LSA-Plug-In- oder UEFI-Firmwaresignaturanforderungen
Sie können das Hardware-Dashboard von Partner Center verwenden, um LSA-Plug-Ins (Local Security Authority) und UEFI-Firmware-Binärdateien digital zu signieren, damit sie auf Windows-Geräten installiert werden können.
LSA-Plug-Ins und UEFI-Firmware
- Für LSA-Plugins und die UEFI-Firmware-Signierung ist ein Extended Validation-Codesignaturzertifikat (EV) erforderlich.
- Alle LSA- und UEFI-Übermittlungen müssen eine einzelne, signierte CAB-Bibliotheksdatei sein und alle zum Signieren erforderlichen Dateien enthalten.
- Diese Datei sollte keine Ordner und nur die zu signierenden Binärdateien oder .efi-Dateien enthalten.
- NUR UEFI-FIRMWARE – Die CAB-Dateisignatur muss mit dem Authenticode-Zertifikat für Ihre Organisation übereinstimmen.
- Je nach Zertifikatanbieter müssen Sie möglicherweise SignTool oder einen externen Prozess verwenden.
- EFI ByteCode-Dateien (EBC) müssen mithilfe des Flags „/ALIGN:32“ kompiliert werden, damit die Verarbeitung erfolgreich ausgeführt werden kann.
- NUR UEFI-FIRMWARE – Wenn es sich bei Ihrem Beitrag um einen Shim handelt, müssen Sie der Shim-Überprüfungsstelle eine ausgefüllte Vorlage zur Überprüfung vorlegen. Der Shim-Überprüfungsprozess wird unter https://github.com/rhboot/shim-review/ beschrieben.
- NUR LSA-PLUG-INS – Die CAB-Dateisignatur muss mit dem EV-Codesignaturzertifikat für Ihre Organisation übereinstimmen.
Nächste Schritte
So erfahren Sie, wie Sie ein LSA-Plug-In oder eine UEFI-Firmware im Hardwaredashboard signieren:
Weitere Informationen zu Microsoft-UEFI-Signaturrichtlinien und -Vorabübermittlungstests finden Sie unter: