okna

BitLocker nie zapisuje klucza do AD Mamy rozwiązanie

BitLocker nie zapisuje klucza do AD Mamy rozwiązanie

BitLocker to wbudowana funkcja szyfrowania całego dysku dostępna w systemach Windows 7, 8.1 i Windows 10. To narzędzie umożliwia użytkownikom ochronę danych poprzez szyfrowanie całego dysku lub tylko pojedynczych sektorów.

Podczas korzystania z funkcji BitLocker niezwykle ważne jest zapisanie informacji odzyskiwania w usłudze Active Directory. Aby to zrobić, musisz włączyć zasadę o nazwie „Przechowuj informacje odzyskiwania funkcji BitLocker w usługach domenowych w usłudze Active Directory”.

Jednak czasami funkcja BitLocker nie zapisuje klucza w usłudze AD. Jest to bardzo irytująca sytuacja, ponieważ pozostawia odpowiednie maszyny z zablokowanym dyskiem, a użytkownicy nie mają dostępu do haseł odzyskiwania.

Aby uniknąć takich sytuacji, postępuj zgodnie z instrukcjami podanymi poniżej, aby upewnić się, że funkcja BitLocker zapisuje klucze odzyskiwania w usłudze AD.

Jak wykonać kopię zapasową klucza odzyskiwania funkcji BitLocker w usłudze AD

1. Upewnij się, że ustawienie zasad grupy umożliwiające zapisanie klucza w usłudze AD jest włączone

  1.  Przejdź do tego klucza rejestru: HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVE
  2. Aby umożliwić tworzenie kopii zapasowych danych przywracania, upewnij się, że dostępne są poniższe wartości:
    1. OSActiveDirectoryBackup należy ustawić na 1
    2. FDVActiveDirectoryBackup należy ustawić na 1
    3. RDVActiveDirectoryBackup należy ustawić na 1.

Upewnij się również, że klient jest członkiem jednostki organizacyjnej, a zasady grupy funkcji BitLocker mają zastosowanie do odpowiedniej jednostki organizacyjnej.

2. Uzyskaj identyfikator numerycznego zabezpieczenia hasłem

Aby to zrobić, musisz otworzyć podwyższony wiersz polecenia, wprowadź następujące polecenie i naciśnij Enter: manage-bde -protectors -get c:

W powyższym przykładzie używany jest dysk C :. Oczywiście musisz zamienić C: na literę dysku, którego używasz.

Po naciśnięciu klawisza Enter w CMD pojawi się lista i tam znajdziesz identyfikator i hasło do ochrony hasła numerycznego.

3. Wykonaj kopię zapasową informacji odzyskiwania w usłudze AD

Aby włączyć kopię zapasową informacji odzyskiwania w AD, wprowadź następujące polecenie CMD: manage-bde -protectors -adbackup c: -id …

Zastąp kropki w nawiasach identyfikatorem ochrony hasłem numerycznym uzyskanym w kroku 1.

Informacje odzyskiwania woluminu w usłudze Active Directory powinny być teraz widoczne.

Mamy nadzieję, że to pomoże. Ponadto, jeśli znalazłeś inne rozwiązania, aby włączyć zapisywanie klucza BitLocker w AD lub naprawić problemy z kopią zapasową klucza BitLocker, skorzystaj z poniższych komentarzy, aby nas o tym powiadomić.

POWIĄZANE HISTORIE DO SPRAWDZENIA:

Narzędzie do rozpoznawania mowy Microsoftu działa bezbłędnie podczas wydarzenia Windows 10
W zeszłym tygodniu Microsoft ogłosił historyczne osiągnięcie: jego badacze osiągnęli równość między ludźmi w rozpoznawaniu mowy konwersacyjnej. Na ost...
Surface Book przegrzewa się po rocznicowej aktualizacji
Wielu właścicieli Surface Book zgłosiło przegrzanie swoich urządzeń po zainstalowaniu aktualizacji rocznicowej. Najbardziej zaskakujące jest to, że dz...
Microsoft HoloTour umożliwia wirtualne zwiedzanie największych miast świata
Firma Microsoft zaprezentowała kilka innowacji na dzisiejszej konferencji Microsoft Event w Nowym Jorku. Oprócz ogłoszenia nowej dużej aktualizacji sy...