Справочник по параметрам BitLocker
Относится к Configuration Manager (Current Branch)
Политики управления BitLocker в Configuration Manager содержат следующие группы политик:
- Setup
- Диск операционной системы
- Фиксированный диск
- Съемный диск
- Управление клиентами
В следующих разделах описываются и предлагаются конфигурации для параметров в каждой группе.
Setup
Параметры на этой странице настраивают глобальные параметры шифрования BitLocker.
Метод шифрования диска и надежность шифра
Рекомендуемая конфигурация: включен метод шифрования по умолчанию или более широкий.
Примечание.
Страница свойств установки содержит две группы параметров для разных версий Windows. В этом разделе описаны оба этих параметра.
Windows 8.1 устройства
Для Windows 8.1 устройств включите параметр Метод шифрования диска и надежность шифра и выберите один из следующих методов шифрования:
- AES 128-разрядный с диффузором
- AES 256-разрядный с диффузором
- 128-разрядная версия AES (по умолчанию)
- AES 256-разрядная версия
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMBLEncryptionMethodPolicy.
Устройства с ОС Windows 10 или более поздних версий
Для устройств Windows 10 или более поздних версий включите параметр метод шифрования диска и надежность шифра (Windows 10 или более поздней версии). Затем по отдельности выберите один из следующих методов шифрования для дисков ОС, фиксированных дисков с данными и съемных дисков с данными:
- AES-CBC 128-битная
- AES-CBC 256-битная
- XTS-AES 128-битная (по умолчанию)
- XTS-AES 256-битная
Совет
BitLocker использует расширенный стандарт шифрования (AES) в качестве алгоритма шифрования с настраиваемой длиной ключа 128 или 256 бит. На Windows 10 или более поздних устройствах шифрование AES поддерживает цепочку блоков шифрования (CBC) или кражу шифров (XTS).
Если вам нужно использовать съемный диск на устройствах, которые не работают Windows 10, используйте AES-CBC.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMBLEncryptionMethodWithXts.
Общие примечания об использовании для шифрования диска и надежности шифра
Если эти параметры отключены или не настроены, BitLocker использует метод шифрования по умолчанию.
Configuration Manager применяет эти параметры при включении BitLocker.
Если диск уже зашифрован или выполняется, любое изменение этих параметров политики не изменяет шифрование диска на устройстве.
Если вы используете значение по умолчанию, в отчете о соответствии компьютера BitLocker может отображаться неизвестность шифра. Чтобы обойти эту проблему, включите этот параметр и задайте явное значение для надежности шифра.
Предотвращение перезаписи памяти при перезапуске
Рекомендуемая конфигурация: не настроено
Настройте эту политику, чтобы повысить производительность перезапуска без перезаписи секретов BitLocker в памяти при перезапуске.
Если эта политика не настроена, BitLocker удаляет секреты из памяти при перезагрузке компьютера.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMNoOverwritePolicy.
Проверка соответствия правилу использования сертификатов интеллектуального карта
Рекомендуемая конфигурация: не настроено
Настройте эту политику для использования защиты BitLocker на основе сертификатов смарт-карт. Затем укажите идентификатор объекта сертификата.
Если эта политика не настроена, BitLocker использует идентификатор 1.3.6.1.4.1.311.67.1.1
объекта по умолчанию для указания сертификата.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMScCompliancePolicy.
Уникальные идентификаторы организации
Рекомендуемая конфигурация: не настроено
Настройте эту политику для использования агента восстановления данных на основе сертификата или средства чтения BitLocker To Go.
Если эта политика не настроена, BitLocker не использует поле Идентификация .
Если вашей организации требуются более высокие показатели безопасности, настройте поле Идентификация . Установите это поле на всех целевых USB-устройствах и выровняйте его с этим параметром.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMUidPolicy.
Диск ОС
Параметры на этой странице настраивают параметры шифрования для диска, на котором установлена Windows.
Параметры шифрования диска операционной системы
Рекомендуемая конфигурация: включено
Если этот параметр включен, пользователь должен защитить диск ОС, а BitLocker зашифрует диск. Если отключить его, пользователь не сможет защитить диск. Если вы не настроите эту политику, защита BitLocker не требуется на диске ОС.
Примечание.
Если диск уже зашифрован и этот параметр отключен, BitLocker расшифровывает диск.
Если у вас есть устройства без доверенного платформенного модуля (TPM), используйте параметр Разрешить BitLocker без совместимого доверенного платформенного модуля (требуется пароль). Этот параметр позволяет BitLocker шифровать диск ОС, даже если на устройстве нет доверенного платформенного модуля. Если этот параметр разрешен, Windows предложит пользователю указать пароль BitLocker.
На устройствах с совместимым TPM при запуске можно использовать два типа методов проверки подлинности, чтобы обеспечить дополнительную защиту зашифрованных данных. При запуске компьютера он может использовать только доверенный платформенный модуль для проверки подлинности или может потребовать ввода личного идентификационного номера (ПИН-кода). Настройте указанные ниже параметры.
Выберите предохранитель для диска операционной системы. Настройте его для использования доверенного платформенного модуля и ПИН-кода или только доверенного платформенного модуля.
Настройка минимальной длины ПИН-кода для запуска. Если требуется ПИН-код, это значение является самой короткой длиной, указанной пользователем. Пользователь вводит этот ПИН-код при загрузке компьютера, чтобы разблокировать диск. По умолчанию минимальная длина ПИН-кода —
4
.
Совет
Для повышения безопасности при включении устройств с предохранителем TPM + ПИН-кода рассмотрите возможность отключения следующих параметров групповой политики впараметрах спящего режимауправления питанием>системы>:
Разрешить резервные состояния (S1–S3) в спящем режиме (подключено)
Разрешить режим ожидания (S1–S3) в спящем режиме (от батареи)
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMBMSOSDEncryptionPolicy.
Разрешить улучшенные ПИН-коды при запуске
Рекомендуемая конфигурация: не настроено
Настройте BitLocker для использования расширенных ПИН-кодов запуска. Эти ПИН-коды позволяют использовать больше символов, таких как прописные и строчные буквы, символы, цифры и пробелы. Этот параметр применяется при включении BitLocker.
Важно!
Не все компьютеры могут поддерживать расширенные ПИН-коды в среде перед загрузкой. Прежде чем включить его использование, оцените, совместимы ли ваши устройства с этой функцией.
Если этот параметр включен, все новые ПИН-коды запуска BitLocker позволяют пользователю создавать расширенные ПИН-коды.
- Требовать пин-коды, доступные только для ASCII. Помогите сделать расширенные ПИН-коды более совместимыми с компьютерами, которые ограничивают тип или количество символов, которые можно ввести в среде перед загрузкой.
Если этот параметр политики отключен или не настроен, BitLocker не будет использовать расширенные ПИН-коды.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMEnhancedPIN.
Политика паролей диска операционной системы
Рекомендуемая конфигурация: не настроено
Используйте эти параметры, чтобы задать ограничения для паролей, чтобы разблокировать диски ОС, защищенные BitLocker. Если на дисках ОС разрешены предохранители, отличные от доверенного платформенного модуля, настройте следующие параметры:
Настройка сложности пароля для дисков операционной системы. Чтобы применить требования к сложности пароля, выберите Требовать сложность пароля.
Минимальная длина пароля для диска операционной системы. По умолчанию минимальная длина —
8
.Требовать пароли только ASCII для съемных дисков ОС
Если этот параметр политики включен, пользователи могут настроить пароль, соответствующий заданным вами требованиям.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в разделе New-CMOSPassphrase.
Общие заметки об использовании политики паролей диска ОС
Чтобы эти параметры требований к сложности были эффективными, также включите параметр групповой политики Пароль должен соответствовать требованиям к сложности в разделе Конфигурация> компьютераПараметры>безопасности Параметры учетных записей Политики>учетныхзаписей>.
BitLocker применяет эти параметры при включении, а не при разблокировке тома. BitLocker позволяет разблокировать диск с помощью любого из доступных на нем средств защиты.
Если вы используете групповую политику для включения совместимых с FIPS алгоритмов шифрования, хэширования и подписывания, вы не сможете разрешить пароли в качестве средства защиты BitLocker.
Сброс данных проверки платформы после восстановления BitLocker
Рекомендуемая конфигурация: не настроено
Управление тем, обновляет ли Windows данные проверки платформы при запуске после восстановления BitLocker.
Если этот параметр включен или не настроен, Windows обновляет данные проверки платформы в этой ситуации.
Если этот параметр политики отключен, Windows не обновляет данные проверки платформы в этой ситуации.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMTpmAutoResealPolicy.
Сообщение о восстановлении перед загрузкой и URL-адрес
Рекомендуемая конфигурация: не настроено
Когда BitLocker блокирует диск ОС, используйте этот параметр, чтобы отобразить пользовательское сообщение о восстановлении или URL-адрес на экране восстановления BitLocker перед загрузкой. Этот параметр применяется только к устройствам Windows 10 или более поздних версий.
Если этот параметр включен, выберите один из следующих параметров для сообщения о восстановлении перед загрузкой:
Использовать сообщение о восстановлении по умолчанию и URL-адрес. Отображает сообщение о восстановлении BitLocker и URL-адрес по умолчанию на экране восстановления BitLocker перед загрузкой. Если вы ранее настроили пользовательское сообщение восстановления или URL-адрес, используйте этот параметр, чтобы отменить изменения к сообщению по умолчанию.
Использовать пользовательское сообщение восстановления. Включите пользовательское сообщение на экран восстановления BitLocker перед загрузкой.
- Пользовательский параметр сообщения восстановления. Введите отображаемое пользовательское сообщение. Если вы также хотите указать URL-адрес восстановления, добавьте его в состав этого настраиваемого сообщения о восстановлении. Максимальная длина строки — 32 768 символов.
Использовать пользовательский URL-адрес восстановления. Замените URL-адрес по умолчанию, отображаемый на экране восстановления BitLocker перед загрузкой.
- Настраиваемый URL-адрес восстановления: введите отображаемый URL-адрес. Максимальная длина строки — 32 768 символов.
Примечание.
Не все символы и языки поддерживаются при предварительной загрузке. Сначала проверьте пользовательское сообщение или URL-адрес, чтобы убедиться, что оно отображается правильно на экране восстановления BitLocker перед загрузкой.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMPrebootRecoveryInfo.
Параметры принудительного применения политики шифрования (диск ОС)
Рекомендуемая конфигурация: включено
Настройте количество дней, в течение которых пользователи могут отложить соответствие BitLocker для диска ОС. Льготный период несоответствия начинается, когда Configuration Manager впервые обнаруживает его как несоответствующий. По истечении этого льготного периода пользователи не смогут отложить необходимое действие или запросить исключение.
Если процесс шифрования требует ввода пользователем, в Windows появляется диалоговое окно, которое пользователь не может закрыть, пока не предоставит необходимые сведения. В будущих уведомлениях об ошибках или состоянии это ограничение не будет.
Если bitLocker не требует взаимодействия с пользователем для добавления предохранителя, по истечении льготного периода BitLocker запускает шифрование в фоновом режиме.
Если этот параметр отключен или не настроен, Configuration Manager не требует от пользователей соблюдения политик BitLocker.
Чтобы применить политику немедленно, задайте льготный период 0
.
Дополнительные сведения о том, как создать эту политику с помощью Windows PowerShell, см. в разделе New-CMUseOsEnforcePolicy.
Фиксированный диск
Параметры на этой странице настраивают шифрование для других дисков с данными на устройстве.
Исправлено шифрование диска данных
Рекомендуемая конфигурация: включено
Управление требованиями к шифрованию фиксированных дисков данных. Если этот параметр включен, BitLocker требует, чтобы пользователи поместили все фиксированные диски с данными под защиту. Затем он шифрует диски с данными.
При включении этой политики включите автоматическую разблокировку или параметры для фиксированной политики паролей диска с данными.
- Настройка автоматической разблокировки для фиксированного диска с данными. Разрешите или требуете BitLocker, чтобы автоматически разблокировать любой зашифрованный диск с данными. Чтобы использовать автоматическую разблокировку, также требуется BitLocker для шифрования диска ОС.
Если этот параметр не настроен, BitLocker не требует от пользователей помещать фиксированные диски с данными под защиту.
Если этот параметр отключен, пользователи не смогут поместить свои фиксированные диски с данными под защиту BitLocker. Если отключить эту политику после того, как BitLocker зашифрует фиксированные диски с данными, BitLocker расшифровывает фиксированные диски с данными.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMBMSFDVEncryptionPolicy.
Запрет доступа на запись на фиксированные диски, не защищенные BitLocker
Рекомендуемая конфигурация: не настроено
Требовать защиту BitLocker для Windows для записи данных на фиксированные диски на устройстве. BitLocker применяет эту политику при ее включении.
При включении этого параметра:
Если BitLocker защищает фиксированный диск с данными, Windows подключает его с доступом на чтение и запись.
Для любого фиксированного диска с данными, который не защищает BitLocker, Windows подключает его как доступный только для чтения.
Если этот параметр не настроен, Windows подключает все фиксированные диски с данными с доступом на чтение и запись.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMFDVDenyWriteAccessPolicy.
Исправлена политика паролей диска данных
Рекомендуемая конфигурация: не настроено
Используйте эти параметры, чтобы задать ограничения для паролей, чтобы разблокировать фиксированные диски с данными, защищенные BitLocker.
Если этот параметр включен, пользователи могут настроить пароль, соответствующий вашим требованиям.
Для повышения безопасности включите этот параметр, а затем настройте следующие параметры:
Требовать пароль для фиксированного диска с данными. Пользователи должны указать пароль для разблокировки диска с фиксированными данными, защищенным BitLocker.
Настройка сложности пароля для фиксированных дисков данных. Чтобы применить требования к сложности пароля, выберите Требовать сложность пароля.
Минимальная длина пароля для фиксированного диска с данными. По умолчанию минимальная длина —
8
.
Если этот параметр отключен, пользователи не смогут настроить пароль.
Если политика не настроена, BitLocker поддерживает пароли с параметрами по умолчанию. Параметры по умолчанию не включают требования к сложности пароля и требуют только восемь символов.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в разделе New-CMFDVPassPhrasePolicy.
Общие заметки об использовании для фиксированной политики паролей диска с данными
Чтобы эти параметры требований к сложности были эффективными, также включите параметр групповой политики Пароль должен соответствовать требованиям к сложности в разделе Конфигурация> компьютераПараметры>безопасности Параметры учетных записей Политики>учетныхзаписей>.
BitLocker применяет эти параметры при включении, а не при разблокировке тома. BitLocker позволяет разблокировать диск с помощью любого из доступных на нем средств защиты.
Если вы используете групповую политику для включения совместимых с FIPS алгоритмов шифрования, хэширования и подписывания, вы не сможете разрешить пароли в качестве средства защиты BitLocker.
Параметры принудительного применения политики шифрования (фиксированный диск с данными)
Рекомендуемая конфигурация: включено
Настройте количество дней, в течение которых пользователи могут отложить соответствие BitLocker фиксированным дискам с данными. Льготный период несоответствия начинается, когда Configuration Manager впервые обнаруживает фиксированный диск данных как несоответствующий. Он не применяет политику фиксированного диска данных до тех пор, пока диск ОС не будет соответствовать требованиям. По истечении льготного периода пользователи не смогут отложить требуемое действие или запросить исключение.
Если процесс шифрования требует ввода пользователем, в Windows появляется диалоговое окно, которое пользователь не может закрыть, пока не предоставит необходимые сведения. В будущих уведомлениях об ошибках или состоянии это ограничение не будет.
Если bitLocker не требует взаимодействия с пользователем для добавления предохранителя, по истечении льготного периода BitLocker запускает шифрование в фоновом режиме.
Если этот параметр отключен или не настроен, Configuration Manager не требует от пользователей соблюдения политик BitLocker.
Чтобы применить политику немедленно, задайте льготный период 0
.
Дополнительные сведения о том, как создать эту политику с помощью Windows PowerShell, см. в разделе New-CMUseFddEnforcePolicy.
Съемный диск
Параметры на этой странице настраивают шифрование для съемных дисков, таких как USB-ключи.
Шифрование съемных дисков данных
Рекомендуемая конфигурация: включено
Этот параметр управляет использованием BitLocker на съемных дисках.
Разрешить пользователям применять защиту BitLocker на съемных дисках с данными. Пользователи могут включить защиту BitLocker для съемного диска.
Разрешить пользователям приостанавливать и расшифровывать BitLocker на съемных дисках с данными. Пользователи могут удалить или временно приостановить шифрование диска BitLocker со съемного диска.
Если включить этот параметр и разрешить пользователям применять защиту BitLocker, клиент Configuration Manager сохраняет сведения о восстановлении съемных дисков в службе восстановления в точке управления. Это позволяет пользователям восстановить диск, если они забыли или потеряли предохранитель (пароль).
При включении этого параметра:
Включение параметров политики паролей для съемных дисков данных
Отключите следующие параметры групповой политики в системном>съемном хранилище для пользователей & конфигураций компьютера:
- Все классы съемных носителей: запретить любой доступ
- Съемные диски: запрет доступа на запись
- Съемные диски: запрет доступа на чтение
Если этот параметр отключен, пользователи не смогут использовать BitLocker на съемных дисках.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в разделе New-CMRDVConfigureBDEPolicy.
Запрет доступа на запись к съемным дискам, не защищенным BitLocker
Рекомендуемая конфигурация: не настроено
Требовать защиту BitLocker для Windows для записи данных на съемные диски на устройстве. BitLocker применяет эту политику при ее включении.
При включении этого параметра:
Если BitLocker защищает съемный диск, Windows подключает его с доступом на чтение и запись.
Для любого съемного диска, который не защищает BitLocker, Windows подключает его как доступный только для чтения.
Если включить параметр Запретить доступ на запись устройствам, настроенным в другой организации, BitLocker предоставляет доступ на запись только к съемным дискам с полями идентификации, которые соответствуют допустимым полям идентификации. Определите эти поля с помощью глобальных параметров уникальных идентификаторов организации на странице Настройка .
Если этот параметр отключен или не настроен, Windows подключает все съемные диски с доступом для чтения и записи.
Примечание.
Этот параметр можно переопределить с помощью параметров групповой политики в разделе Доступк съемной системе>. Если включить параметр групповой политики Съемные диски: Запретить доступ на запись, BitLocker игнорирует этот параметр Configuration Manager.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в разделе New-CMRDVDenyWriteAccessPolicy.
Политика паролей съемных дисков данных
Рекомендуемая конфигурация: включено
Используйте эти параметры, чтобы задать ограничения для паролей для разблокировки съемных дисков, защищенных BitLocker.
Если этот параметр включен, пользователи могут настроить пароль, соответствующий вашим требованиям.
Для повышения безопасности включите этот параметр, а затем настройте следующие параметры:
Требовать пароль для съемного диска с данными. Пользователи должны указать пароль для разблокировки съемного диска, защищенного BitLocker.
Настройка сложности пароля для съемных дисков с данными. Чтобы применить требования к сложности пароля, выберите Требовать сложность пароля.
Минимальная длина пароля для съемного диска с данными. По умолчанию минимальная длина —
8
.
Если этот параметр отключен, пользователи не смогут настроить пароль.
Если политика не настроена, BitLocker поддерживает пароли с параметрами по умолчанию. Параметры по умолчанию не включают требования к сложности пароля и требуют только восемь символов.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в разделе New-CMRDVPassPhrasePolicy.
Общие примечания об использовании политики паролей на съемных дисках с данными
Чтобы эти параметры требований к сложности были эффективными, также включите параметр групповой политики Пароль должен соответствовать требованиям к сложности в разделе Конфигурация> компьютераПараметры>безопасности Параметры учетных записей Политики>учетныхзаписей>.
BitLocker применяет эти параметры при включении, а не при разблокировке тома. BitLocker позволяет разблокировать диск с помощью любого из доступных на нем средств защиты.
Если вы используете групповую политику для включения совместимых с FIPS алгоритмов шифрования, хэширования и подписывания, вы не сможете разрешить пароли в качестве средства защиты BitLocker.
Управление клиентами
Параметры на этой странице настраивают службы и клиенты управления BitLocker.
Службы управления BitLocker
Рекомендуемая конфигурация: включено
Если этот параметр включен, Configuration Manager автоматически и автоматически создает резервные копии сведений о восстановлении ключей в базе данных сайта. Если этот параметр отключен или не настроен, Configuration Manager не сохраняет сведения о восстановлении ключа.
Выберите Сведения о восстановлении BitLocker для хранения. Настройте службу восстановления ключей для резервного копирования сведений о восстановлении BitLocker. Он предоставляет административный метод восстановления данных, зашифрованных BitLocker, который помогает предотвратить потерю данных из-за отсутствия ключевой информации.
Разрешить хранение сведений о восстановлении в виде обычного текста. Без сертификата шифрования управления BitLocker для SQL Server Configuration Manager сохраняет сведения о восстановлении ключей в виде обычного текста. Дополнительные сведения см. в разделе Шифрование данных восстановления в базе данных.
Частота проверки состояния клиента (в минутах): с заданной частотой клиент проверяет политики защиты BitLocker и состояние на компьютере, а также выполняет резервное копирование ключа восстановления клиента. По умолчанию клиент Configuration Manager проверяет состояние BitLocker каждые 90 минут.
Важно!
Не устанавливайте это значение меньше 60. Меньшее значение частоты может привести к тому, что клиент кратко сообщает о неточных состояниях соответствия.
Дополнительные сведения о создании этих политик с помощью Windows PowerShell см. в следующих разделах:
Политика исключения пользователей
Рекомендуемая конфигурация: не настроено
Настройте метод контакта, чтобы пользователи запрашивали исключение из шифрования BitLocker.
Если этот параметр политики включен, укажите следующие сведения:
Максимальное число дней для отсрочки. Сколько дней пользователь может отложить применение политики. По умолчанию это значение —
7
дни (одна неделя).Метод контакта. Укажите, как пользователи могут запросить исключение: URL-адрес, адрес электронной почты или номер телефона.
Контакт: укажите URL-адрес, адрес электронной почты или номер телефона. Когда пользователь запрашивает исключение из защиты BitLocker, он видит диалоговое окно Windows с инструкциями по применению. Configuration Manager не проверяет вводимую информацию.
URL-адрес: используйте стандартный формат URL-адреса,
https://website.domain.tld
. Windows отображает URL-адрес в виде гиперссылки.Email адрес: используйте стандартный формат адреса электронной почты.
[email protected]
Windows отображает адрес в виде следующей гиперссылки:mailto:[email protected]?subject=Request exemption from BitLocker protection
.Номер телефона: укажите номер, на который будут звонить пользователи. В Windows отображается число со следующим описанием:
Please call <your number> for applying exemption
.
Если этот параметр отключен или не настроен, Windows не отображает инструкции по запросу на исключение для пользователей.
Примечание.
BitLocker управляет исключениями для каждого пользователя, а не для каждого компьютера. Если несколько пользователей входят на один компьютер и один пользователь не является исключением, BitLocker шифрует компьютер.
Дополнительные сведения о том, как создать эту политику с помощью Windows PowerShell, см. в разделе New-CMBMSUserExemptionPolicy.
URL-адрес ссылки на политику безопасности
Рекомендуемая конфигурация: включено
Укажите URL-адрес для отображения для пользователей в качестве политики безопасности компании в Windows. Используйте эту ссылку, чтобы предоставить пользователям сведения о требованиях к шифрованию. Он показывает, когда BitLocker предлагает пользователю зашифровать диск.
Если этот параметр включен, настройте URL-адрес ссылки политики безопасности.
Если этот параметр отключен или не настроен, BitLocker не отображает ссылку на политику безопасности.
Дополнительные сведения о создании этой политики с помощью Windows PowerShell см. в статье New-CMMoreInfoUrlPolicy.
Дальнейшие действия
Если для создания этих объектов политики используется Windows PowerShell, используйте командлет New-CMBlmSetting. Этот командлет создает объект параметров политики управления BitLocker, содержащий все указанные политики. Чтобы развернуть параметры политики в коллекции, используйте командлет New-CMSettingDeployment .