Suivez le statut de déploiement de la politique de Secure Boot et collectez des informations de diagnostic détaillées pour identifier la cause principale des occurrences de l'erreur 65000.
Dans le centre d'administration Microsoft Intune, accédez à Rapports > Mises à jour de qualité Windows > Statut de Secure Boot pour voir les métriques de déploiement sur votre flotte d'appareils.
Sur les appareils individuels rencontrant l'erreur 65000, collectez des informations détaillées sur la politique :
# Vérifiez les journaux de traitement des politiques Intune
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin'} -MaxEvents 20 | Where-Object {$_.Message -like "*65000*" -or $_.Message -like "*SecureBoot*"}
Examinez les détails spécifiques de l'erreur dans le registre :
# Vérifiez les détails de rejet de la politique
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\PolicyManager\current\device\SecureBoot" -ErrorAction SilentlyContinue
Cherchez le modèle de code d'erreur spécifique indiquant des problèmes de licence :
# Recherchez l'erreur de rejet de la politique de licence
Get-WinEvent -FilterHashtable @{LogName='Application'} | Where-Object {$_.Message -like "*POLICYMANAGER_E_AREAPOLICY_NOTAPPLICABLEINEDITION*"}
Documentez les appareils montrant l'erreur 65000 mais avec un Secure Boot fonctionnel (confirmé à l'étape 1) par rapport aux appareils avec de réelles défaillances de mise à jour de certificat.
Vérification : Collectez les journaux d'erreurs montrant le code de rejet de licence spécifique 0x82B00006. Confirmez si l'erreur est cosmétique (Secure Boot fonctionnel) ou fonctionnelle (échec de mise à jour de certificat).
Avertissement : Ne vous fiez pas uniquement aux rapports de conformité des politiques Intune pour le statut de Secure Boot. Vérifiez toujours la fonctionnalité réelle de l'appareil en utilisant des commandes PowerShell.