manage-bde on
Шифрует диск и включает BitLocker.
Синтаксис
manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]
Параметры
Параметр | Описание |
---|---|
<drive> |
Представляет букву диска, за которой следует двоеточие. |
-recoverypassword | Добавляет числовое средство защиты паролей. Вы также можете использовать -rp в качестве сокращенной версии этой команды. |
<numericalpassword> |
Представляет пароль восстановления. |
-recoverykey | Добавляет внешний средство защиты ключей для восстановления. Вы также можете использовать -rk в качестве сокращенной версии этой команды. |
<pathtoexternaldirectory> |
Представляет путь к каталогу ключа восстановления. |
-startupkey | Добавляет внешний средство защиты ключей для запуска. Вы также можете использовать -sk в качестве сокращенной версии этой команды. |
<pathtoexternalkeydirectory> |
Представляет путь каталога к ключу запуска. |
-Сертификат | Добавляет средство защиты открытого ключа для диска данных. Вы также можете использовать -cert в качестве сокращенной версии этой команды. |
-tpmandpin | Добавляет доверенный модуль платформы (TPM) и личные идентификаторы пин-кода для диска операционной системы. Вы также можете использовать -tp в качестве сокращенной версии этой команды. |
-tpmandstartupkey | Добавляет средство защиты доверенного платформенного модуля и ключа запуска для диска операционной системы. Вы также можете использовать -tsk в качестве сокращенной версии этой команды. |
-tpmandpinandstartupkey | Добавляет модуль TPM, ПИН-код и средство защиты ключей запуска для диска операционной системы. Вы также можете использовать -tpsk в качестве сокращенной версии этой команды. |
-Пароль | Добавляет средство защиты ключа пароля для диска данных. Вы также можете использовать -pw в качестве сокращенной версии этой команды. |
-ADaccountorgroup | Добавляет средство защиты удостоверений на основе sid для тома. Том автоматически разблокирует, если у пользователя или компьютера есть соответствующие учетные данные. При указании учетной записи компьютера добавьте имя компьютера и укажите $ —service , чтобы указать, что разблокировка должна произойти в содержимом сервера BitLocker вместо пользователя. Вы также можете использовать -sid в качестве сокращенной версии этой команды. |
-usedspaceonly | Задает режим шифрования только для используемого пространства. Разделы тома, содержащего используемое пространство, будут зашифрованы, но свободное пространство не будет. Если этот параметр не указан, все используемое пространство и свободное место на томе будут зашифрованы. Вы также можете использовать -use в качестве сокращенной версии этой команды. |
-encryptionMethod | Настраивает алгоритм шифрования и размер ключа. Вы также можете использовать -em в качестве сокращенной версии этой команды. |
-skiphardwaretest | Начинает шифрование без аппаратного теста. Вы также можете использовать -s в качестве сокращенной версии этой команды. |
-discoveryvolumetype | Указывает файловую систему, используемую для диска данных обнаружения. Диск данных обнаружения — это скрытый диск, добавленный в формат FAT, защищенный BitLocker съемным диском данных, который содержит средство чтения BitLocker to Go. |
-forceencryptiontype | Принудительное использование BitLocker программного обеспечения или аппаратного шифрования. В качестве типа шифрования можно указать аппаратное или программное обеспечение . Если выбран параметр оборудования, но диск не поддерживает аппаратное шифрование, manage-bde возвращает ошибку. Если параметры групповой политики запрещают указанный тип шифрования, manage-bde возвращает ошибку. Вы также можете использовать -fet в качестве сокращенной версии этой команды. |
-removevolumeshadowcopies | Принудительное удаление теневых копий тома для тома. Вы не сможете восстановить этот том с помощью предыдущих точек восстановления системы после выполнения этой команды. Вы также можете использовать -rvsc в качестве сокращенной версии этой команды. |
<filesystemtype> |
Указывает, какие файловые системы можно использовать с дисками данных обнаружения: FAT32, по умолчанию или нет. |
-Computername | Указывает, что управление bde используется для изменения защиты BitLocker на другом компьютере. Вы также можете использовать -cn в качестве сокращенной версии этой команды. |
<name> |
Представляет имя компьютера, на котором необходимо изменить защиту BitLocker. Допустимые значения включают имя NetBIOS компьютера и IP-адрес компьютера. |
-? Или/? | Отображает краткую справку в командной строке. |
-help или -h | Отображает полную справку в командной строке. |
Примеры
Чтобы включить BitLocker для диска C, и добавить пароль восстановления на диск, введите следующее:
manage-bde –on C: -recoverypassword
Чтобы включить BitLocker для диска C, добавьте пароль восстановления на диск и сохраните ключ восстановления для диска E, введите:
manage-bde –on C: -recoverykey E:\ -recoverypassword
Чтобы включить BitLocker для диска C, с помощью внешнего средства защиты ключей (например, USB-ключа) для разблокировки диска операционной системы введите следующее:
manage-bde -on C: -startupkey E:\
Внимание
Этот метод необходим, если вы используете BitLocker с компьютерами, у которых нет доверенного платформенного модуля.
Чтобы включить BitLocker для диска данных E, а также добавить средство защиты ключей паролей, введите:
manage-bde –on E: -pw
Чтобы включить BitLocker для диска операционной системы C и использовать аппаратное шифрование, введите:
manage-bde –on C: -fet hardware