Windows Bitlocker
- Introduction
- Messages d’erreur connus et solutions
- La stratégie BitLocker exige un protecteur TPM pour protéger le volume du système d’exploitation, mais aucun TPM n’est utilisé
- La méthode de chiffrement du volume du système d’exploitation ne correspond pas à la stratégie BitLocker
- La stratégie BitLocker exige un protecteur
TPM-only
pour le volume du système d’exploitation, mais la protection TPM n’est pas utilisée
Sur cette page
- Introduction
- Messages d’erreur connus et solutions
- La stratégie BitLocker exige un protecteur TPM pour protéger le volume du système d’exploitation, mais aucun TPM n’est utilisé
- La méthode de chiffrement du volume du système d’exploitation ne correspond pas à la stratégie BitLocker
- La stratégie BitLocker exige un protecteur
TPM-only
pour le volume du système d’exploitation, mais la protection TPM n’est pas utilisée
Introduction
Avec Relution, le chiffrement Bitlocker peut être configuré dans une politique pour les périphériques Windows.
Configuration
Trois sections de configuration différentes sont disponibles dans la configuration.
- Lecteur OS
- Disques durs installés
- Disques durs amovibles
Le type de cryptage peut être configuré dans chaque cas. En fonction du type de support de données, vous pouvez choisir entre différentes options de récupération.
Support de données du système d’exploitation
- Options de restauration avant le démarrage :
- Message et URL de récupération standard avant le démarrage
- URL de récupération personnalisée avant le démarrage
- Message de récupération personnalisé avant le démarrage
Disques durs installés
- Options de récupération :
- Créer un mot de passe de récupération
- Créer une clé de récupération
- Stockage de la clé de récupération dans AD Domain Services
La clé de récupération est également stockée dans Relution dans les informations sur le périphérique (à partir du serveur 5.21).
Messages d’erreur connus et solutions
La stratégie BitLocker exige un protecteur TPM pour protéger le volume du système d’exploitation, mais aucun TPM n’est utilisé
- Appliquer la configuration suivante :
- Authentification au démarrage requise → Activé
- Module de plateforme sécurisée (TPM) sur les appareils incompatibles → Activé
- Démarrage TPM → Requis
- Code PIN de démarrage TPM → Bloqué
- Clé de démarrage TPM → Bloqué
- Code PIN et clé de démarrage TPM → Bloqué
La méthode de chiffrement du volume du système d’exploitation ne correspond pas à la stratégie BitLocker
- Utiliser la commande suivante pour vérifier le type de chiffrement de l’appareil :
manage-bde -status
- Résultat : AES ou XTS avec 128 ou 256 bits
- Configurer la stratégie en conséquence.
La stratégie BitLocker exige un protecteur TPM-only
pour le volume du système d’exploitation, mais la protection TPM n’est pas utilisée
- Le type de chiffrement doit être modifié de Complet à Espace utilisé uniquement.