Esta definição de política permite configurar se será permitido utilizar o Arranque Seguro como fornecedor de integridade de plataforma para unidades de sistema operativo BitLocker.
O Arranque Seguro assegura que o ambiente de pré-arranque do PC apenas carrega firmware assinado digitalmente por editores de software autorizados. O Arranque Seguro também fornece maior flexibilidade para gestão da configuração de pré-arranque do que as verificações de integridade BitLocker legadas.
Se ativar ou não configurar esta definição de política, o BitLocker utilizará o Arranque Seguro para efeitos de integridade de plataforma, caso a plataforma tenha capacidade para validação de integração baseada em Arranque Seguro.
Se desativar esta definição de política, o BitLocker utilizará a validação de integridade de plataforma legada, mesmo em sistemas com capacidade para validação de integridade baseada em Arranque Seguro.
Quando esta política estiver ativada e o hardware tiver capacidade para utilizar o Arranque Seguro para cenários BitLocker, a definição de política de grupo "Utilizar perfil de validação de Dados de Configuração de Arranque avançado" é ignorada e o Arranque Seguro verifica as definições BCD de acordo com a definição de política de Arranque Seguro, que é configurada à parte do BitLocker.
Nota: Se a definição de política de grupo "Configurar perfil de validação da plataforma TPM para configurações de firmware UEFI nativo" estiver ativada e PCR 7 estiver omitido, o Bitlocker será impedido de utilizar o Arranque Seguro para validação de integridade da plataforma ou de Dados de Configuração de Arranque (BCD).
Aviso: Desativar esta política poderá resultar na recuperação BitLocker quando o firmware for atualizado. Se desativar esta política, suspenda o BitLocker antes de aplicar atualizações de firmware.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\FVE |
Value Name | OSAllowSecureBootForIntegrity |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |