Partager via


Exigences relatives à la signature du plug-in LSA ou du microprogramme UEFI

Vous pouvez utiliser le tableau de bord matériel du Partner Center pour signer numériquement les plug-ins de l'autorité de sécurité locale (LSA) et les binaires des microprogrammes UEFI, afin de permettre leur installation sur les appareils Windows.

Plugins LSA et microprogrammes UEFI

  • La certification des plug-ins LSA et des microprogrammes UEFI nécessite un certificat de signature de code à validation étendue (EV).
  • Toutes les soumissions LSA et UEFI doivent être un seul fichier de bibliothèque CAB signé et contenir tous les fichiers requis pour la signature.
  • Ce fichier ne doit contenir aucun dossier et uniquement les fichiers binaires ou .efi à signer.
  • MICROPROGRAMME UEFI UNIQUEMENT - La signature du fichier CAB doit correspondre au certificat Authenticode de votre organisation.
  • En fonction de votre fournisseur de certificats, vous devrez peut-être utiliser SignTool ou un processus externe.
  • Les fichiers EFI ByteCode (EBC) doivent être compilés en utilisant l'indicateur /ALIGN:32 pour que le traitement réussisse.
  • MICROPROGRAMME UEFI UNIQUEMENT - Si votre soumission est un shim, vous devez soumettre un modèle complété pour examen au comité d'examen des shims. La procédure de révision des shims est décrite à l'adresse suivante : https://github.com/rhboot/shim-review/
  • PLUGINS LSA UNIQUEMENT - La signature du fichier CAB doit correspondre au certificat de signature de code EV de votre organisation.

Étapes suivantes

Pour savoir comment signer un plug-in LSA ou un microprogramme UEFI dans le tableau de bord du matériel :

Pour plus d'informations sur les stratégies de signature de Microsoft UEFI et les tests de pré-soumission, consultez :