okna

BitLocker nie zapisuje klucza do AD Mamy rozwiązanie

BitLocker nie zapisuje klucza do AD Mamy rozwiązanie

BitLocker to wbudowana funkcja szyfrowania całego dysku dostępna w systemach Windows 7, 8.1 i Windows 10. To narzędzie umożliwia użytkownikom ochronę danych poprzez szyfrowanie całego dysku lub tylko pojedynczych sektorów.

Podczas korzystania z funkcji BitLocker niezwykle ważne jest zapisanie informacji odzyskiwania w usłudze Active Directory. Aby to zrobić, musisz włączyć zasadę o nazwie „Przechowuj informacje odzyskiwania funkcji BitLocker w usługach domenowych w usłudze Active Directory”.

Jednak czasami funkcja BitLocker nie zapisuje klucza w usłudze AD. Jest to bardzo irytująca sytuacja, ponieważ pozostawia odpowiednie maszyny z zablokowanym dyskiem, a użytkownicy nie mają dostępu do haseł odzyskiwania.

Aby uniknąć takich sytuacji, postępuj zgodnie z instrukcjami podanymi poniżej, aby upewnić się, że funkcja BitLocker zapisuje klucze odzyskiwania w usłudze AD.

Jak wykonać kopię zapasową klucza odzyskiwania funkcji BitLocker w usłudze AD

1. Upewnij się, że ustawienie zasad grupy umożliwiające zapisanie klucza w usłudze AD jest włączone

  1.  Przejdź do tego klucza rejestru: HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVE
  2. Aby umożliwić tworzenie kopii zapasowych danych przywracania, upewnij się, że dostępne są poniższe wartości:
    1. OSActiveDirectoryBackup należy ustawić na 1
    2. FDVActiveDirectoryBackup należy ustawić na 1
    3. RDVActiveDirectoryBackup należy ustawić na 1.

Upewnij się również, że klient jest członkiem jednostki organizacyjnej, a zasady grupy funkcji BitLocker mają zastosowanie do odpowiedniej jednostki organizacyjnej.

2. Uzyskaj identyfikator numerycznego zabezpieczenia hasłem

Aby to zrobić, musisz otworzyć podwyższony wiersz polecenia, wprowadź następujące polecenie i naciśnij Enter: manage-bde -protectors -get c:

W powyższym przykładzie używany jest dysk C :. Oczywiście musisz zamienić C: na literę dysku, którego używasz.

Po naciśnięciu klawisza Enter w CMD pojawi się lista i tam znajdziesz identyfikator i hasło do ochrony hasła numerycznego.

3. Wykonaj kopię zapasową informacji odzyskiwania w usłudze AD

Aby włączyć kopię zapasową informacji odzyskiwania w AD, wprowadź następujące polecenie CMD: manage-bde -protectors -adbackup c: -id …

Zastąp kropki w nawiasach identyfikatorem ochrony hasłem numerycznym uzyskanym w kroku 1.

Informacje odzyskiwania woluminu w usłudze Active Directory powinny być teraz widoczne.

Mamy nadzieję, że to pomoże. Ponadto, jeśli znalazłeś inne rozwiązania, aby włączyć zapisywanie klucza BitLocker w AD lub naprawić problemy z kopią zapasową klucza BitLocker, skorzystaj z poniższych komentarzy, aby nas o tym powiadomić.

POWIĄZANE HISTORIE DO SPRAWDZENIA:

Jak blokować aplikacje UWP w systemie Windows 10
Jeśli jesteś rodzicem i dzielisz komputer z dziećmi lub menedżerem zespołu, który chce, aby jego współpracownicy skupili się na swojej pracy, z pewnoś...
Wyłącz automatyczne ponowne uruchamianie po zainstalowaniu aktualizacji w systemie Windows 10
Windows 10 to aktualizacje. Kiedy Microsoft przedstawił ideę „Windows 10 jako usługi”, stało się jasne, że użytkownicy nie będą mogli prawidłowo korzy...
Błąd 0x8024001e blokuje instalację kompilacji systemu Windows 10 Mobile - możliwa naprawa
Błąd 0x8024001e to jeden z najstarszych błędów wpływających na instalację kompilacji systemu Windows 10 Mobile. Niestety, ten błąd podniósł swoją brzy...