Поделиться через


Метод GetHardwareTestStatus класса Win32_EncryptableVolume

Метод GetHardwareTestStatus класса Win32_EncryptableVolume предоставляет сведения о состоянии аппаратного теста полностью расшифрованного тома операционной системы.

Используйте этот метод, чтобы показать, ожидается ли тест оборудования, а также успешность или сбой теста оборудования, завершенного при последней перезагрузке компьютера. Чтобы запросить тест оборудования, используйте метод EncryptAfterHardwareTest .

Синтаксис

uint32 GetHardwareTestStatus(
  [out] uint32 TestStatus,
  [out] uint32 TestError
);

Параметры

TestStatus [out]

Тип: uint32

Указывает, ожидается ли проверка оборудования, а также успешность сбоя аппаратного теста, выполненного при последней перезагрузке компьютера.

Значение Значение
NotFailed_and_NonePending
0
Если был запрошен тест, тест был успешно выполнен при последней перезагрузке компьютера, и в настоящее время выполняется шифрование тома. Сведения о состоянии шифрования см. в разделе Метод GetConversionStatus . В противном случае ни один тест не выполнялся при последней перезагрузке компьютера, и ни один из них не находится в состоянии ожидания.
Сбой
1
Шифрование тома не запущено. Все предохранители ключей были удалены.
Чтобы устранить неудачный тест, выполните приведенные далее действия.
  • Ознакомьтесь со сведениями в параметре TestError .
  • Добавьте предохранители ключа и снова используйте метод EncryptAfterHardwareTest .
Ожидание
2
Был запрошен тест, который будет выполняться при следующей перезагрузке компьютера.

 

TestError [out]

Тип: uint32

Указывает ошибку из последнего завершенного теста оборудования.

Значение Значение
0
При последней перезагрузке компьютера не произошло ни ошибок, ни аппаратных тестов.
2150694972 (0x8031003C)
FVE_E_KEYFILE_NOT_FOUND
USB-устройство флэш-памяти с файлом внешнего ключа не найдено. Если этот сбой сохраняется, компьютер не сможет считывать USB-накопители во время перезагрузки. Возможно, вы не сможете использовать внешние ключи для разблокировки тома операционной системы во время перезагрузки.
2150694973 (0x8031003D)
FVE_E_KEYFILE_INVALID
Файл внешнего ключа на USB-устройстве флэш-памяти поврежден. Попробуйте использовать другое USB-устройство флэш-памяти, чтобы сохранить файл внешнего ключа.
2150694975 (0x8031003F)
FVE_E_TPM_DISABLED
TPM либо отключен, либо отключен, либо отключен и отключен. Чтобы включить доверенный платформенный модуль, используйте поставщик WMI Win32_Tpm или запустите оснастку управления TPM (Tpm.msc).
2150694977 (0x80310041)
FVE_E_TPM_INVALID_PCR
TPM обнаружил изменение в службах перезапуска операционной системы в текущем профиле проверки платформы. Удалите все загрузочный компакт-диск или DVD-диск с компьютера. Если этот сбой не исчезнет, проверка, что установлены последние обновления встроенного ПО и BIOS и что доверенный платформенный модуль работает правильно.
2150694979 (0x80310043)
FVE_E_PIN_INVALID
Указан неправильный ПИН-код.

 

Возвращаемое значение

Тип: uint32

В следующей таблице перечислены некоторые распространенные коды возврата.

Возвращаемый код/значение Описание
S_OK
0 (0x0)
Метод выполнен успешно.
FVE_E_LOCKED_VOLUME
2150694912 (0x80310000)
Том заблокирован.

 

Комментарии

Чтобы запросить тест оборудования, используйте метод EncryptAfterHardwareTest .

Чтобы запустить аппаратный тест, когда его состояние ожидается, выполните следующие действия.

  1. Вставьте в компьютер USB-устройство флэш-памяти, содержащее файл внешнего ключа. Этот шаг применяется только в томе с предохранителем ключа типа "Внешний ключ" или "TPM And Startup Key".
  2. Перезагрузите компьютер. При перезагрузке компьютера тест оборудования запускается автоматически.

Чтобы отменить аппаратный тест, используйте метод Encrypt .

Успешный тест определяет, что:

  • TPM может разблокировать том, если существует предохранитель ключа, связанный с TPM.
  • Компьютер может считывать USB-устройство флэш-памяти, содержащее файл внешнего ключа во время запуска, если том может быть разблокирован внешним ключом (включая ключ запуска).

Результаты тестирования оборудования не будут доступны после внесения изменений в преобразование или после следующей перезагрузки компьютера. Проверьте журнал системных событий на наличие сведений о всех аппаратных тестах, которые ранее выполнялись на компьютере.

MOF-файлы содержат определения для классов инструментария управления Windows (WMI). MOF-файлы не устанавливаются в составе пакета Windows SDK. Они устанавливаются на сервере при добавлении связанной роли с помощью диспетчер сервера. Дополнительные сведения о MOF-файлах см. в разделе Формат управляемого объекта (MOF).

Требования

Требование Значение
Минимальная версия клиента
Windows Vista Enterprise, Windows Vista Ultimate [только классические приложения]
Минимальная версия сервера
Windows Server 2008 [только классические приложения]
Пространство имен
Root\CIMV2\Security\MicrosoftVolumeEncryption
MOF
Win32_encryptablevolume.mof

См. также раздел

Win32_EncryptableVolume