Applies To
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

原始發佈日期:2025 年 6 月 26 日

知識庫識別碼:5062713

本文提供以下方面的指引:

組織 (企業、小型企業和教育) IT 管理的 Windows 裝置和更新。

附註: 如果您是擁有個人 Windows 裝置的個人,請移至具有 Microsoft 管理更新的家庭使用者、企業和學校的 Windows 裝置一文。

本文內容

概觀

本文適用於擁有專屬 IT 專業人員的組織,這些專業人員會主動管理其裝置機群的更新。 本文大部分內容將著重於組織 IT 部門成功部署新安全開機憑證所需的活動。 這些活動包括測試韌體、監控裝置更新、啟動部署以及診斷出現的問題。 提供了多種部署和監控方法。 除了這些核心活動之外,我們還提供數個部署輔助工具,包括選擇加入用戶端裝置以參與受控功能推出 (CFR) 專門用於憑證部署的選項。

本節內容

安全開機憑證到期

憑證授權單位 (CA) 的設定,也稱為憑證,由 Microsoft 作為安全開機基礎結構的一部分提供,自 Windows 8 年和 Windows Server 2012 年以來一直保持不變。 這些憑證儲存在韌體中的 DB) 和金鑰交換金鑰 (KEK) 變數 (簽章資料庫中。 Microsoft 在原始設備製造商 (OEM) 生態系統中提供了相同的三個證書,以包含在設備的固件中。 這些憑證支援 Windows 中的安全開機,也可供第三方作業系統 (作業系統) 使用。 下列憑證由 Microsoft 提供:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows 生產 PCA 2011

  • Microsoft Corporation UEFI CA 2011

重要:  所有三個 Microsoft 提供的憑證都將於 2026 年 6 月開始到期。 Microsoft 正在與我們的生態系統合作夥伴合作推出新的證書,這將有助於確保未來的安全開機安全性和連續性。 一旦這些 2011 年憑證到期,啟動元件的安全性更新將不再可能,從而損害啟動安全性並使受影響的 Windows 裝置面臨風險並失去安全性合規性。 若要維護安全開機功能,必須在 2011 年憑證到期之前更新所有 Windows 裝置,以使用 2023 年憑證。

有什麼變化?

目前Microsoft 安全開機憑證 (Microsoft Corporation KEK CA 2011、Microsoft Windows 生產 PCA 2011、Microsoft Corporation UEFI CA 2011) 將從 2026 年 6 月開始到期,並將於 2026 年 10 月到期。 

正在推出新的 2023 年證書,以維護安全啟動的安全性和連續性。 裝置必須在 2011 年憑證到期之前更新至 2023 年憑證,否則裝置將不符合安全性並面臨風險。  

自 2012 年以來製造的 Windows 裝置可能有過期的憑證版本,必須更新。 

術語

加利福尼亞州

憑證授權單位

PK

平台金鑰 – 由 OEM 控制

KEK的

金鑰交換金鑰

資料庫

安全開機簽章資料庫

DBX的

安全開機撤銷的簽章資料庫

憑證

即將到期的憑證

到期日期

儲存地點

新證書

目的

Microsoft Corporation KEK CA 2011

2026 年 6 月

儲存在 KEK 中

Microsoft Corporation KEK CA 2023

簽署資料庫和 DBX 的更新。

Microsoft Windows 生產 PCA 2011

2026 年 10 月

儲存在資料庫中

Windows UEFI CA 2023

簽署 Windows 開機載入器。

Microsoft公司 UEFI CA 2011*†

2026 年 6 月

儲存在資料庫中

Microsoft UEFI CA 2023

Microsoft 選項 ROM CA 2023

簽署協力廠商開機載入程式和 EFI 應用程式。

簽署第三方選項 ROM。

*在更新 Microsoft Corporation UEFI CA 2011 憑證期間,會建立兩個憑證,以將開機載入器簽署與選項 ROM 簽署分開。 這允許對系統信任進行更精細的控制。 例如,需要信任選項 ROM 的系統可以新增 Microsoft Option ROM UEFI CA 2023,而無需新增對第三方開機載入器的信任。

† 並非所有裝置的韌體都包含 Microsoft Corporation UEFI CA 2011。 僅針對包含此憑證的裝置,建議同時套用新憑證 Microsoft UEFI CA 2023 和 Microsoft Option ROM CA 2023。 否則,不需要套用這兩個新憑證。 

適用於 IT 專業人員的部署教戰手冊 

透過準備、監視、部署和補救,規劃和執行整個裝置機群的安全開機憑證更新。

本節內容

驗證整個叢集的安全開機狀態:是否已啟用安全開機? 

自 2012 年以來製造的大多數設備都支持安全開機,並且在發貨時啟用了安全開機。 若要確認裝置已啟用安全開機,請執行下列其中一項: 

  • GUI方法: 前往「開始」>「設定」>「隱私權 & 安全性」> Windows 安全性 >「裝置安全性」。 在 [裝置安全性] 底下,[ 安全開機 ] 區段應該指出 [安全開機] 已開啟。

  • 命令列方法: 在 PowerShell 中提高許可權的命令提示字元中,輸入 Confirm-SecureBootUEFI,然後按 Enter。 命令應該傳回 True,指出安全開機已開啟。

在裝置機群的大規模部署中,IT 專業人員使用的管理軟體必須提供安全開機啟用的檢查。 

例如,檢查 Microsoft Intune 受控裝置上安全開機狀態的方法是建立和部署 Intune 自定義合規性腳本。 Intune 合規性設定包含在搭配 Microsoft Intune 使用 Linux 和 Windows 裝置的自定義合規性設定中。  

如何部署更新

有多種方式可以將裝置鎖定為安全開機憑證更新的目標。 部署詳細資料,包括設定和事件,將在本文件稍後討論。 當您以裝置為目標進行更新時,會在裝置上進行設定,指出裝置應該開始套用新憑證的程式。 排程工作每 12 小時在裝置上執行一次,並偵測到裝置已成為更新的目標。 任務執行的概述如下:

  1. Windows UEFI CA 2023 會套用至資料庫。

  2. 如果裝置在資料庫中具有 Microsoft Corporation UEFI CA 2011,則工作會將 Microsoft Option ROM UEFI CA 2023Microsoft UEFI CA 2023 套用至資料庫。

  3. 然後,工作會新增 Microsoft Corporation KEK 2K CA 2023

  4. 最後,排程工作會將 Windows 開機管理員更新為 Windows UEFI CA 2023 簽署的開機管理員。 Windows 會偵測到需要重新啟動,才能套用開機管理員。 開機管理員更新會延遲,直到重新啟動為止, (自然地發生,例如) 套用每月更新時,然後 Windows 會再次嘗試套用開機管理員更新。

上述每個步驟都必須成功完成,排程任務才能移至下一個步驟。 在此過程中,事件日誌和其他狀態將可用來幫助監控部署。 下面提供了有關監控和事件日誌的更多詳細信息。  

更新安全開機憑證可啟用 2023 年開機管理員的未來更新,這更安全。 Boot Manager 的特定更新將在未來的版本中提供。

部署步驟 

  • 準備工作:盤點和測試設備。

  • 韌體考量

  • 監控:驗證監控工作並確定您的車隊的基線。

  • 部署:更新的目標裝置,從小子集開始,並根據成功的測試進行擴展。

  • 補救:使用日誌和供應商支援調查並解決任何問題。

準備 

清查硬體和韌體。 根據系統製造商、系統型號、BIOS 版本/日期、基板產品版本等構建具有代表性的設備示例,並在廣泛部署之前測試這些示例的更新。  這些參數通常在系統資訊 (MSINFO32) 中可用。 

收集資訊的 PowerShell 命令範例如下:

(Get-CIMInstance Win32_ComputerSystem).Manufacturer 

(Get-CIMInstance Win32_ComputerSystem).Model 

(Get-CIMInstance Win32_BIOS).Description + ", " + (Get-CIMInstance Win32_BIOS).ReleaseDate.ToString("MM/dd/yyyy") 

(Get-CIMInstance Win32_BaseBoard).Product 

韌體考量

將新的安全開機憑證部署至您的裝置機群,需要裝置韌體在完成更新時扮演角色。 雖然 Microsoft 預期大部分的裝置韌體都會如預期般執行,但在部署新憑證之前,需要仔細測試。

檢查您的硬體清查,並根據下列唯一準則建置小型、具代表性的裝置樣本,例如: 

  • 製造商

  • 型號

  • 韌體版本

  • OEM踢腳板版本等。

在廣泛部署至叢集中的裝置之前,建議您在具有代表性的範例裝置上測試憑證更新 (由製造商、型號、韌體版本) 等因素所定義,以確保成功處理更新。 針對每個唯一類別測試的範例裝置數目的建議指引為 4 個或更多。

這將有助於建立對部署過程的信心,並有助於避免對更廣泛的機群造成意外影響。 

在某些情況下,可能需要韌體更新才能成功更新安全開機憑證。 在這些情況下,建議您洽詢您的裝置 OEM,以查看是否有可用的更新韌體。

虛擬化環境中的 Windows

對於在虛擬環境中執行的 Windows,有兩種方法可將新憑證新增至安全開機韌體變數:  

  • 虛擬環境 (AWS、Azure、Hyper-V、VMware 等的創建者 ) 可以為環境提供更新,並將新證書包含在虛擬化固件中。 這適用於新的虛擬化設備。

  • 對於在 VM 中長期執行的 Windows,如果虛擬化韌體支援安全開機更新,則可以透過 Windows 像任何其他裝置一樣套用更新。

監視和部署 

我們建議您在部署之前開始裝置監控,以確保監控正常運作,並且您事先對叢集的狀態有很好的了解。 下面討論監控選項。 

Microsoft 提供多種方法來部署和監視安全開機憑證更新。

自動化部署輔助 

Microsoft 提供兩種部署協助。 這些協助可能有助於協助將新憑證部署至您的叢集。 這兩種輔助都需要診斷數據。

  • 具有信賴度貯體的累積更新選項: Microsoft 可能會根據迄今為止共用的診斷數據,自動在每月更新中包含高信賴度裝置群組,以使無法共用診斷數據的系統和組織受益。 此步驟不需要啟用診斷資料。

    • 對於可以共用診斷資料的組織和系統,它可讓 Microsoft 看到並相信裝置可以成功部署憑證。 如需啟用診斷資料的詳細資訊,請參閱:在 組織中設定 Windows 診斷資料。 我們正在為每個獨特的設備 (創建“存儲桶”,這些設備由屬性定義,包括製造商、主板版本、固件製造商、固件版本和) 的其他數據點。 對於每個儲存貯體,我們都會監控多個裝置上的成功證據。 一旦我們看到足夠多的成功更新且沒有失敗,我們就會將儲存貯體視為「高置信度」,並將該資料包含在每月累積更新中。 將每月更新套用至高信賴度貯體中的裝置時,Windows 會自動將憑證套用至韌體中的 UEFI 安全開機變數。

    • 高信賴度儲存貯體包括正確處理更新的裝置。 當然,並非所有裝置都會提供診斷數據,這可能會限制 Microsoft 對裝置正確處理更新的能力的信心。

    • 預設情況下,高置信度裝置會啟用此輔助,並且可以使用裝置特定設定停用。 更多信息將在未來的 Windows 版本中共享。

  • 受控功能推出 (CFR) :  如果已啟用診斷資料,請選擇加入 Microsoft 管理部署的裝置。

    • 受控功能推出 (CFR) 可與組織叢集中的用戶端裝置搭配使用。 這需要裝置將必要的診斷數據傳送至 Microsoft,並已發出裝置選擇加入以允許裝置上的 CFR 的訊號。 有關如何選擇加入的詳細信息如下所述。

    • Microsoft 會在 Windows 裝置上管理這些新憑證的更新程式,其中有診斷資料可供使用,且裝置正在參與 CFR) (受控功能推出。 雖然 CFR 可以協助部署新憑證,但組織將無法依賴 CFR 來修復其叢集,這需要遵循本文件中自動 協助未涵蓋的部署方法一節中概述的步驟。

    • 限制: CFR 可能無法在您的環境中運作的原因有幾個。 例如:

      • 沒有可用的診斷資料,或診斷資料無法作為 CFR 部署的一部分使用。

      • 裝置不在支援的用戶端版本的 Windows 11 上,Windows 10具有擴充安全性更新 (ESU) 。

自動化輔助未涵蓋的部署方法

選擇適合您環境的方法。 避免在同一設備上混合方法: 

  • 登錄機碼:控制部署並監視結果。有多個登錄機碼可用來控制憑證部署的行為,以及監視結果。 此外,選擇加入和退出上述部署輔助工具有兩個關鍵。 如需登錄機碼的詳細資訊,請參閱 安全開機的登錄機碼匯報 - 具有 IT 管理更新的 Windows 裝置

  • 群組原則 物件 (GPO) :管理設定;透過登錄和事件記錄進行監控。Microsoft 將在未來的更新中提供使用群組原則管理安全啟動更新的支援。 請注意,由於群組原則適用於設置,因此需要使用替代方法(包括監控登錄機碼和事件日誌條目)來監控設備狀態。

  • WinCS (Windows 組態系統) CLI:針對已加入網域的用戶端使用命令列工具。網域系統管理員也可以使用 Windows OS 更新中包含的 Windows 設定系統 (WinCS) ,在已加入網域的 Windows 用戶端和伺服器之間部署安全開機更新。 它包含一系列命令列公用程式, (傳統可執行檔和 PowerShell 模組,) 查詢安全開機設定並將其套用至本機電腦。 如需詳細資訊,請參閱 Windows 設定系統 (WinCS) API 進行安全開機

  • Microsoft Intune/Configuration Manager: 部署 PowerShell 指令碼。 未來的更新中將會提供設定服務提供者 (CSP) ,以允許使用 Intune 進行部署。

監控事件日誌

正在提供兩個新事件來協助部署安全開機憑證更新。 這些事件會在安全開機資料庫和 DBX 變數更新事件中詳細說明: 

  • 事件標識碼:1801 此事件是錯誤事件,表示尚未將更新的憑證套用至裝置。 此事件提供一些特定於裝置的詳細數據,包括裝置屬性,有助於關聯哪些裝置仍需要更新。

  • 事件識別碼:1808 此事件是參考事件,指出裝置已將必要的新安全開機憑證套用至裝置的韌體。

部署策略 

若要將風險降到最低,請分階段部署安全開機更新,而不是一次全部部署。 從一小部分裝置開始,驗證結果,然後擴展到其他群組。 我們建議您從裝置子集開始,當您對這些部署充滿信心時,新增其他裝置子集。 可以使用多個因素來確定子集的內容,包括樣本設備和組織結構的測試結果等。 

部署哪些裝置的決定由您決定。 這裡列出了一些可能的策略。 

  • 大型裝置機群: 首先,針對您管理的最常見裝置,仰賴上述協助。 同時,將重點放在組織管理的不太常見的裝置。 測試小型範例裝置,如果測試成功,則部署至相同類型的其餘裝置。 如果測試產生問題,請調查問題的原因並決定補救步驟。 您可能還需要考慮在機群中具有較高價值的裝置類別,並開始測試和部署,以確保這些裝置儘早更新保護。

  • 小車隊,品種多: 如果您管理的機群包含大量機器,測試個別裝置會令人望而卻步,請考慮嚴重依賴上述兩種輔助工具,特別是對於可能是市場上常見裝置的裝置。 最初專注於對日常操作、測試和部署至關重要的設備。 繼續向下移動高優先級設備列表,在監控機群的同時進行測試和部署,以確認輔助有助於其餘設備。

注意事項 

  • 注意舊設備,尤其是製造商不再支援的設備。 雖然韌體應該正確執行更新操作,但有些韌體可能不會。 如果韌體無法正常運作,且裝置不再受支援,請考慮更換裝置,以確保整個機群的安全開機保護。

  • 過去 1-2 年製造的新裝置可能已經有更新的憑證,但可能沒有將 Windows UEFI CA 2023 簽署的開機管理員套用至系統。 應用此啟動管理器是每個裝置部署中的關鍵最後一步。

  • 選擇裝置進行更新後,可能需要一些時間才能完成更新。 估計需要 48 小時,並重新啟動一或多次,才能套用憑證。

常見問題集 (FAQ)

如需常見問題,請參閱 安全開機常見問題 一文。

疑難排解

本節內容

常見問題和建議

本指南詳細說明安全開機憑證更新程式的運作方式,並提供一些步驟,以便在部署至裝置期間遇到問題時進行疑難排解。 將根據需要添加對本節的匯報。

安全開機憑證部署支援 

為了支援安全開機憑證更新,Windows 會維護每 12 小時執行一次的排程工作。 工作會在 AvailableUpdates 登錄機碼中尋找需要處理的位。 下表顯示部署憑證時所使用的感興趣位元。 順序欄指出處理位元的順序。

訂單

位元設定

使用方式

1

0x0040

此位會告知排程工作將 Windows UEFI CA 2023 憑證新增至安全開機資料庫。 這可讓 Windows 信任由此憑證簽署的開機管理員。

2

0x0800

此位會告知排程工作將 Microsoft UEFI CA 2023 套用至資料庫。  

如果也設定了0x4000,則排程工作將檢查資料庫,並且只有在資料庫中發現 Microsoft Corporation UEFI CA 2011 時,才會套用Microsoft UEFI CA 2023。

3

0x1000

此位會告知排程工作將 Microsoft Option ROM CA 2023 套用至資料庫。

如果也設定了0x4000,則排程工作將檢查資料庫,並且只有在資料庫中發現 Microsoft Corporation UEFI CA 2011 時,才會套用Microsoft選項 ROM CA 2023。 

2 & 3

0x4000

如果資料庫已經具有 Microsoft Corporation UEFI CA 2011,則此位會修改 0x0800 位和 0x1000 位的行為,以僅套用 Microsoft UEFI CA 2023 和Microsoft選項 ROM CA 2023。   為了確保裝置的安全性配置檔保持不變,只有在裝置信任 Microsoft Corporation UEFI CA 2011 憑證時,此位才會套用這些新憑證。 並非所有 Windows 裝置都信任此憑證。

4

0x0004

此位會告知排程工作尋找由裝置平台金鑰 (PK) 簽署的金鑰交換金鑰。 PK 由 OEM 管理。 OEM 會使用其 PK 簽署 Microsoft KEK,並將其傳遞至 Microsoft,以包含在累積更新中。

5

0x0100

此位會告知排程工作將 Windows UEFI CA 2023 簽署的開機管理員套用至開機分割區。 這將取代 Microsoft Windows 生產 PCA 2011 簽署的開機管理員。

每個位都由排程事件按照上表中給出的順序進行處理。

位的進展應該如下所示: 

  1. 去程詳細: 0x5944

  2. 0x0040 → 0x5904 (成功應用 Windows UEFI CA 2023)

  3. 0x0800 → 0x5104 (如果需要,應用了 UEFI CA 2023 Microsoft)

  4. 0x1000 → 0x4104 (如果需要,應用了 Microsoft 選項 ROM UEFI CA 2023)

  5. 0x0004 → 0x4100 (申請了 Microsoft Corporation KEK 2K CA 2023)

  6. 0x0100 → 0x4000 (套用 Windows UEFI CA 2023 簽署的開機管理員)

注意事項

  • 一旦與位相關聯的作業成功完成,就會從 AvailableUpdates 索引鍵中清除該位。

  • 如果其中一個作業失敗,則會記錄事件,並在下次執行排程工作時重試作業。

  • 如果設定了位元0x4000,則不會清除。 處理完所有其他位之後,AvailableUpdates 登錄機碼會設定為 0x4000

問題 1:KEK 更新失敗:裝置會將憑證更新至安全開機資料庫,但不會進行將新的金鑰交換金鑰憑證部署至安全開機 KEK。 

附註: 目前發生此問題時,將會記錄 事件標識碼:1796 , (查看安全開機資料庫和 DBX 變數更新事件) 。 稍後版本中將提供新事件,以指出此特定問題。 

裝置上的 AvailableUpdates 登錄機碼會設定為 0x4104,而且不會清除0x0004位,即使經過多次重新啟動且經過相當長的時間也一樣。 

問題可能是沒有 OEM PK 簽署的裝置 KEK。 OEM 會控制裝置的 PK,並負責簽署新的 Microsoft KEK 憑證,並將它傳回給 Microsoft,以便可以包含在每月累積更新中。 

如果您遇到此錯誤,請洽詢您的 OEM,以確認他們已遵循 Windows 安全開機金鑰建立和管理指引中所述的步驟。  

問題 2:韌體錯誤:套用憑證更新時,憑證會移交至韌體,以套用至安全開機資料庫或 KEK 變數。 在某些情況下,韌體會傳回錯誤。 

發生此問題時,安全開機會記錄 事件標識碼:1795。 如需此事件的相關資訊,請參閱 安全開機資料庫和 DBX 變數更新事件。 

我們建議您諮詢 OEM,看看是否有適用於裝置的韌體更新來解決此問題。

其他資源

提示: 將這些額外資源加入書籤。

Microsoft 客戶支援資源

若要連絡 Microsoft 支援服務,請參閱: 

  • Microsoft 支援服務,然後按一下 [Windows]。

  • 支援業務,然後按一下 [建立] 以建立新的支援要求。建立新的支援要求之後,它應該如下所示: 建立新的支援要求

Need more help?

Want more options?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。