LSA-Plug-In oder UEFI-Firmwaresignaturanforderungen

Sie können die Partner Center-Hardware-Dashboard verwenden, um LSA-Plug-Ins (Local Security Authority) und UEFI-Firmware-Binärdateien digital zu signieren, damit sie auf Windows-Geräten installiert werden können.

LSA-Plug-Ins und UEFI-Firmware

  • LSA-Plug-Ins und die UEFI-Firmwaresignatur erfordern ein Zertifikat für die Erweiterte Validierung (EV) code signing.
  • Alle LSA- und UEFI-Übermittlungen müssen eine einzelne, signierte CAB-Bibliotheksdatei sein und alle dateien enthalten, die zum Signieren erforderlich sind.
  • Diese Datei sollte keine Ordner und nur die zu signierten Binärdateien oder EFI-Dateien enthalten.
  • NUR UEFI FIRMWARE: Die CAB-Dateisignatur muss mit dem Authenticode-Zertifikat für Ihre organization übereinstimmen.
  • Abhängig von Ihrem Zertifikatanbieter müssen Sie möglicherweise SignTool oder einen externen Prozess verwenden.
  • EFI ByteCode -Dateien (EBC) müssen mit dem Flag /ALIGN:32 kompiliert werden, damit die Verarbeitung erfolgreich ist.
  • NUR UEFI FIRMWARE : Wenn Ihre Übermittlung ein Shim ist, müssen Sie eine vollständige Vorlage zur Überprüfung an das Shim Review Board übermitteln. Der Shim-Überprüfungsprozess wird unter https://github.com/rhboot/shim-review/beschrieben.
  • NUR LSA-PLUG-Ins: Die CAB-Dateisignatur muss mit dem Ev-Codesignaturzertifikat für Ihre organization übereinstimmen.

Nächste Schritte

So erfahren Sie, wie Sie ein LSA-Plug-In oder eine UEFI-Firmware im Hardware-Dashboard signieren:

Weitere Informationen zu Microsoft UEFI-Signaturrichtlinien und Tests vor der Übermittlung finden Sie unter: