Inf стороннего производителя не содержит информации о подписи win 10. что делать?

Как отключить проверку цифровой подписи драйверов windows 10, 8, 7

Последовательность установки драйверов

Компьютер представляет собой комплекс взаимосвязанных устройств и их согласованная работа напрямую зависит от правильной последовательности установки драйверов. Возможно, вы скажете: «Олд скул!». Но, разве не логично установить сначала драйвера на USB-контроллер, прежде чем устанавливать драйвера на принтер подключенный через USB? Ваш принтер работает через Wi-Fi? Отлично! Будете устанавливать драйвера на принтер, а потом драйвера на сетевой контроллер который отвечает за корректную работу Wi-Fi?

И так, правильная последовательность установки драйверов следующая:

Во-первых, необходимо установить драйвера отвечающие за корректную работу чипсета и других контроллеров, установленных на материнской плате (к примеру: USB 3.0/3.1, Ethernet, Wi-Fi, Bluetooth и т.д.).

Во-вторых, установить драйвера для аудиоконтроллера и видеокарты

Внимание! Если материнская плата содержит интегрированный видеочип либо ваш процессор оснащен графическим ядром, то видеодрайвера для этих компонентов должны быть установлены в первую очередь. Аналогичный алгоритм действий, стоит применить если вы используйте звуковую карту

Вы всегда сможете выбрать устройство по умолчанию в аудио настройках Windows 10.

В-третьих, установить драйвера для прочего оборудования, установленного внутри компьютера (платы аудио- видеозахвата, спутниковые карты DVB-S2, ТВ-тюнеры и прочее дополнительное аппаратное обеспечение).

В-четвёртых, установите драйвера для внешних устройств: принтер, сканер, МФУ, проектор и т.д.

Исправьте ошибку 52 адаптера Wi-Fi с помощью этих быстрых решений

1. Запустите встроенное средство устранения неполадок

В Windows 10 имеется ряд средств устранения неполадок, которые можно использовать для автоматического устранения определенных технических проблем. Итак, если вы получаете ошибку 52, попробуйте запустить инструмент устранения неполадок в Интернете. Если вам повезет, специалист по устранению неполадок определит и устранит проблему, вызвав ошибку 52, и вы сможете подключиться к Интернету менее чем за 3 минуты.

Выберите «Настройки»> «Обновление и безопасность»> выберите «Устранение неполадок»> «Подключиться к Интернету»> запустите средство устранения неполадок.

ТАКЖЕ ЧИТАЙТЕ: Windows 10 не может найти адаптер Wi-Fi: 7 быстрых исправлений для использования

2. Установите последние обновления ОС/драйверов

Еще один быстрый способ исправить ошибку 52 – установить последние обновления Windows, а также самые новые версии драйверов.

Запуск устаревших версий ОС может вызвать различные технические проблемы, в том числе проблемы с подключением к Интернету. Установка последних обновлений поможет вам исключить эту возможную основную причину из списка и убедиться, что на вашем компьютере используются последние исправления и улучшения системы, выпущенные Microsoft.

Выберите «Настройки»> «Обновления и безопасность»> нажмите кнопку «Проверить наличие обновлений» и установите доступные обновления.

Перезагрузите компьютер и проверьте, сохраняется ли проблема.

3. Перезагрузите сеть с помощью командной строки

Откройте командную строку как администратор и выполните следующие команды, нажимая Enter после каждой:

  • netsh winsock reset
  • netsh int ipv4 reset reset.log
  • netsh int ip reset
  • ipconfig/release
  • ipconfig/renew
  • ipconfig/flushdns

Эти команды позволяют сбросить протокол Winsock (сбросить сетевой адаптер), а также IP-адрес вашего компьютера.

ТАКЖЕ ЧИТАЙТЕ: исправлено: значок Wi-Fi отсутствует в Windows 10

4. Отключите антивирус/брандмауэр

Если ошибка 52 возникает сразу после попытки подключения к сети Wi-Fi, попробуйте отключить антивирус и брандмауэр.

Иногда могут возникать конфликтные ситуации между вашими антивирусными решениями и драйверами компьютеров, которые вызывают различные коды ошибок, включая ошибку, на которой мы сосредоточимся в этой статье.

Не забудьте включить защиту от вирусов и брандмауэров впоследствии.

5. Отключить принудительное использование подписи водителя

Поскольку ошибка 52 сопровождается сообщением с описанием, что цифровая подпись не может быть проверена, возможно, ее отключение поможет.

Вот шаги, чтобы следовать:

  1. Зайдите в Пуск> откройте меню выключения и удерживайте на нем курсор мыши
  2. Нажмите и удерживайте клавишу Shift> нажмите на кнопку «Перезагрузка»
  3. Ваш компьютер с Windows 10 будет перезагружен с отображением экрана «Дополнительные параметры запуска»
  4. Перейти к устранению неполадок> Дополнительные параметры
  5. Перейти к настройкам запуска
  6. Нажмите кнопку перезагрузки
  7. Windows 10 перезагрузится> теперь должен появиться экран настроек запуска
  8. Нажмите F7, чтобы отключить принудительное использование подписи драйверов
  9. Windows 10 загрузится на рабочий стол.

Имейте в виду, что это решение позволяет отключить принудительное использование подписи драйверов только до следующей перезагрузки.

6. Удалите верхний/нижний фильтры из редактора реестра.

Перед настройкой реестра не забудьте сначала сделать его резервную копию. Таким образом, вы сможете восстановить рабочую версию Windows, если что-то пойдет не так.

  1. Перейдите в Пуск> введите «regedit»> нажмите Enter, чтобы открыть редактор реестра
  2. Найдите значение UpperFilters под следующим ключом: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Class \ {36FC9E60-C465-11CF-8056-444553540000}
  3. Зайдите в меню Правка> Удалить> ОК
  4. Теперь найдите значение LowerFilters под тем же ключом
  5. Перейдите в меню «Правка» и удалите это значение
  6. Закройте редактор реестра> перезагрузите компьютер> проверьте, сохраняется ли проблема.

Итак, мы надеемся, что эти быстрые обходные пути помогли вам исправить код ошибки 52, и теперь вы можете подключиться к Wi-Fi.

Подготовка парка машин

Для серверной части HLK ограничением является необходимость развертывания на Windows Server 2021, Windows Server 2021 R2 или Windows Server 2021.

Начиная с релиза 1709 HLK поддерживает тестирование клиентов только соответствующей версии Windows 10 , предыдущие редакции кита предусматривали возможность работы с некоторым подмножеством обновлений этой операционной системы.

Табличка поддерживаемых версий:

HLK version Supported version Accepted device/component Accepted system
1803 1803 – Client 1803 Client Device/Component 1803 Client Systems
1709 1709 – Client 1709 Client Device/Component 1709 Client Systems
1703 1703 – Client 1703 Client Device/Component 1703 Client Systems
1607 – Client 1607 Client Device/Component
1607 1607 – Client 1607 Client Device/Component 1607 Server Systems
1607 – Server, Azure Stack, SDDC 1607 Server Device/Component
1511 – Client 1511 Client Device/Component

Для организации тестирования нам понадобятся одна управляющая машина с серверной версией Windows и две тестовые машины с 32 и 64-битными версиями Windows 10 в одной сети. При наличии нескольких доступных клиентов одной битности их можно использовать совместно, проводя тестирование параллельно.

Альтернативной конфигурацией, в случае тестирования драйвера для двух архитектур, может быть схема с одним контроллером и одним клиентом (предполагается смена ОС клиента между тестовыми сессиями). Однако в этом случае возможны проблемы с настройкой пулов тестовых машин и потерей результатов тестирования. Кто виноват и что делать в такой ситуации будет рассказано ниже.

Утилиты, необходимые для подписывания драйвера

Для работы нам необходимо скачать и установить (с настройками по умолчанию) следующие инструменты разработчика приложений для Windows.

  • Windows SDK (или Microsoft Visual Studio 2005 или более поздняя версия) для вашей версии Windows: Эти пакеты включают Windows SDK Desktop Signing Tools, который включает необходимую нам служебную программу: signtool.exe;
  • Комплект драйверов Windows 7.1.0 – 649 МБ ISO-образа GRMWDK_EN_7600_1.ISO

Совет. В Windows 10 вы можете использовать последние версии Windows SDK и Windows Driver Kit. Перед установкой этих инструментов убедитесь, что .NET Framework 4 установлен в вашей системе.

Как самостоятельно подписать драйвер для windows 7

Все 64 битные версии windows, начиная с windows 7, по умолчанию запрещают установку драйверов устройств, для которых отсутствует действующая цифровая подпись. Наличие цифровой подписи гарантирует (в какой-то мере), что драйвер выпущен конкретным разработчиком или вендором, а его код не был модифицирован после того как он был подписан.

В windows 7 x64 существует несколько способов отключить проверку цифровой подписи устанавливаемого драйвера: с помощью групповой политики или тестового режима загрузки системы (подробнее все способы описаны в статье Отключаем проверку цифровой подписи для установки неподписанных драйверов в windows 7).

Сегодня мы покажем, как можно самостоятельно подписать любой неподписанный драйвер для 64 битной версии windows 7.

Предположим, что у нас имеется драйвер некого устройства для windows 7 x64, для которого отсутствует цифровая подпись (в нашем примере это будет драйвер для довольно старой видеокарты). Архив с драйверами под нашу версию windows был скачан с сайта производителя и его содержимое распаковано в каталог c:\tools\drv1\. Попробуем установить драйвер, добавив его в хранилище драйверов windows с помощью стандартной утилиты pnputil.

Pnputil –a c:\tools\drv1\xg20gr.inf

В процессе его установки система отобразит предупреждение о том, что система не может проверить цифровую подпись данного драйвера.

Попробуем подписать данный драйвер с помощью самоподписанного сертификата.

Какие инструменты нам понадобятся

Для работы нам понадобится скачать и установить (с настройками по умолчанию) следующие инструменты разработчика приложений для windows.

Создаем самоподписанный сертификат и закрытый ключ

Создадим в корне диска каталог C:\WinItProDriverCert.

Откроем командную строку и перейдем в следующий каталог:

cd C:\Program Files (x86)\Microsoft SDKs\windows\v7.1\bin

Создадим самоподписанный сертификат и закрытый ключ, выданный, допустим, для компании Winitpro:

makecert -r -sv C:\WinItProDriverCert\WinitproDrivers.pvk -n CN=»Winitpro» C:\WinItProDriverCert\WinItProDrivers.cer

На основе созданного сертификата создадим публичный ключ для сертификат издателя ПО (PKCS).

cert2spc C:\WinItProDriverCert\WinItProDrivers.cer C:\WinItProDriverCert\WinItProDrivers.spc

Объединим  публичный ключ (.spc) и персональный ключ (.pvk) в одном файле сертификата формата Personal Information Exchange (.pfx)

Подготовка пакета драйверов

Создадим каталог C:\WinItProDriverCert\xg20 и скопируем в него все файлы из каталога, в который первоначально был распакован архив с драйвером (c:\tools\drv1\). Убедить что среди файлов имеются файлы с расширением .sys и .inf (в нашем случае xg20grp.sys и  xg20gr).

Перейдем в каталог:

cd C:\WinDDK\7600.16385.1\bin\selfsign

На основе inf файла сгенерируем для нашей платформы cat файл (содержит информацию о всех файлах пакета драйвера).

inf2cat.exe /driver:»C:\WinItProDriverCert\xg20″ /os:7_X64 /verbose

Чтобы убедитесь, что процедура прошла корректно, проверьте что в логе присутствуют сообщения:

Catalog generation complete.

После выполнения команды в каталоге драйвера должен обновиться файл xg20gr.cat

Подписываем драйвер самоподписанным сертифкатом

Перейдите в каталог

cd C:\Program Files (x86)\Microsoft SDKs\windows\v7.1\Bin

Подпишем комплект файлов драйвера созданным нами сертификатом, в качестве сервиса таймстампа воспользуемся ресурсом Verisign.

Установка сертификата

Т.к. созданный нами сертификат является самоподписанным, система по-умолчанию ему не доверяет. Добавим наш сертификат в локальное хранилище сертификатов. Сделать это можно с помощью команд:

certmgr.exe -add C:\WinItProDriverCert\WinItProDrivers.cer -s -r localMachine ROOT certmgr.exe -add C:\WinItProDriverCert\WinItProDrivers.cer -s -r localMachine TRUSTEDPUBLISHER

Или из графического мастера добавления сертификатов (сертификат нужно поместить в хранилища Trusted Publishers и Trusted Root Certification Authorities)

Установка драйвера, заверенного самоподписанным сертификатом

Попробуем еще раз установить подписанный нами драйвер, выполнив команду:

Pnputil –i –a C:\WinItProDriverCert\xg20\xg20gr.inf

Теперь в процессе установки драйвера, окна-предупреждения об отсутствующей цифровой подписи драйвера не появится, система же просто выдаст сообщение о том, уверены ли вы, что хотите установить этот драйвер. Нажав «Install» — вы установите драйвер в системе.

Отключаем проверку цифровой подписи windows 7

При установке не подписанного драйвера, в диспетчере устройств данное устройство будет помечено восклицательным знаком и содержать следующее сообщение об ошибке:

Windows cannot verify the digital signature for the drivers required for this device. A recent hardware or software change might have installed a file that is signed incorrectly or damaged, or that might be malicious software from an unknown source. (Code 52)

Как отключить проверку цифровой подписи драйвера в Windows 7-02

Также о проблемах с цифровой подписью драйверов могут свидетельствовать такие ошибки: Device driver software was not successfully installed

Как отключить проверку цифровой подписи драйвера в Windows 7-03

Политика проверки цифровой подписи у драйверов работает как в 32-х (x86), так и в 64-х (x64) версиях Windows 7 и главная причина появления такой политики установки сторонних драйверов – желание улучшить стабильность и надежность ОС Windows, добившись того, чтобы все выпускаемые драйвера проходили через сертификационный тест и тест на совместимость в Microsoft.

К счастью в Windows 7 можно отключить проверку цифровой подписи драйвера. И сделать это можно несколькими способами:

· Самому подписать драйвер (для этого существует специальный софт, но я бы не рекомендовал пользоваться им)

· Отключить проверку цифровой подписи драйверов с помощью групповой политики

· Изменить режим загрузки ОС на загрузку без проверки цифровой подписи (с помощью bcdedit)

· Загрузить Windows 7 без проверки цифровой подписи (через загрузочное меню по клавише F8)

Рассмотрим все перечисленные варианты отключения проверки подписей драйверов Загрузка Windows 7 без проверки цифровой подписи

Возможно временно отключить проверку подписей драйверов, если перегрузить систему, при загрузке нажать клавишу F8. В появившемся меню с вариантами загрузки системы выбрать пункт Disable Driver Signature Enforcement(«Отключение обязательной проверки подписи драйвера»).

Как отключить проверку цифровой подписи драйвера в Windows 7-04

После загрузки Win 7 можно будет установить не подписанный драйвер и протестировать его работу, однако если загрузиться в обычном режиме, драйвер работать не будет Отключаем проверку подписи драйверов в Windows 7 с помощью групповой политики

В том случае, если вы полностью хотите отключить проверку подписывания драйверов в Windows 7, сделать это можно с помощью групповой политики.

Откройте редактор локальной групповой политики, набрав gpedit.msc

В меню политик перейдите в раздел User Configuration->Administrative Templates-> System->Driver Installation.

Как отключить проверку цифровой подписи драйвера в Windows 7-05

В правой панели найдите пункт ‘Code Signing for Device Drivers’ и дважды щелкните по нему.

Как отключить проверку цифровой подписи драйвера в Windows 7-06

В появившемся окне выберите ‘Enabled’, а в нижнем меню – ‘Ignore’. Нажмите Ок и перезагрузите компьютер. После перезагрузи и применения политика, в своей Windows 7 вы полностью отключите подписывание драйверов, и сможете установить любые, в том числе, не подписанные драйвера.

Как отключить проверку цифровой подписи драйвера в Windows 7-07

Отключаем проверку цифровой подписи драйверов в Windows 7 с помощью bcdedit

Откройте командную строку с правами администратора и последовательно наберите следующие две команды: Откройте командную строку с правами администратора и последовательно наберите следующие две команды: bcdedit.exe – set loadoptions DDISABLE_INTEGRITY_CHECKS bcdedit.exe – set TESTSIGNING ON

После выполнения каждой из команд должно появиться сообщение о том, что команда выполнена успешно.

Как отключить проверку цифровой подписи драйвера в Windows 7-08

Перезагрузите компьютер и попробуйте установить неподписанный драйвер. Вуаля!

Подпись сертификатов OpenSSL

Допустим, у вас есть приватный ключ и запрос на подпись, фактически, открытый ключ. Теперь вам нужно его подписать чтобы получить сертификат, который можно использовать. Тут есть несколько вариантов. Можно отправить csr файл на подпись какому-либо центру сертификации, например, LetsEncrypt. Можно подписать сертификат тем же ключом, с помощью которого он был создан, и третий вариант — создать свой центр сертификации.

Первый способ я рассматривать не буду. Здесь все просто. Либо используете утилиту сервиса, либо заполняете веб форму и получаете готовый сертификат. Второй вариант гораздо интереснее.

Подпись сертификата самим собой

Мы подпишем наш сертификат сами, ключом, на основе которого он был создан:

С помощью параметра -days мы указываем что сертификат будет действительным в течение 365 дней, то есть в течение года

Обратите внимание, что во время подписи проверяется CN, поэтому если вы не зададите этот параметр на этапе создания запроса на подпись, то ничего не заработает

Вы можете объединить все в одну команду и сразу создать закрытый ключ, csr и подписанный сертификат:

Или создать самоподписанный сертификат openssl из существующего закрытого ключа без csr:

Опция -new говорит, что нужно запросить информацию о csr у пользователя. Чтобы браузер доверял ключу нужно этот же сертификат импортировать в список доверенных.

Подпись сертификатов с помощью OpenSSL

А теперь рассмотрим третий способ выполнить создание сертификата OpenSSL — подписать его с помощью собственного CA, центра сертификации.

Вот вы сейчас думаете что это что-то такое сложное, да? А нет, это обычная папка, в которой лежит защищенный паролем закрытый ключ, с помощью которого мы будем подписывать все другие ключи. А открытая часть этого ключа должна быть добавлена во все браузеры, которые будут ему доверять.

Вообще, центр сертификации в крупных корпорациях находится на отдельных компьютерах, которые даже к сети не подключены. Но для примера мы разместим папку в нашей домашней папке:

Дальше нужно создать самоподписанный сертификат openssl для нашего CA.

С помощью параметра -days мы устанавливаем долгий строк действия — десять лет.  Программа запросит стандартные данные, которые используются при создании сертификатов. Эти данные будут выводится в браузере при просмотре информации о центре сертификации если вы будете использовать подписанные сертификаты для HTTPS. В поле Common Name можно указать имя вашей организации:

Осталось подписать наш сертификат, созданный ранее:

Готово, теперь наш сертификат подписан. Но теперь, чтобы браузеры ему доверяли нужно добавить сертификат CA в список доверенных сертификатов браузера.

Подпись сертификатов с помощью EasyRSA

Создание центра сертификации можно немного упростить. Существует набор скриптов под названием EasyRSA, который позволяет инициализировать центр сертификации, а также подписывать и отзывать сертификаты. Сначала установите пакет easy-rsa из официальных репозиториев:

Далее нужно создать папку в которой будут находится файлы центра сертификации. Например, в домашней папке:

После этого скопируйте файлы из /usr/share/easy-rsa/ в эту папку:

Дальше перейдите в неё и инициализируйте центр сертификации:

Прежде чем вы сможете создать сертификат, необходимо создать файл vars и в нём прописать информацию о центре сертификации. Например:

Первые 7 параметров аналогичны тем, что заполняются при создании запроса на подписание сертификата. Параметр EASYRSA_ALGO позволяет настроить алгоритм шифрования, можно использовать стандартный RSA или алгоритм на основе эллиптических кривых ES. Последний параметр — это формат подписи сертификатов. После этого можно создать сертификат CA:

Для корневого сертификата необходимо задать пароль. Если этого не сделать, сертификат не будет создан:

А в Common Name можно указать название центра сертификации, которое будет отображаться в браузере в информации о том кем подписан сертификат:

После этого можно переходить к подписи CSR. Например, давайте подпишем domain.csr, который был создан ранее. Сначала этот запрос надо импортировать. Для этого используйте такую команду:

В первом параметре нужно указать путь к фалу CSR, а во втором имя, с помощью которого вы будете взаимодействовать с сертификатом.

После этого вы можете подписать этот запрос используя имя, заданное при импорте:

Команде необходимо передать два параметра тип сертификата и имя запроса. Тип сертификата может быть server или client. Программа попросит подтвердить данные сертификата, наберите yes и нажмите Enter:

А затем нужно будет ввести пароль от корневого сертификата. После этого будет создан новый сертификат в папке pki/issued с расширением .crt.

Установка сертификата

Поскольку созданный нами сертификат является самоподписанным, по умолчанию система ему не доверяет. Добавим наш сертификат в локальное хранилище сертификатов. Это можно сделать с помощью команд:

Или из графического мастера добавления сертификатов (сертификат должен быть помещен в хранилища доверенных авторов и доверенных корневых центров сертификации на локальном компьютере). Внутри домена этот сертификат можно централизованно распространять на рабочие станции с помощью групповой политики.

Примечание. Вы можете проверить наличие созданного нами сертификата в доверенных, открыв оснастку управления сертификатами (certmgr.msc) и проверив наличие созданного нами сертификата (выданного для winitpro) в соответствующих магазинах.

Примечание. При проверке хранилища сертификатов с помощью утилиты Sigcheck этот сертификат будет отображаться как ненадежный, поскольку он не указан в списке корневых сертификатов Microsoft (этот список необходимо периодически обновлять).

Шаг 3. настройка клиентского компьютера, позволяющая устанавливать устройства обычным пользователям

По умолчанию обычный пользователь не может выполнять процедуру размещения пакета драйвера в хранилище драйверов. Тем не менее, в операционных системах Windows Vista и Windows Server «Longhorn» Вы можете использовать политику компьютера, в которой указываются глобальные уникальные коды (GUID) классов настройки устройств, пакеты драйверов которых пользователи могут размещать в хранилище драйверов.

Примечание

Рассматриваемая здесь процедура предназначена для выполнения на отдельном компьютере, и не может применяться к большому количеству компьютеров. Для применения конфигурации компьютера к большому количеству управляемых рабочих станций используйте групповую политику и службу каталогов Active Directory.

Код GUID класса настройки устройства можно обнаружить либо просмотрев INF-файл из состава пакета драйвера устройства, либо открыв диалоговое окно Device Properties уже установленного устройства.

Для поиска кода GUID класса настройки устройства в INF-файле выполните следующие действия:

Если на компьютере уже установлено работающее устройство, то его код GUID можно посмотреть на странице свойств в диспетчере устройств.

Для поиска кода GUID класса настройки устройства на странице его свойств выполните следующие действия:

Теперь у Вас есть код GUID, соответствующий устройству, которое Вы хотите установить. Вы можете добавить этот код в список политики компьютера, определяющей, какие устройства могут быть установлены обычными пользователями.

Для настройки компьютера, позволяющей обычным пользователям устанавливать устройства, принадлежащие определенному классу, выполните следующие действия:

Дебют или этап подготовки

Очевидным предварительным условием для сертификации является наличие следующего:

Файлы .sys и .cat должны быть подписаны EV сертификатом. Для этого используется утилита singtool из Windows SDK.

В нашем случае файлы .inf, .sys, .map, .pdb и .cat представлены в двух экземплярах для архитектур x86 и x64 соответственно.

Первым шагом к сертификации драйвера является прохождение серии тестов на совместимость оборудования для Windows. Для этих целей Microsoft предоставляет специализированный фреймворк Windows Hardware Lab Kit , ранее называвшийся Windows Hardware Certification Kit (HCK).

Создание соединения из мобильного приложения

Создаем в конфигурации защищенное соединение (в качестве адреса указываем один из адресов раздела alternate_names файла SigningCA.cfg):

Вывод = "Тест HTTPS с без параметров" + Символы.ПС;
Защита = Новый ЗащищенноеСоединениеOpenSSL();
Соединение = Новый HTTPСоединение(Адрес,,,,,,Защита);
Запрос = Новый HTTPЗапрос();
Ответ = Соединение.Получить(запрос);

Если Ответ <> Неопределено Тогда
	Вывод = Вывод + Ответ.ПолучитьТелоКакСтроку();
Иначе
	Вывод = Вывод + "Ничего не вернулось!"
КонецЕсли;

ЭтаФорма.ОбновитьОтображениеДанных();

Устанавливаем конфигурацию в мобильную платформу и запускаем.

Файлы, используемые в примерах, находятся в каталоге \Its\EXE\mobileOpenSSL\

Подготовка и запуск проекта

Выберите Создать проект, затем дайте проекту любое имя. Двойной щелчок по программе активирует ее. Одинаковый битрейт не может быть протестирован на цифровых машинах.

Выберите пул машин для тестирования на странице Выбор. Перечислены устройства, подключенные к машинам в этом пуле. Устройства для тестирования должны быть запомнены.

Тесты. Перед выполнением тестов используйте ранее распакованный список воспроизведения. Продолжим обозначать тесты, которые будут выполняться на аппарате. Имейте в виду, что некоторые тесты должны быть инициированы пользователем и выполняются в ручном режиме (обозначаются значком man). Предпочтительнее отложить их на потом и сначала отметить все автоматические.

Некоторые тесты могут завершаться с ошибками, не связанными напрямую со свойствами драйвера. Некоторые из них проходятся с второй попытки. В некоторых тестах, например в Concurrent Hardware And Operating System, участие аппаратной начинки клиента может влиять. Логи результатов тестирования – основной инструмент выявления проблем. Посмотреть их можно на странице Resultings.

Результаты тестирования содержатся в итоговом пакете – файле с расширением.hlkx (zip-архив), который необходимо загрузить в Microsoft через Partner Dashboard, чтобы получить цифровую подпись для Windows HARDware Compatibility Publisher.

При создании нового документа необходимо указать:

  • Путь к каталогу драйвера (каталог должен содержать файлы inf/sys/cat)
  • Путь к каталогу отладочных символов (pdb/map).

Чтобы отметить что-либо, необходимо щелкнуть мышью:

Целевая ОС;
Местные языки (обратите внимание на английский).

Создание cat-файла для пакета драйвера

Следующим Вашим действием является создание CAT-файла для пакета драйвера тестового устройства «Toaster» с помощью программы Signability. Эта программа анализирует INF-файл пакета драйвера и генерирует уникальные хеши для всех файлов, на которые ссылается INF-файл.

Если Ваш пакет драйвера уже имеет цифровую подпись производителя, то CAT-файл уже существует, и Вам не нужно создавать новый файл. Вы можете пропустить данную процедуру и перейти к следующему шагу «Подписывание CAT-файла с помощью программы SignTool», чтобы заменить цифровую подпись разработчика драйвера своей собственной.

Примечание

Программа Signability должна выполняться из командной строки, запущенной с повышенными разрешениями.

Для создания CAT-файла для пакета драйвера выполните следующие действия:

В окне командной строки Build Environment, запущенном с повышенными разрешениями, наберите следующую команду:
signability /driver:c:toasterdevice /os:256 /auto /cat
/driver:c:toasterdevice
Этот параметр указывает местоположение INF-файла для пакета драйвера. Вы должны указать полный путь. Символ «.» в данном случае не может использоваться для указания текущей папки в относительном пути.
/os:256
Этот параметр указывает, что операционной системой является 32-разрядная версия ОС Windows Vista. Для получения полного списка поддерживаемых операционных систем и их кодов выполните команду signability /?.
/auto
Этот параметр указывает, что процедура должна быть выполнена автоматически, без вмешательства пользователя.
/cat
Этот параметр указывает, что создается файл каталога, указанный в INF-файле.
Просмотрите информацию, выводимую программой Signability

Обратите внимание на то, что для каждого файла выводится предупреждение о том, что CAT-файл не будет являться доверенным до тех пор, пока он не будет подписан Вами.
Signability v2.19 (engine v01.01.0005)================================================Test Results for c:toasterdeviceTesting versus the following operating systems:Windows Vista (32-bit)Final result: Test passed with warnings. (Details below.)Warnings:WARN: toastpkg.inf is not represented by a signed catalog file.WARN: i386toaster.sys is not represented by a signed catalog file.WARN: i386tostrcls.dll is not represented by a signed catalog file.Catalog files successfully generated.
Закройте программу Блокнот, когда закончите просмотр отчета.
Просмотрите созданный CAT-файл, который находится в папке «c:toasterdriver»

Для этого в командной строке наберите следующую команду:
start toaster.cat
Откроется диалоговое окно Security Catalog, показывающее, что каталог не подписан. Поскольку CAT-файл не подписан, кнопка просмотра цифровой подписи View Signature недоступна.

Перейдите на вкладку Security Catalog. В разделе Catalog entries содержатся три записи: для INF-файла, для SYS-файла и для DLL-файла, входящих в состав пакета драйвера. Щелкните мышью на каждой записи и обратите внимание на то, что в разделе Entry Details для каждого файла указан отпечаток (хеш), который может использоваться для проверки целостности файла.
Нажмите кнопку OK, чтобы закрыть диалоговое окно Security Catalog.

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: