Condividi tramite


Requisiti di firma del plug-in LSA o del firmware UEFI

È possibile usare il dashboard hardware del Centro per i partner per firmare digitalmente i plug-in ESA (Local Security Authority) e i file binari del firmware UEFI , per consentire l'installazione nei dispositivi Windows.

Plug-in LSA e firmware UEFI

  • I plug-in LSA e la firma del firmware UEFI richiedono un certificato di firma del codice di convalida estesa (EV).
  • Tutti gli invii di LSA e UEFI devono essere un singolo file di libreria CAB firmato e contenere tutti i file necessari per la firma.
  • Questo file non deve contenere cartelle e solo i file binari o con estensione efi da firmare.
  • SOLO FIRMWARE UEFI : la firma del file CAB deve corrispondere al certificato Authenticode per l'organizzazione.
  • A seconda del provider di certificati, potrebbe essere necessario usare SignTool o un processo esterno.
  • I file EFI ByteCode (EBC) devono essere compilati usando il flag /ALIGN:32 per consentire l'elaborazione.
  • SOLO FIRMWARE UEFI : se l'invio è uno shim, è necessario inviare un modello completato per la revisione alla scheda di revisione shim. Il processo di revisione shim è descritto in https://github.com/rhboot/shim-review/.
  • SOLO PLUG-in LSA : la firma del file CAB deve corrispondere al certificato di firma del codice EV per l'organizzazione.

Passaggi successivi

Per informazioni su come firmare un plug-in LSA o un firmware UEFI nel dashboard hardware:

Per altre informazioni sui criteri di firma UEFI Di Microsoft e sui test di pre-invio, vedere: