LSA プラグインまたは UEFI ファームウェアの署名の要件
パートナー センター ハードウェア ダッシュボードを使用して、ローカル セキュリティ機関 (LSA)のプラグインと UEFI ファームウェアのバイナリにデジタル署名し、Windows デバイスへのインストールを可能にできます。
LSA プラグインと UEFI ファームウェア
- LSA プラグインと UEFI ファームウェア署名には、拡張検証 (EV) コード署名証明書が必要です。
- すべての LSA と UEFI の申請は、署名済みの 1 つの CAB ライブラリ ファイルであり、署名に必要なすべてのファイルが含まれている必要があります。
- このファイルにはフォルダーを含めず、署名するバイナリまたは .efi ファイルのみを含める必要があります。
- UEFI ファームウェアの場合のみ: CAB ファイル署名が組織の Authenticode 証明書に一致する必要があります。
- 証明書プロバイダーによっては SignTool または外部プロセスの使用が必要になる場合があります。
- 処理を成功させるには、/ALIGN:32 フラグを使用して EFI ByteCode (EBC) ファイルをコンパイルする必要があります。
- UEFI ファームウェアの場合のみ: 申請が shim の場合は、完成済みのテンプレートを shim レビュー委員会に提出する必要があります。 shim のレビュー プロセスについては、https://github.com/rhboot/shim-review/ で説明されています。
- LSA プラグインの場合のみ: CAB ファイル署名が組織の EV コード署名証明書に一致する必要があります。
次のステップ
ハードウェア ダッシュボード内で LSA プラグインまたは UEFI ファームウェアにファイル署名する方法については、以下を参照してください。
Microsoft UEFI 署名ポリシーと申請前テストの詳細については、以下を参照してください。