Exigences de signature de code du pilote

Vos pilotes doivent être signés avec un certificat avant de les soumettre au tableau de bord matériel. Votre organisation peut associer n’importe quel nombre de certificats à son compte de tableau de bord, et chacune de vos soumissions doit être signée avec l’un de ces certificats. Il n’existe aucune restriction sur le nombre de certificats (à validation étendue (EV) et Standard) associés à votre organisation.

Cet article fournit des informations générales sur les types de signature de code disponibles pour vos pilotes, ainsi que les exigences associées à ces pilotes.

Pour plus d’informations sur les exigences de signature de pilotes, consultez les pages suivantes :

Où obtenir des certificats de signature de code

Les certificats de signature de code peuvent être achetés auprès de l’une des autorités de certification suivantes :

Pilotes signés par certificat EV

Votre compte de tableau de bord Centre de développement matériel doit avoir au moins un certificat EV associé à celui-ci pour envoyer des fichiers binaires pour la signature d’attestation ou envoyer des fichiers binaires pour la certification HLK. Les règles suivantes s’appliquent :

  • Votre certificat EV enregistré doit être valide au moment de la soumission.
  • Bien que Microsoft vous recommande vivement de signer des soumissions individuelles avec un certificat EV, vous pouvez également signer des soumissions avec un certificat de signature Authenticode qui est également inscrit dans votre compte Espace partenaires.
  • Tous les certificats doivent être SHA2 et signés avec le commutateur de ligne de commande SignTool /fd sha256.

Si vous disposez déjà d’un certificat EV approuvé auprès d’une autorité de certification, vous pouvez l’utiliser pour établir un compte Espace partenaires. Si vous n’avez pas de certificat EV, choisissez l’une des autorités de certification et suivez leurs instructions d’achat.

Une fois que l’autorité de certification a vérifié vos coordonnées et que votre achat de certificat est approuvé, suivez leurs instructions pour récupérer le certificat.

Pilotes HLK testés et signés via le tableau de bord

Un pilote signé via le tableau de bord qui a réussi les tests HLK fonctionne sur Windows Vista via Windows 10, y compris les éditions de Windows Server. Le test HLK est la méthode recommandée pour la signature de pilotes, car il permet de signer un pilote pour toutes les versions du système d’exploitation. En outre, les pilotes testés HLK montrent qu’un fabricant a rigoureusement testé son matériel pour répondre à toutes les exigences de Microsoft en matière de fiabilité, de sécurité, d’efficacité énergétique, de facilité d'entretien et de performances, afin de fournir une expérience Windows exceptionnelle. Cela inclut la conformité aux normes du secteur et l’adhésion aux spécifications Microsoft pour les fonctionnalités spécifiques à la technologie, ce qui permet de garantir une installation, un déploiement, une connectivité et une interopérabilité corrects. Pour savoir comment créer un pilote testé HLK pour votre soumission de tableau de bord, consultez Prise en main de Windows HLK.

Pilotes signés par attestation Windows 10 pour les scénarios de test

L’installation de l’appareil Windows utilise des signatures numériques pour vérifier l’intégrité des packages de pilotes et l’identité de l’éditeur de logiciels qui fournit les packages de pilotes.

À des fins de test uniquement, vous pouvez soumettre vos pilotes pour la signature d’attestation, ce qui ne nécessite pas de test HLK.

La signature d’attestation présente les restrictions et exigences suivantes :

  • Les pilotes signés d’attestation ne peuvent pas être publiés sur Windows Update pour le grand public. Pour publier un pilote sur Windows Update pour publics de vente au détail, vous devez soumettre votre pilote via le Programme de compatibilité matérielle Windows (WHCP). La publication de pilotes signés par attestation dans Windows Update à des fins de test est prise en charge par la sélection des options CoDev ou Test Registry Key / Surface SSRK.

  • La signature d’attestation fonctionne uniquement sur Windows 10 Desktop et les versions ultérieures de Windows. Un pilote signé par attestation ne fonctionnera pas pour d’autres versions de Windows, telles que Windows Server 2016, Windows 8 ou Windows 7.

  • La signature d’attestation prend en charge le mode noyau windows 10 Desktop et les pilotes en mode utilisateur. Bien que les pilotes en mode utilisateur n’aient pas besoin d’être signés par Microsoft pour Windows 10, le même processus d’attestation peut être utilisé pour les pilotes en mode utilisateur et noyau. Pour les pilotes qui doivent s’exécuter sur les versions précédentes de Windows, vous devez soumettre les journaux de test HLK/HCK pour la certification Windows.

  • La signature d’attestation ne retourne pas le niveau PE approprié pour les fichiers binaires PE ELAM ou Windows Hello. Ceux-ci doivent être testés et envoyés en tant que packages .hlkx pour recevoir les attributs de signature supplémentaires.

  • La signature d’attestation nécessite l’utilisation d’un certificat à validation étendu (EV) pour envoyer le pilote à l’Espace partenaires (tableau de bord Centre de développement matériel).

  • La signature d’attestation nécessite que les noms de dossiers de pilotes ne contiennent aucun caractère spécial, aucun chemin d’accès de partage de fichiers UNC et qu’ils soient inférieurs à 40 caractères.

  • Lorsqu’un pilote reçoit la signature d’attestation, il n’est pas certifié par Windows. Une signature d’attestation de Microsoft indique que le pilote peut être approuvé par Windows, mais parce qu'il n’a pas été testé dans HLK Studio, il n’existe aucune garantie en termes de compatibilité, de fonctionnalités, etc. Un pilote qui reçoit la signature d’attestation ne peut pas être publié pour les publics de vente au détail via Windows Update. Si vous souhaitez publier votre pilote pour des publics de vente au détail, vous devez soumettre votre pilote via le Programme de compatibilité matérielle Windows (WHCP).

  • DUA (Driver Update Acceptable) ne prend pas en charge les pilotes signés à l’aide de l’attestation.

  • Les niveaux et fichiers binaires PE suivants peuvent être traités par le biais de l’attestation :

    • PeTrust
    • DrmLevel
    • HAL
    • .exe
    • .cab
    • .dll
    • .ocx
    • .msi
    • .xpi
    • .xap

Pour plus d’informations sur la création d’un pilote signé par attestation pour les pilotes Windows 10+, consultez Pilotes Windows 10+ signés par attestation.

Pilotes signés Windows Server

  • Windows Server 2016 et ses versions ultérieures n’acceptent pas les soumissions de signature de pilotes d’appareils et de filtres attestés.
  • Le tableau de bord signe uniquement les pilotes d'appareils et de filtres qui ont réussi les tests HLK.
  • Windows Server 2016 et ses versions ultérieures chargent uniquement les pilotes signés via le tableau de bord et qui ont réussi les tests HLK.

Windows Defender Application Control

Les entreprises peuvent implémenter une stratégie pour modifier les exigences de signature de pilotes à l’aide de Windows 10 édition Entreprise. Windows Defender Application Control (WDAC) fournit une stratégie d’intégrité du code définie par l’entreprise, qui peut être configurée pour exiger au moins un pilote signé par attestation. Pour plus d’informations sur WDAC, consultez Planification et prise en main du processus de déploiement de Windows Defender Application Control.

Configuration requise pour la signature de pilotes Windows

Le tableau ci-dessous récapitule les exigences de signature de pilotes pour Windows :

Version Tableau de bord d’attestation signé Tableau de bord de passage du test HLK signé Signé par signature croisée à l’aide d’un certificat SHA-1 émis avant le 29 juillet 2015
Windows Vista Non Oui Oui
Windows 7 Non Oui Oui
Windows 8 / 8.1 Non Oui Oui
Windows 10 Oui Oui Non (à partir de Windows 10 1809)
Windows 10 - DG activé *Dépend de la configuration *Dépend de la configuration *Dépend de la configuration
Windows Server 2008 R2 Non Oui Oui
Windows Server 2012 R2 Non Oui Oui
Windows Server >= 2016 Non Oui Oui
Windows Server >= 2016 – DG activé *Dépend de la configuration *Dépend de la configuration *Dépend de la configuration
Windows IoT Entreprise Oui Oui Oui
Windows IoT Enterprise - DG activé *Dépend de la configuration *Dépend de la configuration *Dépend de la configuration
Windows IoT Core(1) Oui (Non requis) Oui (Non requis) Oui (La signature croisée fonctionne également pour les certificats émis après le 29 juillet 2015)

*Dépend de la configuration : avec Windows 10 édition Entreprise, les organisations peuvent utiliser Windows Defender Application Control (WDAC) pour définir des exigences de signature personnalisées. Pour plus d’informations sur WDAC, consultez Planification et prise en main du processus de déploiement de Windows Defender Application Control.

(1) La signature de pilotes est requise pour les fabricants de produits vendus au détail (c’est-à-dire à des fins autres que le développement) avec IoT Core. Pour obtenir la liste des autorités de certification approuvées, consultez Certificats croisés pour la signature de code en mode noyau. Si le démarrage sécurisé UEFI est activé, les pilotes doivent être signés.