Microsoft’un Windows 11’i yüklemek için bir ön koşul olarak TPM 2.0 mikroçiplerinde ısrar etmeye devam ettiği düşünülürse mantıklı bir adımdır.
TPM yongası, şifreleme anahtarlarını, kullanıcı kimlik bilgilerini ve diğer hassas verileri kötü amaçlı yazılım saldırılarından ve diğer bilgisayar korsanlığı veya veri çıkarma biçimlerinden korumak için tasarlanmış bir donanım güvenlik aracıdır.
Microsoft, blogunda TPM’nin kritik önemini vurguladı ve etkin bir TPM’ye sahip olmanın Windows 11’i yüklemek için bir ön koşul olduğu konusunda ısrar etmeye devam ediyor.
TPM adlı yeni bir Windows 11 komut satırı aracı, tüm yöneticilere TPM yongasında depolanan bilgileri sorgulama yeteneği verecek.
TPM Diagnostics hangi komutları destekleyecek?
Yalnızca ne yaptığını bilen kullanıcılar TPM verileriyle çalışmalıdır. Yaptığınız herhangi bir hata, cihazınızın çalışması için gerekli olan tuşların yanlışlıkla silinmesine neden olabilir.
Yeni TpmDiagnostics.exe aracıyla birlikte Microsoft Güvenilir Platform belgeleri, Windows 11’in arkasındaki güvenlik mekanizmaları hakkında çok sayıda bilgi sağlayacaktır.
Aşağıda TPM Diagnostics’te kullanılabilecek komutların tam listesi bulunmaktadır:
tpmdiagnostics : A tool for Windows 10 build 22000 Copyright (c) Microsoft Corporation. All rights reserved. Flags: PrintHelp ( /h -h ) PromptOnExit ( -x /x ) UseECC ( -ecc /ecc ) UseAes256 ( -aes256 /aes256 ) QuietPrint ( -q /q ) PrintVerbosely ( -v /v ) Use the 'help' command to get more information about a command. Commands: TpmInfo: GetLockoutInfo IsOwned PlatformType CheckFIPS ReadClock GetDeviceInformation IfxRsaKeygenVulnerability GatherLogs [full directory path] PssPadding IsReadyInformation TpmTask: MaintenanceTaskStatus ShowTaskStatus IsEULAAccepted ProvisionTpm [force clear] [allow PPI prompt] TpmProvisioning: PrepareTPM CanUseLockoutPolicyClear CanClearByPolicy AutoProvisioning: IsAutoProvisioningEnabled EnableAutoProvisioning DisableAutoProvisioning [-o] EK: EkInfo ekchain EkCertStoreRegistry GetEkCertFromWeb [-ecc] [cert file] GetEkCertFromNVR [-ecc] [cert file] GetEkCertFromReg [-ecc] [ output file ] GetEk [-ecc] [key file] CheckEkCertState InstallEkCertFromWeb InstallEkCertFromNVR InstallEkCertThroughCoreProv EKCertificateURL WindowsAIK: InstallWindowsAIK [-skipCert] WinAikPersistedInTpm UninstallWindowsAIKCert GetWindowsAIKCert [cert file] IsWindowsAIKInstalledInNCrypt EnrollWindowsAIKCert GetWindowsAIKPlatformClaim ["fresh"] [output file] OtherKeys: PrintPublicInfo [ srk / aik / ek / handle ] [-asBcryptBlob / -RsaKeyBitsOnly / -RsaSymKeyBitsOnly] [-ecc] TestParms [ SYMCIPHER | RSA ] [ algorithm specific arguments ] EnumerateKeys NVStorage: EnumNVIndexes DefineIndex [index] [size] [attribute flags] UndefineIndex [index] ReadNVIndexPublic [index] WriteNVIndex [index] [data in hex format | -file filename] ReadNVIndex [index] NVSummary NVBootCounter: CheckBootCounter ReadBootCounter [/f] PCRs: PrintPcrs PhysicalPresence: GetPPTransition GetPPVersionInfo GetPPResponse GetPPRequest TPMCommandsAndResponses: CommandCode [hex command code] ResponseCode [hex response code] Tracing: EnableDriverTracing DisableDriverTracing FormatTrace [etl file] [output json file] DRTM: DescribeMle [MLE Binary File] Misc: Help [command name] DecodeBase64File [file to decode from base 64] EncodeToBase64File [file to encode] ReadFileAsHex [file to read] ConvertBinToHex [file to read] [file to write to] ConvertHexToBin [file to read] [file to write to] Hash [hex bytes or raw value to hash] GetCapabilities