Accéder aux variables de microprogramme UEFI à partir d’une application Windows universelle
[Certaines informations portent sur la préversion du produit, qui est susceptible d’être en grande partie modifié avant sa commercialisation. Microsoft ne donne aucune garantie, expresse ou implicite, concernant les informations fournies ici.]
Comment accéder aux variables de microprogramme UEFI (Unified Extensible Firmware Interface) à partir d’une application Windows universelle.
À compter de Windows 10 version 1803, les applications Windows universelles peuvent utiliser GetFirmwareEnvironmentVariable et SetFirmwareEnvironmentVariable (et leurs variantes « ex ») pour accéder aux variables de microprogramme UEFI en procédant comme suit :
Déclarez la Microsoft.firmwareRead_cw5n1h2txyewy fonctionnalité personnalisée dans le manifeste pour lire une variable de microprogramme et/ou la capacité Microsoft.firmwareWrite_cw5n1h2txyewy d’écrire une variable de microprogramme.
Déclarez également la fonctionnalité protectedApp restreinte dans le manifeste de l’application.
Par exemple, les ajouts de manifeste d’application suivants permettent à l’application Windows universelle de lire les variables de microprogramme :
<Package ... xmlns:uap4=http://schemas.microsoft.com/appx/manifest/uap/windows10/4 xmlns:rescap="http://schemas.microsoft.com/appx/manifest/foundation/windows10/restrictedcapabilities" IgnorableNamespaces="uap mp uap4 rescap"> ... <Capabilities> <rescap:Capability Name="protectedApp"/> <uap4:CustomCapability Name="microsoft.firmwareRead_cw5n1h2txyewy" /> </Capabilities> </Package>
Définissez l’option de l’éditeur de liens /INTEGRITYCHECK, pour toutes les configurations de projet, avant d’envoyer l’application au Microsoft Store. Cela garantit que l’application sera lancée en tant qu’application protégée. Pour plus d’informations, consultez /INTEGRITYCHECK (Exiger la vérification de signature).
Obtenez un fichier SCCD (Signed Custom Capability Descriptor ) auprès de Microsoft. Consultez Création d’une fonctionnalité personnalisée pour associer un pilote à une application de support matériel (HSA) et Utilisation d’une fonctionnalité personnalisée pour associer une application de support matériel (HSA) à un pilote pour plus d’informations sur la façon d’obtenir un fichier SCCD signé auprès de Microsoft, comment l’empaqueter avec votre application et comment activer le mode développeur. Voici un exemple de fichier SSCD de l’exemple CustomCapability :
<?xml version="1.0" encoding="utf-8"?> <CustomCapabilityDescriptor xmlns="http://schemas.microsoft.com/appx/2016/sccd" xmlns:s="http://schemas.microsoft.com/appx/2016/sccd"> <CustomCapabilities> <CustomCapability Name="microsoft.hsaTestCustomCapability_q536wpkpf5cy2"></CustomCapability> <CustomCapability Name="microsoft.firmwareRead_cw5n1h2txyewy"></CustomCapability> </CustomCapabilities> <AuthorizedEntities> <AuthorizedEntity AppPackageFamilyName="Microsoft.SDKSamples.CustomCapability.CPP_8wekyb3d8bbwe" CertificateSignatureHash="ca9fc964db7e0c2938778f4559946833e7a8cfde0f3eaa07650766d4764e86c4"></AuthorizedEntity> <AuthorizedEntity AppPackageFamilyName="Microsoft.SDKSamples.CustomCapability.CPP_8wekyb3d8bbwe" CertificateSignatureHash="279cd652c4e252bfbe5217ac722205d7729ba409148cfa9e6d9e5b1cb94eaff1"></AuthorizedEntity> </AuthorizedEntities> <Catalog>xxxx</Catalog> </CustomCapabilityDescriptor>
Envoyez l’application au Microsoft Store pour la faire signer. À des fins de développement, vous pouvez ignorer la signature en activant la signature de test dans la base de données de configuration de démarrage (bcd). Pour plus d’informations, consultez L’option de configuration de démarrage TESTSIGNING .
Rubriques connexes