LSA-Plug-In oder UEFI-Firmwaresignaturanforderungen
Sie können die Partner Center-Hardware-Dashboard verwenden, um LSA-Plug-Ins (Local Security Authority) und UEFI-Firmware-Binärdateien digital zu signieren, damit sie auf Windows-Geräten installiert werden können.
LSA-Plug-Ins und UEFI-Firmware
- LSA-Plug-Ins und die UEFI-Firmwaresignatur erfordern ein Zertifikat für die Erweiterte Validierung (EV) code signing.
- Alle LSA- und UEFI-Übermittlungen müssen eine einzelne, signierte CAB-Bibliotheksdatei sein und alle dateien enthalten, die zum Signieren erforderlich sind.
- Diese Datei sollte keine Ordner und nur die zu signierten Binärdateien oder EFI-Dateien enthalten.
- NUR UEFI FIRMWARE: Die CAB-Dateisignatur muss mit dem Authenticode-Zertifikat für Ihre organization übereinstimmen.
- Abhängig von Ihrem Zertifikatanbieter müssen Sie möglicherweise SignTool oder einen externen Prozess verwenden.
- EFI ByteCode -Dateien (EBC) müssen mit dem Flag /ALIGN:32 kompiliert werden, damit die Verarbeitung erfolgreich ist.
- NUR UEFI FIRMWARE : Wenn Ihre Übermittlung ein Shim ist, müssen Sie eine vollständige Vorlage zur Überprüfung an das Shim Review Board übermitteln. Der Shim-Überprüfungsprozess wird unter https://github.com/rhboot/shim-review/beschrieben.
- NUR LSA-PLUG-Ins: Die CAB-Dateisignatur muss mit dem Ev-Codesignaturzertifikat für Ihre organization übereinstimmen.
Nächste Schritte
So erfahren Sie, wie Sie ein LSA-Plug-In oder eine UEFI-Firmware im Hardware-Dashboard signieren:
Weitere Informationen zu Microsoft UEFI-Signaturrichtlinien und Tests vor der Übermittlung finden Sie unter:
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für