Exigences relatives à la signature du plug-in LSA ou du microprogramme UEFI
Vous pouvez utiliser le tableau de bord matériel du Partner Center pour signer numériquement les plug-ins de l'autorité de sécurité locale (LSA) et les binaires des microprogrammes UEFI, afin de permettre leur installation sur les appareils Windows.
Plugins LSA et microprogrammes UEFI
- La certification des plug-ins LSA et des microprogrammes UEFI nécessite un certificat de signature de code à validation étendue (EV).
- Toutes les soumissions LSA et UEFI doivent être un seul fichier de bibliothèque CAB signé et contenir tous les fichiers requis pour la signature.
- Ce fichier ne doit contenir aucun dossier et uniquement les fichiers binaires ou .efi à signer.
- MICROPROGRAMME UEFI UNIQUEMENT - La signature du fichier CAB doit correspondre au certificat Authenticode de votre organisation.
- En fonction de votre fournisseur de certificats, vous devrez peut-être utiliser SignTool ou un processus externe.
- Les fichiers EFI ByteCode (EBC) doivent être compilés en utilisant l'indicateur /ALIGN:32 pour que le traitement réussisse.
- MICROPROGRAMME UEFI UNIQUEMENT - Si votre soumission est un shim, vous devez soumettre un modèle complété pour examen au comité d'examen des shims. La procédure de révision des shims est décrite à l'adresse suivante : https://github.com/rhboot/shim-review/
- PLUGINS LSA UNIQUEMENT - La signature du fichier CAB doit correspondre au certificat de signature de code EV de votre organisation.
Étapes suivantes
Pour savoir comment signer un plug-in LSA ou un microprogramme UEFI dans le tableau de bord du matériel :
Pour plus d'informations sur les stratégies de signature de Microsoft UEFI et les tests de pré-soumission, consultez :