Freigeben über


LSA-Plug-In- oder UEFI-Firmwaresignaturanforderungen

Sie können das Hardware-Dashboard von Partner Center verwenden, um LSA-Plug-Ins (Local Security Authority) und UEFI-Firmware-Binärdateien digital zu signieren, damit sie auf Windows-Geräten installiert werden können.

LSA-Plug-Ins und UEFI-Firmware

  • Für LSA-Plugins und die UEFI-Firmware-Signierung ist ein Extended Validation-Codesignaturzertifikat (EV) erforderlich.
  • Alle LSA- und UEFI-Übermittlungen müssen eine einzelne, signierte CAB-Bibliotheksdatei sein und alle zum Signieren erforderlichen Dateien enthalten.
  • Diese Datei sollte keine Ordner und nur die zu signierenden Binärdateien oder .efi-Dateien enthalten.
  • NUR UEFI-FIRMWARE – Die CAB-Dateisignatur muss mit dem Authenticode-Zertifikat für Ihre Organisation übereinstimmen.
  • Je nach Zertifikatanbieter müssen Sie möglicherweise SignTool oder einen externen Prozess verwenden.
  • EFI ByteCode-Dateien (EBC) müssen mithilfe des Flags „/ALIGN:32“ kompiliert werden, damit die Verarbeitung erfolgreich ausgeführt werden kann.
  • NUR UEFI-FIRMWARE – Wenn es sich bei Ihrem Beitrag um einen Shim handelt, müssen Sie der Shim-Überprüfungsstelle eine ausgefüllte Vorlage zur Überprüfung vorlegen. Der Shim-Überprüfungsprozess wird unter https://github.com/rhboot/shim-review/ beschrieben.
  • NUR LSA-PLUG-INS – Die CAB-Dateisignatur muss mit dem EV-Codesignaturzertifikat für Ihre Organisation übereinstimmen.

Nächste Schritte

So erfahren Sie, wie Sie ein LSA-Plug-In oder eine UEFI-Firmware im Hardwaredashboard signieren:

Weitere Informationen zu Microsoft-UEFI-Signaturrichtlinien und -Vorabübermittlungstests finden Sie unter: