Указанный диск данных не настроен для автоматической разблокировки на текущем компьютере
На 2012 R2 не могу включить autounlock. выдает ошибку
После установки обновления на компьютер с поддержкой Hyper V BitLocker подсказок для пароля восстановления и возвращает 0xC0210000
У вас есть устройство, Windows 11, Windows 10 версии 1703, Windows 10, версии 1607 или Windows Server 2016. Кроме того, Hyper-V включен на устройстве. После установки затронутой версии и перезапуска устройства устройство вступает в режим восстановления BitLocker, и вы увидите код ошибки 0xC0210000.
Журналы клиентов
Журнал событий MBAM: в Windows просмотра событий просмотрите приложения и службы > Microsoft > Windows > MBAM. Дополнительные сведения см. в журнале событий BitLocker и журналах событий клиента.
BitlockerManagementHandler.log в пути журналов клиентов по %WINDIR%\CCM\Logs умолчанию
Причина
Эта проблема возникает, если TPM устройства Surface настроен на использование значений реестра конфигурации платформы (PCR), помимо значений PCR 7 и PCR 11 по умолчанию. Например, следующие параметры могут настроить TPM следующим образом:
- Безопасная загрузка отключена.
- Значения PCR были явно определены, например, групповой политикой.
Устройства, поддерживают подключение к режиму ожидания (также известные как InstantGO или Always On, всегдаподключенные компьютеры), включая устройства Surface, должны использовать PCR 7 TPM. В конфигурации по умолчанию в таких системах BitLocker связывается с PCR 7 и PCR 11, если правильно настроены PCR 7 и Secure Boot. Дополнительные сведения см. в странице "О реестре конфигурации платформы (PCR)" в группе BitLocker policy Параметры).
Совместное управление и Intune
Обработщик клиента Configuration Manager для BitLocker осведомлен о совместном управлении. Если устройство совместно управляется, и Endpoint Protection нагрузку на Intune, клиент Configuration Manager игнорирует политику BitLocker. Устройство получает Windows шифрования из Intune.
Переключение органов управления шифрованием при сохранении нужного алгоритма шифрования не требует дополнительных действий для клиента. Однако, если вы переключить органы управления шифрованием и нужный алгоритм шифрования также изменяется, вам нужно будет планировать повторное шифрование.
Дополнительные сведения об управлении BitLocker с Помощью Intune см. в следующих статьях:
Причина
Планшетные устройства не поддерживают команду manage-bde-forcerecovery.
Эта проблема возникает из-за того Windows менеджер загрузки не может обрабатывать сенсорный ввод на этапе предварительной загрузки запуска. Если boot Manager обнаруживает, что устройство является планшетом, он перенаправляет процесс запуска в Windows среды восстановления (WinRE), которая может обрабатывать сенсорный ввод.
Если WindowsRE обнаруживает протектор TPM на жестком диске, он делает повторное окно PCR. Однако команда manage-bde-forcerecovery удаляет защитники TPM на жестком диске. Таким образом, WinRE не может повторно переопроверять PCRs. Этот сбой запускает бесконечный цикл восстановления BitLocker и Windows запуска.
Это поведение по дизайну для всех версий Windows.
Как разблокировать диск в Windows 10?
- Используйте команду chkdsk
- Использовать сканирование SFC
- Исправьте загрузочные записи
- Отключите дополнительные жесткие диски
- Проверьте, правильно ли подключен жесткий диск
- Изменить настройки BIOS
- Проверьте, установлен ли ваш жесткий диск в качестве загрузочного устройства
- Убедитесь, что вы используете UEFI
- Использовать diskpart
Решение 3. Очистите диск и заново создайте раздел с помощью DiskPart
Прежде чем мы продолжим, имейте в виду, что этот метод сотрет всю информацию, хранящуюся на вашем диске. Создайте резервную копию на другом диске, чтобы убедиться, что вы не потеряете все свои файлы и папки.
Планшетные устройства не поддерживают использование manage-bde-forcerecovery для тестирования режима восстановления
У вас есть планшетное или шиферное устройство, и вы пытаетесь протестировать восстановление BitLocker, подав следующую команду:
Однако после ввода пароля восстановления устройство не может запуститься.
Разрешение
Чтобы устранить эту проблему, установите соответствующее обновление на затронутом устройстве:
- Для Windows 10 версии 1703 или Windows 11: 9 июля 2019 г. —KB4507450 (сборка ОС 15063.1928)
- Для Windows 11 Windows 10 версии 1607 и Windows Server 2016: 9 июля 2019 г. — KB4507460 (сборка ОС 14393.3085)
Решение 8. Убедитесь, что вы используете UEFI
Чтобы узнать, как переключиться на UEFI, обратитесь к руководству по материнской плате для получения подробных инструкций. Процесс переключения довольно прост, и вам просто нужно найти и изменить один параметр в BIOS. Несколько пользователей сообщили, что переключение на UEFI устранило проблему для них, поэтому обязательно попробуйте это.
Ответы
На данном сервере операционная система думает, что диск D: съемный носитель.
А на сервере с 2012 Диск D: скорее всего числится в несъемных
Тут кривой перевод, но понятно вроде:
Можно выбрать способ разблокировки диска с зашифрованными данными: с помощью пароля или с помощью смарт-карты. По желанию для несъемных дисков с данными можно настроить автоматическую разблокировку диска при разблокировке компьютера, если защита BitLocker применена к диску операционной системы . Для съемных носителей с данными, защищенными при помощи BitLocker To Go, можно настроить автоматическую разблокировку диска при входе в систему компьютера.
Решение 4 – Отключите дополнительные жесткие диски
Многие пользователи сообщали об ошибке Диск, на котором установлена Windows, заблокирован , и, по их мнению, проблема может быть вызвана вашим жестким диском. Если у вас есть более одного жесткого диска на вашем компьютере, вам необходимо отключить его и проверить, решает ли это проблему.
Просто выключите компьютер, отсоедините его от электрической розетки и отсоедините все другие жесткие диски, на которых нет Windows. После этого ваш компьютер должен загрузиться без проблем.
Если ваш компьютер загружается без дополнительного жесткого диска, выключите его, подключите другие жесткие диски и проверьте, устранена ли проблема. Помните, что это решение требует от вас открытия корпуса компьютера, поэтому используйте его только в том случае, если на ваш компьютер не распространяется гарантия.
Решение 2: Очистить TPM (модуль доверенной платформы)
Перед тем как начать сброс настроек TPM до заводских настроек, убедитесь, что вы создали резервную копию своего компьютера. Этот метод может привести к потере данных.
- Откройте кнопку «Выполнить с начала», напишите tpm.msc и нажмите Enter.
- Откроется новая консоль управления.
- В разделе «Действие» справа нажмите «Нажмите TPM».
- В поле Clear TPM Security Hardware самое простое решение – установить флажок «У меня нет пароля владельца» и нажать «ОК».
- Вам будет предложено перезагрузить. Это будет означать, что вы должны нажать клавишу (обычно F10), чтобы очистить TPM. Нажмите запрошенную клавишу.
- После перезагрузки системы вам придется перезагрузить компьютер. После перезапуска вам будет предложено нажать клавишу (обычно F10), чтобы включить TPM. Нажмите эту клавишу.
- Запустится мастер настройки TPM, и вы сможете ввести пароль владельца TPM.
После установки обновлений прошивки UEFI или TPM на Surface BitLocker подсказок для пароля восстановления
У вас есть устройство Surface, включающее шифрование диска BitLocker. Вы обновляете прошивку TPM устройства или устанавливаете обновление, которое меняет подпись прошивки системы. Например, вы устанавливаете обновление Surface TPM (IFX).
На устройстве Surface вы испытываете один или несколько следующих симптомов:
- При запуске вам будет предложен пароль восстановления BitLocker. Вы вводите правильный пароль восстановления, но Windows не начинается.
- Запуск развивается непосредственно в параметры интерфейса UEFI с унифицированными надувными программами Surface.
- Устройство Surface находится в бесконечном цикле перезагрузки.
Разрешение
В задаваемой проблеме BitLocker и Active Directory Domain Services (AD DS) решаются ситуации, которые могут привести к этому симптому, и предоставляется информация о том, как устранить проблему:
Credential Guard/Device Guard на TPM 1.2. При каждом перезапуске BitLocker подсказывая пароль восстановления и возвращает ошибку 0xC0210000
Восстановление
Компьютер и устройство необходимо отремонтировать. Не удалось получить доступ к необходимому файлу, так как клавиша BitLocker была загружена неправильно.
Код ошибки 0xc0210000
Вам потребуется использовать средства восстановления. Если у вас нет средств установки (например, диска или USB-устройства), обратитесь к администратору ПК или производителю ПК и устройств.
Журналы точки управления (служба восстановления)
Журнал событий службы восстановления: в Windows просмотра событий просмотрите приложения и службы > Microsoft > Windows > MBAM-Web. Дополнительные сведения см. в журнале событий BitLocker и журналах событий Server.
Журналы трассировки службы восстановления: \Microsoft BitLocker Management Solution\Logs\Recovery And Hardware Service\trace*.etl
Создать политику
При создании и развертывании этой политики клиент Configuration Manager включает агент управления BitLocker на устройстве.
Чтобы создать политику управления BitLocker, вам потребуется роль полного администратора в диспетчере конфигурации.
В консоли Configuration Manager перейдите в рабочее пространство Assets and Compliance, Endpoint Protection и выберите узел управления BitLocker.
В ленте выберите Создать политику управления BitLocker.
На странице Общие укажите имя и необязательное описание. Выберите компоненты, которые можно включить для клиентов с помощью этой политики:
Диск операционной системы: управление шифрованием диска ОС
Фиксированный диск: управление шифрованием для других дисков данных на устройстве
Съемный диск: управление шифрованием для дисков, которые можно удалить с устройства, например USB-ключа
Управление клиентом: управление резервной копией службы восстановления данных о шифровании диска BitLocker
На странице Настройка настройте следующие глобальные параметры шифрования дисков BitLocker:
Диспетчер конфигурации применяет эти параметры, когда вы включаете BitLocker. Если диск уже зашифрован или находится в процессе выполнения, любое изменение этих параметров политики не изменит шифрование диска на устройстве.
Для Windows 8.1 устройств в качестве параметра для метода шифрования Drive и прочности шифра в качестве параметра . Затем выберите метод шифрования.
Для Windows 10 или более поздних устройств в качестве параметра для метода шифрования drive и прочности шифра (Windows 10 или более поздней). Затем по отдельности выберите метод шифрования для дисков ОС, фиксированных дисков данных и съемных дисков данных.
Дополнительные сведения об этих и других параметрах на этой странице см. в Параметры ссылке .
На странице Диск операционной системы укажите следующие параметры:
- Шифрование дисков операционной системы Параметры: Если включить этот параметр, пользователю необходимо защитить диск ОС, а BitLocker шифрует диск. Если отключить его, пользователь не сможет защитить диск.
На устройствах с совместимым TPM при запуске можно использовать два типа методов проверки подлинности для обеспечения дополнительной защиты зашифрованных данных. Когда компьютер запускается, он может использовать только TPM для проверки подлинности, или он также может требовать ввода личного идентификационный номер (ПИН-код). Настройте указанные ниже параметры.
Выберите защитник для диска операционной системы: настройте его на использование TPM и PIN-кода или просто TPM.
Настройка минимальной длины ПИН-кода для запуска. Если вам требуется ПИН-код, это значение является самой короткой длиной, которая может быть указана пользователем. Пользователь вводит этот ПИН-код при сапогах компьютера, чтобы разблокировать диск. По умолчанию минимальная длина ПИН-кода 4 .
Дополнительные сведения об этих и других параметрах на этой странице см. в Параметры ссылке — диск ОС.
На странице Фиксированный диск укажите следующие параметры:
Шифрование фиксированного диска данных. Если включить этот параметр, BitLocker требует от пользователей поставить все фиксированные диски данных под защиту. Затем он шифрует диски данных. При встраиив эту политику, встрайте автоматическую разблокировки или параметры политики паролей с фиксированным диском данных.
Настройка автоматической разблокировки для фиксированного диска данных. Разрешить или потребовать от BitLocker автоматической разблокировки любого зашифрованного диска данных. Чтобы использовать автоматическое разблокирование, также необходимо, чтобы BitLocker шифровывалось диск ОС.
Дополнительные сведения об этих и других параметрах на этой странице см. в Параметры ссылке .
На странице Съемный диск укажите следующие параметры:
Шифрование дисков съемных данных. Когда вы включаете этот параметр и позволяет пользователям применять защиту BitLocker, клиент Configuration Manager сохраняет сведения о восстановлении съемных дисков в службе восстановления в точки управления. Это поведение позволяет пользователям восстановить диск, если они забывают или теряют защитник (пароль).
Разрешить пользователям применять защиту BitLocker на съемных дисках данных: пользователи могут включить защиту BitLocker для съемного диска.
Политика паролей на диске съемных данных. Используйте эти параметры, чтобы установить ограничения для паролей, чтобы разблокировать съемные диски с защитой BitLocker.
Дополнительные сведения об этих и других параметрах на этой странице см. в Параметры ссылке — съемный диск.
На странице Управление клиентом укажите следующие параметры:
Настройка служб управления BitLocker. При включении этого параметра диспетчер конфигурации автоматически и безмолвно возвращает сведения о восстановлении ключей в базе данных сайта. Если вы отключите или не настроите этот параметр, диспетчер конфигурации не сохранит сведения о восстановлении ключей.
Выберите сведения о восстановлении BitLocker для хранения: настройте его на использование пароля восстановления и пакета ключей или просто пароля восстановления.
Дополнительные сведения об этих и других параметрах на этой странице см. в Параметры ссылке - управление клиентом.
Завершите работу мастера.
Чтобы изменить параметры существующей политики, выберите ее в списке и выберите Свойства.
Создав несколько политик, можно настроить их относительный приоритет. Если клиент развертывает несколько политик, он использует значение приоритета для определения его параметров.
Начиная с версии 2006, для этой задачи можно использовать Windows PowerShell- Дополнительные сведения см. в new-CMBlmSetting.
Действия по устранению проблем с шифрованием диска BitLocker
Ответы
На данном сервере операционная система думает, что диск D: съемный носитель.
А на сервере с 2012 Диск D: скорее всего числится в несъемных
Тут кривой перевод, но понятно вроде:
Можно выбрать способ разблокировки диска с зашифрованными данными: с помощью пароля или с помощью смарт-карты. По желанию для несъемных дисков с данными можно настроить автоматическую разблокировку диска при разблокировке компьютера, если защита BitLocker применена к диску операционной системы . Для съемных носителей с данными, защищенными при помощи BitLocker To Go, можно настроить автоматическую разблокировку диска при входе в систему компьютера.
Решение 5. Проверьте, правильно ли подключен жесткий диск
Как упоминалось ранее, ошибка Диск, на котором установлена Windows, заблокирована , может появиться из-за вашего жесткого диска. Несколько пользователей сообщили, что их жесткий диск не был правильно подключен, что вызвало ошибку.
Чтобы решить эту проблему, вам нужно открыть корпус компьютера, найти жесткий диск и проверить, надежно ли подключены его кабели. Кроме того, вам необходимо проверить, правильно ли подключен жесткий диск к материнской плате.
После правильного подключения жесткого диска, проблема должна быть полностью решена.
Обходной путь
Если устройство уже находится в этом состоянии, вы можете успешно Windows после приостановки BitLocker из среды восстановления Windows (WinRE). Для этого выполните следующие действия:
На экране Восстановления нажмите кнопку Ввод. При запросе введите пароль восстановления.
Если устройство запускается в (WinRE) и снова подсказывало пароль восстановления, выберите Пропустить диск.
Выберите дополнительные параметры > Устранение > проблем расширенных параметров > Командная подсказка.
В окне Командная подсказка запустите следующие команды:
Эти команды разблокировать диск, а затем приостановить BitLocker, отключив защитники TPM на диске. Последняя команда закрывает окно Командная подсказка.
Эти команды приостанавливать BitLocker для одного перезапуска устройства. Параметр -rc 1 работает только в операционной системе и не работает в среде восстановления.
Выберите пункт Продолжить. Windows начать.
После Windows откройте окно командной подсказки и запустите следующую команду:
Если вы не приостанавливали BitLocker перед запуском устройства, эта проблема повторяется.
Чтобы временно приостановить работу BitLocker перед перезапуском устройства, откройте окно командной подсказки и запустите следующую команду:
Мониторинг
Просмотр базовых статистических данных о развертывании политики в области сведений узла управления BitLocker:
- Количество соответствия требованиям
- Количество отказов
- Количество невыполнения
Переключиться на вкладку Deployments, чтобы увидеть процент соответствия требованиям и рекомендуемые действия. Выберите развертывание, а затем в ленте выберите Состояние представления. Это действие переключает представление на рабочее пространство Monitoring, узел Deployments. Как и при развертывании других развертывания политик конфигурации, в этом представлении можно увидеть более подробный статус соответствия требованиям.
Чтобы понять, почему клиенты сообщают о несоответствии политике управления BitLocker, см. в этой ссылке.
Дополнительные сведения об устранении неполадок см. в см. в деле устранения неполадок BitLocker.
Чтобы отслеживать и устранять неполадки, используйте следующие журналы:
Решение 1. Используйте команду chkdsk
.
Диск, на котором установлена Windows, заблокирован . Ошибка может произойти из-за повреждения файла, но вы должны это сделать, выполнив проверку chkdsk. Для этого выполните следующие действия:
Рекомендации по перемещению
Если вы в настоящее время используете администрирование и мониторинг Microsoft BitLocker (MBAM), можно без проблем перенести управление в Configuration Manager. При развертывании политик управления BitLocker в Configuration Manager клиенты автоматически загружают ключи восстановления и пакеты в службу восстановления Configuration Manager.
При переходе из отдельного управления MBAM в управление Configuration Manager BitLocker, если требуется существующая функциональность отдельного MBAM, не повторно использовать автономные серверы MBAM или компоненты с управлением Configuration Manager BitLocker. Если вы повторно будете использовать эти серверы, автономный MBAM перестанет работать, когда управление Configuration Manager BitLocker установит свои компоненты на этих серверах. Не запускайте сценарий MBAMWebSiteInstaller.ps1 для создания порталов BitLocker на автономных серверах MBAM. При настройке управления bitLocker диспетчера конфигурации используйте отдельные серверы.
Hash паролей TPM
Предыдущие клиенты MBAM не загружают hash пароля TPM в Configuration Manager. Клиент загружает hash пароля TPM только один раз.
Если вам необходимо перенести эти сведения в службу восстановления Configuration Manager, убрайте TPM на устройстве. После перезапуска он загружает новый hash пароля TPM в службу восстановления.
Загрузка hash пароля TPM в основном относится к версиям Windows перед Windows 10. Windows 10 по умолчанию не сохраняет hash пароля TPM, поэтому эти устройства обычно не загружают его. Дополнительные сведения см. в этой информации о пароле владельца TPM.
Решение 1. Включите BitLocker без совместимого TPM
- Откройте кнопку «Выполнить из пуска», напишите gpedit.msc и
- Откроется редактор локальной групповой политики.
- Нажмите «Административные шаблоны» в разделе «Конфигурация компьютера», а затем «Компоненты Windows».
- Выберите диск BitLocker
- Шифрование, а затем диски операционной системы.
- В этом окне дважды щелкните «Требовать дополнительную аутентификацию при запуске»
- В новом окне выберите «Включено» и «Разрешить BitLocker без совместимого доверенного платформенного модуля (требуется пароль или ключ запуска на флэш-накопителе USB)».
- Сохраните изменения, нажав «Применить».
- Теперь попробуйте зашифровать диск с помощью BitLocker.
- СВЯЗАННЫЕ: исправлено: проблема с экраном запроса пароля BitLocker в Windows 10
Повторное шифрование
Диспетчер конфигурации не повторно шифрует диски, которые уже защищены с помощью шифрования диска BitLocker. Если развернута политика управления BitLocker, которая не соответствует текущей защите диска, она сообщается как не соответствует требованиям. Диск по-прежнему защищен.
Например, вы использовали MBAM для шифрования диска с помощью алгоритма шифрования AES-XTS 128, но для политики Configuration Manager требуется AES-XTS 256. Диск не соответствует политике, даже если диск шифруется.
Чтобы обойти это поведение, сначала отключим BitLocker на устройстве. Затем разверни новую политику с новыми настройками.
Разрешение
Вы можете использовать любой из следующих методов для ручного восстановления или синхронизации существующей информации о восстановлении клиента в Интернете:
В окне Командная подсказка с повышенными уровнями используйте команду manage-bde для обратного использования данных.
Например, чтобы выполнить back up all of the recovery information for the C: drive to AD DS, open an elevated Command Prompt window and run the following command:
BitLocker не управляет этим процессом резервного копирования автоматически.
Групповая политика
Параметры управления BitLocker полностью совместимы с настройками групповой политики MBAM. Если устройства получают как параметры групповой политики, так и политики диспетчера конфигурации, настройте их на соответствие.
Если параметр групповой политики существует для автономных MBAM, он переопределит эквивалентный параметр, который пытается сделать Диспетчер конфигурации. Автономный MBAM использует политику группы доменов, в то время как Configuration Manager задает локальные политики для управления BitLocker. Политики домена переопределяют локальные политики управления Диспетчер конфигурации BitLocker. Если политика группы групп домена MBAM не соответствует политике Диспетчер конфигурации, управление Конфигурация Manager BitLocker не будет работать. Например, если политика группы доменов задает автономный сервер MBAM для ключевых служб восстановления, руководство Configuration Manager BitLocker не может установить тот же параметр для точки управления. Это поведение заставляет клиентов не сообщать о своих ключах восстановления в службу восстановления ключей диспетчера конфигурации BitLocker в пункте управления.
Диспетчер конфигурации не реализует все параметры групповой политики MBAM. Если настроить дополнительные параметры в групповой политике, агент управления BitLocker для клиентов Configuration Manager будет соблюдать эти параметры.
Не устанавливайте групповую политику для параметра, заданного управлением BitLocker диспетчера конфигурации. Установите только групповые политики для параметров, которые в настоящее время не существуют в управлении Configuration Manager BitLocker. Версия Configuration Manager 2002 имеет паритет функций с автономным MBAM. В версии Configuration Manager 2002 и более поздней версии в большинстве случаев не следует устанавливать политики групп домена для настройки политик BitLocker. Чтобы предотвратить конфликты и проблемы, не используйте групповые политики для BitLocker. Настройка всех параметров с помощью политик управления Configuration Manager BitLocker.
Развертывание политики
Выберите существующую политику в узле управления BitLocker. В ленте выберите Развертывание.
Выберите коллекцию устройств в качестве цели развертывания.
Если вы хотите, чтобы устройство в любое время потенциально шифровы пришло в шифрование или расшифровку дисков, выберите параметр Разрешить исправление за пределами окна обслуживания. Если в коллекции есть окна обслуживания, она по-прежнему устраняет эту политику BitLocker.
Настройка простого или настраиваемой расписания. Клиент оценивает соответствие требованиям на основе параметров, указанных в расписании.
Выберите ОК для развертывания политики.
Можно создать несколько развертывание одной и той же политики. Чтобы просмотреть дополнительные сведения о каждом развертывании, выберите политику в узле управления BitLocker, а затем в области сведений переключение на вкладку Deployments.
Если подключение протокола удаленного рабочего стола (RDP) активно, клиент MBAM не начинает действия по шифрованию диска BitLocker. Закрой все удаленные подключения консоли и войми на сеанс консоли с учетной записью пользователя домена. Затем начинается шифрование диска BitLocker и клиент загружает ключи восстановления и пакеты. При входе в учетную запись локального пользователя шифрование диска BitLocker не начинается.
С помощью RDP можно удаленно подключиться к сеансу консоли устройства с помощью /admin переключателя. Пример: mstsc.exe /admin /v:
Сеанс консоли — это либо когда вы на физической консоли компьютера, либо удаленное подключение, которое такое же, как если бы вы были на физической консоли компьютера.
Начиная с версии 2006, для этой задачи можно использовать Windows PowerShell- Дополнительные сведения см. в new-CMSettingDeployment.
Решение 7. Проверьте, установлен ли ваш жесткий диск в качестве загрузочного устройства.
Обходной путь
Чтобы устранить цикл перезагрузки, выполните следующие действия:
На экране восстановления BitLocker выберите Пропустить этот диск.
Выберите командную команду > устранения неполадок > расширенные параметры.
В окне Командная подсказка запустите следующие команды:
Закрой окно Командная подсказка.
Запустите устройство. Windows начать как обычно.
Причина
Дополнительные сведения об этой технологии см. в Защитник Windows System Guard: как корневое доверие на основе оборудования помогает защитить Windows
Управление BitLocker в диспетчере конфигурации включает следующие компоненты:
Агент управления BitLocker. Диспетчер конфигурации включает этот агент на устройстве при создании политики и ее развертывании в коллекции.
Служба восстановления: компонент сервера, который получает данные восстановления BitLocker от клиентов. Дополнительные сведения см. в службе восстановления.
Перед созданием и развертывание политик управления BitLocker:
При необходимости шифруем ключи восстановления в базе данных сайта
Решение 4. Измените настройки микросхемы безопасности
Кроме того, эти машины работают с ОС в BIOS, а не с UEFI.
Мы перечислим общие шаги, которые необходимо выполнить ниже. Имейте в виду, что они могут отличаться на вашей машине.
- Запустите компьютер> откройте настройки BIOS
- Перейдите на вкладку «Безопасность»> выберите «Настройки микросхемы безопасности».
- Выберите опцию Дискретный TPM
- Перейдите к Clear Security Chip> сохраните ваши изменения.
- Перезагрузите компьютер, войдите в систему и введите свой PIN-код. Проверьте, сохраняется ли проблема.
Обратите внимание, что если вы хотите вернуться к предыдущим настройкам микросхемы безопасности, вам необходимо заменить возможность загрузки прошивки загрузкой UEFI. Иногда вам также может понадобиться переустановить ОС.
Примечание . Если вы не можете найти исправление BitLocker, настоятельно рекомендуем перейти на Блокировку папки , который является мощным инструментом шифрования. , Он позволяет шифровать файлы, папки и диски и имеет широкий спектр функций безопасности.
Вы можете найти больше информации об этом в нашем списке лучших инструментов шифрования.
- Загрузить пробную версию блокировки папки
Решение 2 – Используйте сканирование SFC
После завершения сканирования проблема должна быть решена.
Распространенная причина ошибки Диск, на котором установлена Windows, заблокирован – поврежденные загрузочные записи. Тем не менее, вы можете легко решить эту проблему, выполнив следующие действия:
Пароль восстановления для ноутбука не был восстановлен, и ноутбук заблокирован
У вас есть Windows или Windows 10 Домашняя ноутбук, и вы должны восстановить его жесткий диск. Диск был зашифрован с помощью шифрования драйвера BitLocker. Однако пароль восстановления BitLocker не был восстановлен, и обычный пользователь ноутбука не может предоставить пароль.
Разрешение
Чтобы проверить значения PCR, которые используются на устройстве, откройте окно Командная подсказка и запустите следующую команду:
В этой команде < OSDriveLetter представляет букву диска диска > операционной системы.
Чтобы устранить эту проблему и отремонтировать устройство, выполните следующие действия.
Шаг 1. Отключите защитники TPM на накопителе загрузки
Если установлено обновление TPM или UEFI, и устройство не может запуститься, даже если вы введите правильный пароль восстановления BitLocker, вы можете восстановить возможность начать с помощью пароля восстановления BitLocker и изображения восстановления Surface для удаления протекторов TPM с загрузочного диска.
Для этого выполните следующие действия:
С помощью другого компьютера можно скачать изображение восстановления Surface с помощью скачивания изображения восстановления для surface. Используйте загруженное изображение для создания накопителя восстановления USB.
Вставьте диск восстановления USB Surface в устройство Surface и запустите устройство.
При запросе выберите следующие элементы:
Язык операционной системы.
Выберите командную команду > устранения неполадок > расширенные параметры.
В окне Командная подсказка запустите следующие команды:
В этих командах находится пароль восстановления BitLocker, полученный на шаге 1, и это буква диска, назначенная диску Password> DriveLetter> операционной системы.
Дополнительные сведения об использовании этой команды см. в пункте manage-bde: unlock.
При запросе введите пароль восстановления BitLocker, полученный на шаге 1.
После отключения протекторов TPM шифрование диска BitLocker больше не защищает ваше устройство. Чтобы повторно включить шифрование диска BitLocker, выберите Начните, введите Управление BitLockerи нажмите кнопку Ввод. Выполните действия по шифрованию диска.
Шаг 2. Использование surface BMR для восстановления данных и сброса устройства
Чтобы восстановить данные с устройства Surface, если вы не можете Windows, выполните шаги 1-5 шага 1, чтобы вернуться в окно Командная подсказка, а затем выполните следующие действия:
В командной подсказке запустите следующую команду:
В этой команде находится пароль восстановления BitLocker, полученный на шаге 1 шага 1, и является буквой диска, назначенной диску Password> DriveLetter> операционной системы.
После разблокировки диска используйте команду копирования или xcopy для копирования пользовательских данных на другой диск.
Дополнительные сведения об этих командах см. в Windows.
Чтобы сбросить устройство с помощью образа восстановления Surface, выполните инструкции в разделе "Как сбросить поверхность с помощью usb-накопителя восстановления" в разделе Создание и использование накопителя восстановления USB.
Шаг 3. Восстановление значений PCR по умолчанию
Чтобы предотвратить повторение этой проблемы, настоятельно рекомендуется восстановить конфигурацию безопасной загрузки по умолчанию и значения PCR.
Чтобы включить безопасную загрузку на устройстве Surface, выполните следующие действия:
Приостановка BitLocker. Для этого откройте окно повышенной Windows PowerShell и запустите следующий cmdlet:
В этой команде DriveLetter> является буквой, назначенной вашему диску.
Перезапустите устройство и отредактируете BIOS, чтобы установить параметр Secure Boot только для Microsoft.
Откройте окно PowerShell с повышенными уровнями и запустите следующий кодлет:
Чтобы сбросить параметры PCR в TPM, выполните следующие действия:
Отключите любые объекты групповой политики, которые настраивают параметры PCR, или удалите устройство из любых групп, которые исполняют такие политики.
Приостановка BitLocker. Для этого откройте окно повышенной Windows PowerShell и запустите следующий cmdlet:
где DriveLetter> это письмо, назначенное вашему диску.
Запустите следующий cmdlet:
Шаг 4. Приостановка bitLocker во время обновления прошивки TPM или UEFI
Этот сценарий можно избежать при установке обновлений на системное прошивку или прошивку TPM, временно приостановив BitLocker, прежде чем применять такие обновления.
Обновления прошивки TPM и UEFI могут потребовать нескольких перезапусков во время их установки. Чтобы приостановить работу BitLocker во время этого процесса, необходимо использовать Suspend-BitLocker и установить параметр Reboot Count для любого из следующих значений:
- 2 или больше. Это значение задает количество раз, когда устройство может перезапуститься до возобновления шифрования устройств BitLocker.
- 0. Это значение приостанавливать шифрование диска BitLocker на неопределенный срок, пока не будет возобновлена защита с помощью resume-BitLocker или другого механизма.
Чтобы приостановить bitLocker при установке обновлений прошивки TPM или UEFI:
Откройте окно с повышенным Windows PowerShell и запустите следующий cmdlet:
В этом комлете DriveLetter> является буква, назначенная вашему диску.
Установите драйвер устройства Surface и обновления прошивки.
После установки обновлений прошивки перезапустите компьютер, откройте окно PowerShell с повышенными уровнями и запустите следующий cmdlet:
Чтобы повторно включить шифрование диска BitLocker, выберите Начните, введите Управление BitLockerи нажмите кнопку Ввод. Выполните действия по шифрованию диска.
Все ответы
Системный раздел защищен?
"To use this method, the operating system volume must already be protected by BitLocker Drive "
нет, я шифрую только диск D, он то защищен, как видно со скрина. И пытаюсь на НЕГО ЖЕ (Диск D) установить autounlock.
PS. На 2008R2 все это работает наура . а тут . как у MS'ов всегда (:
нет, я шифрую только диск D, он то защищен, как видно со скрина.
The EnableAutoUnlock method of the Win32_EncryptableVolume class allows a data volume to be automatically unlocked when the volume is mounted. Automatic unlocking saves an external key to the operating system that can automatically unlock the volume onto the currently running operating system volume. To use this method, the operating system volume must already be protected by BitLocker Drive Encryption or must have encryption in progress. In addition, there must already exist an external key for the data volume. Use ProtectKeyWithExternalKey to create the external key that can automatically unlock the volume.
The EnableAutoUnlock method of the Win32_EncryptableVolume class allows a data volume to be automatically unlocked when the volume is mounted. Automatic unlocking saves an external key to the operating system that can automatically unlock the volume onto the currently running operating system volume. To use this method, the operating system volume must already be protected by BitLocker Drive Encryption or must have encryption in progress. In addition, there must already exist an external key for the data volume. Use ProtectKeyWithExternalKey to create the external key that can automatically unlock the volume.
ЭЭЭ . авторазблокировка работает и с паролями, не обязательно должен быть внешний ключ. Я же говорю на соседнем сервере, где установлена Windows 2008 R2, авторазблокировка работает как надо!
ЭЭЭ . авторазблокировка работает и с паролями, не обязательно должен быть внешний ключ. Я же говорю на соседнем сервере, где установлена Windows 2008 R2, авторазблокировка работает как надо!
Думаю, что таки детали нужно писать в начале разговора.
Я не припомню, что бы в 2008 можно было включить AutoUnlock на втором диске, если диск на котором стоит ОС не зашифрован.
Был бы признателен, если Вы смогли бы рассказать, как добиться такого результата как у Вас.
В этой статье мы поговорим о нескольких ошибках, которые могут возникнуть при попытке зашифровать ваш диск с помощью BitLocker. Этот инструмент защищает вашу операционную систему от атак в автономном режиме.
Вот некоторые из наиболее распространенных ошибок BitLocker:
Windows подсказок для несуществуемого пароля восстановления BitLocker
Windows подсказок для пароля восстановления BitLocker. Однако пароль восстановления BitLocker не был настроен.
Решение 5. Измените настройки USB-устройств в BIOS
Эта ошибка может появиться при попытке зашифровать диск операционной системы с помощью ключа запуска USB. Причина этого может быть связана с некоторыми настройками в режиме BIOS. Вот возможное решение.
- Войдите в утилиту настройки BIOS.
- Перейдите в Advanced, затем Периферийная конфигурация.
- Доступ к хост-контроллеру USB и USB-устройствам.
- Настройки USB-устройств должны быть Все.
Мы надеемся, что эти решения помогли вам решить проблемы с шифрованием Bitlocker.
Если у вас есть дополнительные советы и предложения, не стесняйтесь перечислять их ниже.
Решение 6 – Изменить настройки BIOS
Несколько пользователей сообщали об ошибке Диск, на котором установлена Windows, заблокирован после обновления их BIOS. Обновление BIOS представляет собой рискованную процедуру, которая может вызвать различные проблемы, и в этом случае обновление BIOS изменило конфигурацию жесткого диска.
По словам пользователей, конфигурация их жесткого диска была изменена с RAID на AHCI. После изменения значения RAID проблема была полностью решена. Если вы использовали другой параметр, такой как AHCI или IDE, обязательно вернитесь к этому параметру.
Чтобы узнать, как получить доступ к BIOS и как изменить этот параметр, мы настоятельно рекомендуем вам ознакомиться с руководством к материнской плате для получения подробных инструкций. Несколько пользователей сообщили, что батарея на их материнской плате была неисправна, что привело к изменению этих настроек. В этом случае вам необходимо заменить батарею материнской платы и изменить исходные значения параметров.
- ЧИТАЙТЕ ТАКЖЕ: Исправлено: ошибка состояния питания драйвера в Windows 10
Решение 9 – Используйте diskpart
Вы используете этот инструмент на свой страх и риск, и мы не несем ответственности за возможный ущерб или потерю файла, которые могут возникнуть. Чтобы использовать этот инструмент, выполните следующие действия:
После этого ваша Windows должна снова начать работать. Имейте в виду, что это продвинутое решение, поэтому будьте особенно осторожны при его использовании.
Это было сложно? Я уверен, что любой человек с загрузочным Windows 8.1 или Windows 10 DVD или USB может сделать эти методы очень легко. Вы также можете написать нам ниже в разделе комментариев, если эти методы работали для вас или если вам нужна дополнительная помощь по этому вопросу.
Примечание редактора . Этот пост был первоначально опубликован в ноябре 2014 года и с тех пор был полностью переработан и обновлен для обеспечения свежести, точности и полноты.
В этой статье описываются распространенные проблемы, которые могут помешать BitLocker вести себя так, как ожидалось при восстановлении диска, или что может привести к неожиданному началу восстановления BitLocker. В статье содержится руководство по устранению этих проблем.
Читайте также: