่มระบบใหม่หากต้องการ

ตัวอย่าง UI นโยบาย

  • ฉาก เปิดใช้งานการเปิดตัวคีย์การบูตแบบปลอดภัย: เมื่อเปิดใช้งาน อุปกรณ์จะติดตั้งใบรับรองการบูตแบบปลอดภัยที่อัปเดต (2023 CAs) และการอัปเดตตัวจัดการการเริ่มต้นระบบที่เกี่ยวข้อง คีย์การบูตแบบปลอดภัยและการกําหนดค่าเฟิร์มแวร์ของอุปกรณ์จะได้รับการอัปเดตในหน้าต่างการบํารุงรักษาถัดไป สถานะสามารถติดตามได้ผ่านทางรีจิสทรี (UEFICA2023Status และ UEFICA2023Error) หรือบันทึกเหตุการณ์ของ Windows

  • ตัวเลือก เปิดใช้งาน / ปิดใช้งาน / ไม่ได้กําหนดค่า

การตั้งค่าแบบเดียวนี้ช่วยให้ลูกค้าทั้งหมดเข้าใจได้ง่าย (ใช้ค่า 0x5944 ที่แนะนําเสมอ)

สําคัญ: หากจําเป็นต้องควบคุมรายละเอียดเพิ่มเติมในอนาคต อาจมีการแนะนํานโยบายหรือตัวเลือกเพิ่มเติม อย่างไรก็ตาม คําแนะนําปัจจุบันคือ คีย์การบูตแบบปลอดภัยใหม่ทั้งหมดและตัวจัดการการเริ่มต้นระบบใหม่ควรปรับใช้ร่วมกัน ในเกือบทุกสถานการณ์ ดังนั้นการปรับใช้การสลับครั้งเดียวจึงเหมาะสม

สิทธิ์ & ความปลอดภัย: การเขียนลงในไฮฟ์HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet ต้องใช้สิทธิของผู้ดูแลระบบ นโยบายกลุ่ม ทํางานเป็น Local System บนไคลเอ็นต์ ซึ่งมีสิทธิ์ที่จําเป็น GPO เองสามารถแก้ไขได้โดยผู้ดูแลระบบที่มีสิทธิ์การจัดการนโยบายกลุ่ม ความปลอดภัยของ GPO Standard สามารถป้องกันไม่ให้ผู้ที่ไม่ใช่ผู้ดูแลระบบเปลี่ยนแปลงนโยบายได้

ข้อความภาษาอังกฤษที่ใช้เมื่อกําหนดค่านโยบายมีดังต่อไปนี้

Text element

Description

Node in Group Policy Hierarchy

Secure Boot

AvailableUpdates/AvailableUpdatesPolicy

Setting name

Enable Secure Boot certificate deployment

Options

Options

<no options needed – just “Not Configured”, “Enabled”, and “Disabled”>

Description

This policy setting allows you to enable or disable the Secure Boot certificate deployment process on devices. When enabled, Windows will automatically begin the certificate deployment process to devices where this policy has been applied.

Note: This registry setting is not stored in a policy key, and this is considered a preference. Therefore, if the Group Policy Object that implements this setting is ever removed, this registry setting will remain.

Note: The Windows task that runs and processes this setting, runs every 12 hours. In some cases, the updates will be held until the system restarts to safely sequence the updates.

Note: Once the certificates are applied to the firmware, you cannot undo them from Windows. If clearing the certificates is necessary, it must be done from the firmware menu interface.

For more information, see https://aka.ms/GetSecureBoot.

HighConfidenceOptOut

Setting name

Automatic Certificate Deployment via Updates

Options

<no options needed – just “Not Configured”, “Enabled”, and “Disabled”>

Description

For devices where test results are available that indicate that the device can process the certificate updates successfully, the updates will be initiated automatically as part of the servicing updates. This policy is enabled by default. For enterprises that desire managing automatic update, use this policy to explicitly enable or disable the feature.

For more information, see https://aka.ms/GetSecureBoot.

ต้องการความช่วยเหลือเพิ่มเติมหรือไม่

ต้องการตัวเลือกเพิ่มเติมหรือไม่

สํารวจสิทธิประโยชน์ของการสมัครใช้งาน เรียกดูหลักสูตรการฝึกอบรม เรียนรู้วิธีการรักษาความปลอดภัยอุปกรณ์ของคุณ และอื่นๆ