manage-bde on
Chiffre le lecteur et active BitLocker.
Syntaxe
manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]
Paramètres
Paramètre | Description |
---|---|
<drive> |
Représente une lettre de lecteur suivie par un signe deux-points. |
-recoverypassword | Ajoute un protecteur de mot de passe numérique. Vous pouvez également utiliser -rp comme version abrégée de cette commande. |
<numericalpassword> |
Représente le mot de passe de récupération. |
-recoverykey | Ajoute un protecteur de clé externe à des fins de récupération. Vous pouvez également utiliser -rk comme version abrégée de cette commande. |
<pathtoexternaldirectory> |
Représente le chemin d’accès au répertoire de la clé de récupération. |
-startupkey | Ajoute un protecteur de clé externe à des fins de démarrage. Vous pouvez également utiliser -sk en tant que version abrégée de cette commande. |
<pathtoexternalkeydirectory> |
Représente le chemin d’accès au répertoire de la clé de démarrage. |
-certificate | Ajoute un protecteur de clé publique pour un lecteur de données. Vous pouvez également utiliser -cert comme version abrégée de cette commande. |
-tpmandpin | Ajoute un module de plateforme sécurisée (TPM) et un protecteur de numéro d’identification personnel (PIN) pour le lecteur de système d’exploitation. Vous pouvez également utiliser -tp en tant que version abrégée de cette commande. |
-tpmandstartupkey | Ajoute un module de plateforme sécurisée (TPM) et un protecteur de clé de démarrage pour le lecteur de système d’exploitation. Vous pouvez également utiliser -tsk en tant que version abrégée de cette commande. |
-tpmandpinandstartupkey | Ajoute un module de plateforme sécurisée (TPM), un code PIN et un protecteur de clé de démarrage pour le lecteur de système d’exploitation. Vous pouvez également utiliser -tpsk en tant que version abrégée de cette commande. |
-password | Ajoute un protecteur de clé de mot de passe pour le lecteur de données. Vous pouvez également utiliser -pw comme version abrégée de cette commande. |
-ADaccountorgroup | Ajoute un protecteur d’identité basé sur un ID de sécurité (SID) pour le volume. Le volume se déverrouille automatiquement si l’utilisateur ou l’ordinateur dispose des informations d’identification appropriées. Lorsque vous spécifiez un compte d’ordinateur, ajoutez un $ au nom de l’ordinateur et spécifiez –service pour indiquer que le déverrouillage doit se produire dans le contenu du serveur BitLocker au lieu de l’utilisateur. Vous pouvez également utiliser -sid en tant que version abrégée de cette commande. |
-usedspaceonly | Définit le mode de chiffrement sur Chiffrement espace utilisé uniquement. Les sections du volume contenant l’espace utilisé seront chiffrées, mais pas l’espace libre. Si cette option n’est pas spécifiée, tout l’espace utilisé et libre du volume sera chiffré. Vous pouvez également utiliser -used comme version abrégée de cette commande. |
-encryptionMethod | Configure l’algorithme de chiffrement et la taille de la clé. Vous pouvez également utiliser -em comme version abrégée de cette commande. |
-skiphardwaretest | Commence le chiffrement sans test du matériel. Vous pouvez également utiliser -s comme version abrégée de cette commande. |
-discoveryvolumetype | Spécifie le système de fichiers à utiliser pour le lecteur de données de découverte. Le lecteur de données de découverte est un lecteur masqué ajouté à un lecteur de données amovible au format FAT protégé par BitLocker et contenant le lecteur BitLocker To Go. |
-forceencryptiontype | Force BitLocker à utiliser le chiffrement logiciel ou matériel. Vous pouvez spécifier les types de chiffrement matériel ou logiciel. Si le paramètre matériel est sélectionné, mais que le lecteur ne prend pas en charge le chiffrement matériel, manage-bde renvoie une erreur. Si les paramètres de la stratégie de groupe interdisent le type de chiffrement spécifié, manage-bde renvoie une erreur. Vous pouvez également utiliser -fet comme version abrégée de cette commande. |
-removevolumeshadowcopies | Force la suppression des copies des clichés instantanés des volumes pour le volume. Vous ne pourrez pas restaurer ce volume à l’aide des points de restauration système précédents après l’exécution de cette commande. Vous pouvez également utiliser -rvsc comme version abrégée de cette commande. |
<filesystemtype> |
Spécifie les systèmes de fichiers qui peuvent être utilisés avec les lecteurs des données de découverte : FAT32, par défaut ou aucun. |
-computername | Spécifie que manage-bde est utilisé pour modifier la protection BitLocker sur un autre ordinateur. Vous pouvez également utiliser -cn comme version abrégée de cette commande. |
<name> |
Représente le nom de l’ordinateur sur lequel modifier la protection BitLocker. Les valeurs acceptées incluent le nom NetBIOS de l’ordinateur et l’adresse IP de l’ordinateur. |
-? ou /? | Affiche une brève aide à l'invite de commandes. |
-help ou -h | Affiche l'aide complète à l'invite de commandes. |
Exemples
Pour activer BitLocker pour le lecteur C et ajouter un mot de passe de récupération au lecteur, tapez :
manage-bde –on C: -recoverypassword
Pour activer BitLocker pour le lecteur C, ajouter un mot de passe de récupération au lecteur et enregistrer une clé de récupération sur le lecteur E, tapez :
manage-bde –on C: -recoverykey E:\ -recoverypassword
Pour activer BitLocker pour le lecteur C en utilisant un protecteur de clé externe (par exemple, une clé USB) pour déverrouiller le lecteur du système d’exploitation, tapez :
manage-bde -on C: -startupkey E:\
Important
Cette méthode est obligatoire lors de l’utilisation de BitLocker avec des ordinateurs qui ne sont pas dotés d’un module de plateforme sécurisée (TPM).
Pour activer BitLocker pour le lecteur de données E et ajouter un protecteur de clé de mot de passe, tapez :
manage-bde –on E: -pw
Pour activer BitLocker pour le lecteur de système d’exploitation C et utiliser le chiffrement basé sur le matériel, tapez :
manage-bde –on C: -fet hardware