Compartilhar via


Requisitos de assinatura de firmware do plug-in LSA ou UEFI

Você pode usar a dashboard de hardware do Partner Center para assinar digitalmente plug-ins da LSA (Autoridade de Segurança Local) e binários de firmware UEFI, para permitir que eles sejam instalados em dispositivos Windows.

Plug-ins LSA e firmware UEFI

  • Plug-ins LSA e assinatura de firmware UEFI exigem um certificado de assinatura de código de validação estendida (EV).
  • Todos os envios LSA e UEFI devem ser um único arquivo de biblioteca CAB assinado e conter todos os arquivos necessários para assinatura.
  • Esse arquivo não deve conter pastas e apenas os binários ou arquivos .efi a serem assinados.
  • SOMENTE FIRMWARE UEFI – a assinatura do arquivo CAB deve corresponder ao certificado Authenticode para sua organização.
  • Dependendo do provedor de certificados, talvez seja necessário usar o SignTool ou um processo externo.
  • Os arquivos EBC (ByteCode) EFI devem ser compilados usando o sinalizador /ALIGN:32 para que o processamento seja bem-sucedido.
  • SOMENTE FIRMWARE UEFI – se o envio for um shim, você deverá enviar um modelo concluído para revisão para o quadro de revisão do shim. O processo de revisão de shim é descrito em https://github.com/rhboot/shim-review/.
  • SOMENTE PLUGINS LSA – a assinatura do arquivo CAB deve corresponder ao certificado de assinatura de código EV para sua organização.

Próximas etapas

Para saber como assinar um plug-in LSA ou firmware UEFI no dashboard de hardware:

Para obter mais informações sobre políticas de assinatura de UEFI da Microsoft e testes de pré-envio, confira: