To ustawienie pozwala kontrolować sposób odzyskiwania dysków stałych chronionych funkcją BitLocker przy braku wymaganych poświadczeń. To ustawienie jest stosowane po włączeniu funkcji BitLocker.
Wymagaj szyfrowania dysków wewnętrznych
Jeśli włączysz to ustawienie, wszystkie dyski stałe, które nie są chronione funkcją BitLocker, zostaną zamontowane w trybie tylko do odczytu. Jeśli dysk jest chroniony przez BitLocker, będzie dostępny w trybie do odczytu i zapisu.
Skonfiguruj metody szyfrowania dla dysków wewnętrznych
W przypadku dysków wewnętrznych zalecamy użycie algorytmu XTS-AES.
Zapisz informacje o funkcji BitLocker na stałych dyskach danych w Azure AD DS.
Używaj agentów odzyskiwania danych dla dysków wewnętrznych
Agenci odzyskiwania danych mają uprawnienia do odszyfrowywania danych zaszyfrowanych przez innych użytkowników, ponieważ ich certyfikaty PKI zostały użyte do utworzenia ochrony klucza BitLocker. Mogą zatem użyć swoich danych uwierzytelniających do odblokowania dysków chronionych funkcją BitLocker.
Ukryj opcje odzyskiwania w kreatorze konfiguracji funkcji BitLocker
Zapobiegaj określaniu przez użytkownika opcji odzyskiwania po uruchomieniu funkcji BitLocker na dysku.
Wyłącz BitLocker, aż informacje o odzyskiwaniu stałych dysków zostaną zapisane w Azure AD DS
Zapobiegnij użytkownikowi włączania BitLocker, chyba że komputer jest podłączony do domeny i kopia zapasowa informacji o odzyskiwaniu danych BitLocker na platformie Azure AD DS udaje się.
Wybierz informacje odzyskiwania, które mają być przechowywane w usłudze Azure AD DS.
Wygeneruj klucz odzyskiwania
256-bitowy klucz odzyskiwania jest generowany przez system i jest przechowywany na zewnętrznym napędzie USB.
Wygeneruj hasło odzyskiwania
48-cyfrowe hasło odzyskiwania jest generowane przez system i jest drukowane lub przechowywane na zewnętrznym napędzie USB.
Wymagaj szyfrowania dysków wymiennych
Jeśli włączysz to ustawienie, wszystkie dyski wymienne, które nie są chronione funkcją BitLocker, zostaną zamontowane w trybie tylko do odczytu. Jeśli dysk jest chroniony przez BitLocker, będzie dostępny w trybie do odczytu i zapisu.
Skonfiguruj metody szyfrowania dla dysków wymiennych
W przypadku dysków wymiennych należy użyć 128-bitowego AES-CBC lub 256-bitowego AES-CBC, jeśli dysk będzie używany w innych urządzeniach, na których nie jest uruchomiony system Windows 10 w wersji 1511.
Skonfiguruj metody szyfrowania dla dysków systemowych
W przypadku dysków systemowych zalecamy użycie algorytmu XTS-AES.
Minimalna długość kodu PIN funkcji BitLocker z TPM
To ustawienie pozwala skonfigurować minimalną długość kodu PIN dla autoryzacji z wykorzystaniem TPM. Początkowy kod PIN musi mieć minimalną długość 6 cyfr i może mieć maksymalną długość 20 cyfr.
Skonfiguruj komunikat odzyskiwania
Niestandardowy komunikat odzyskiwania i adres URL
Skonfiguruj opcje odzyskiwania dla dysków systemowych
Skonfiguruj sposób odzyskiwania dysków systemowych chronionych funkcją BitLocker.
Skonfiguruj sposób odzyskiwania dysków systemowych chronionych funkcją BitLocker.
Używaj agentów odzyskiwania danych z dysków systemowych
Agenci odzyskiwania danych mają uprawnienia do odszyfrowywania danych zaszyfrowanych przez innych użytkowników, ponieważ ich certyfikaty PKI zostały użyte do utworzenia ochrony klucza BitLocker. Mogą zatem użyć swoich danych uwierzytelniających do odblokowania dysków chronionych funkcją BitLocker.
Ukryj opcje odzyskiwania w kreatorze konfiguracji funkcji BitLocker
Zapobiegaj określaniu przez użytkownika opcji odzyskiwania po uruchomieniu funkcji BitLocker na dysku.
Wyłącz BitLocker, aż informacje o odzyskiwaniu dysku systemowego będą przechowywane w usłudze Azure AD DS
Zapobiegaj włączaniu funkcji BitLocker przez użytkownika, chyba że komputer jest podłączony do domeny i kopia zapasowa informacji o odzyskiwaniu danych Bitlocker na platformie Azure AD DS udaje się.
Wybierz informacje odzyskiwania, które mają być przechowywane w usłudze Azure AD DS.
Wygeneruj klucz odzyskiwania
256-bitowy klucz odzyskiwania jest generowany przez system i jest przechowywany na zewnętrznym napędzie USB.
Wygeneruj hasło odzyskiwania
48-cyfrowe hasło odzyskiwania jest generowane przez system i jest drukowane lub przechowywane na zewnętrznym napędzie USB.
Skonfiguruj sposób uwierzytelniania podczas uruchamiania komputera
To ustawienie pozwala skonfigurować, czy BitLocker ma wymagać dodatkowego uwierzytelniania przy każdym uruchomieniu komputera i czy używasz TPM (Trusted Platform Module).
Włącz funkcję BitLocker bez TPM
W tym trybie do uruchomienia wymagane jest podanie hasło lub wykorzystanie klucza USB.
Uwierzytelnianie za pomocą TPM
„Wymagane” włącza tryb tylko TPM, w którym klucze szyfrowania są przechowywane w układzie TPM. Użytkownik będzie uzyskać dostęp bez konieczności podawania kodu PIN lub klucza startowego podczas uruchamiania.
Uwierzytelnianie za pomocą TPM i klucza startowego
Jeśli używany TPM wraz z kluczem USB, informacje potrzebne do zaszyfrowania dysku są przechowywane na kluczem USB. Po włożeniu klucza USB do urządzenia próba uzyskania dostępu do dysku jest uwierzytelniana i dysk staje się dostępny.
Uwierzytelnianie za pomocą TPM i PIN
To ustawienie pozwala skonfigurować, czy BitLocker ma wymagać dodatkowego uwierzytelniania przy każdym uruchomieniu komputera i czy używasz TPM (Trusted Platform Module).
Uwierzytelnianie za pomocą TPM, klucza startowego i PIN
Wymagany domyślnie sposób autoryzacji jeśli TPM jest niedostępny