Dela via


manage-bde på

Krypterar enheten och aktiverar BitLocker.

Syntax

manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]

Parameterar

Parameter Beskrivning
<drive> Representerar en enhetsbeteckning följt av ett kolon.
-recoverypassword Lägger till ett numeriskt lösenordsskydd. Du kan också använda -rp som en förkortad version av det här kommandot.
<numericalpassword> Representerar återställningslösenordet.
-recoverykey Lägger till ett externt nyckelskydd för återställning. Du kan också använda -rk som en förkortad version av det här kommandot.
<pathtoexternaldirectory> Representerar katalogsökvägen till återställningsnyckeln.
-startupkey Lägger till ett externt nyckelskydd för start. Du kan också använda -sk som en förkortad version av det här kommandot.
<pathtoexternalkeydirectory> Representerar katalogsökvägen till startnyckeln.
-intyg Lägger till ett skydd för offentlig nyckel för en dataenhet. Du kan också använda -cert som en förkortad version av det här kommandot.
-tpmandpin Lägger till ett TPM-skydd (Trusted Platform Module) och ett PIN-skydd (Personal Identification Number) för operativsystemenheten. Du kan också använda -tp som en förkortad version av det här kommandot.
-tpmandstartupkey Lägger till ett TPM- och startnyckelskydd för operativsystemenheten. Du kan också använda -tsk som en förkortad version av det här kommandot.
-tpmandpinandstartupkey Lägger till ett TPM-, PIN-kods- och startnyckelskydd för operativsystemenheten. Du kan också använda -tpsk som en förkortad version av det här kommandot.
-lösenord Lägger till ett lösenordsnyckelskydd för dataenheten. Du kan också använda -pw som en förkortad version av det här kommandot.
-ADaccountorgroup Lägger till ett SID-baserat identitetsskydd för volymen. Volymen låss upp automatiskt om användaren eller datorn har rätt autentiseringsuppgifter. När du anger ett datorkonto lägger du till en $ i datornamnet och anger – tjänst som anger att upplåsningen ska ske i innehållet på BitLocker-servern i stället för användaren. Du kan också använda -sid som en förkortad version av det här kommandot.
-usedspaceonly Anger krypteringsläget till Kryptering med endast använt utrymme. Delar av volymen som innehåller använt utrymme krypteras, men det lediga utrymmet kommer inte att göra det. Om det här alternativet inte anges krypteras allt använt utrymme och ledigt utrymme på volymen. Du kan också använda -used som en förkortad version av det här kommandot.
-encryptionMethod Konfigurerar krypteringsalgoritmen och nyckelstorleken. Du kan också använda -em som en förkortad version av det här kommandot.
-skiphardwaretest Påbörjar kryptering utan maskinvarutest. Du kan också använda -s som en förkortad version av det här kommandot.
-discoveryvolumetype Anger vilket filsystem som ska användas för identifieringsdataenheten. Identifieringsdataenheten är en dold enhet som läggs till i en FAT-formaterad BitLocker-skyddad flyttbar dataenhet som innehåller BitLocker To Go-läsaren.
-forceencryptiontype Tvingar BitLocker att använda antingen programvaru- eller maskinvarukryptering. Du kan ange antingen Hardware eller Software som krypteringstyp. Om parametern maskinvara har valts, men enheten inte stöder maskinvarukryptering, returnerar manage-bde ett fel. Om grupprincipinställningar förbjuder den angivna krypteringstypen returnerar manage-bde ett fel. Du kan också använda -fet som en förkortad version av det här kommandot.
-removevolumeshadowcopies Framtvinga borttagning av volymskuggakopior för volymen. Du kommer inte att kunna återställa volymen med hjälp av tidigare systemåterställningspunkter när du har kört det här kommandot. Du kan också använda -rvsc som en förkortad version av det här kommandot.
<filesystemtype> Anger vilka filsystem som kan användas med identifieringsdataenheter: FAT32, standard eller inget.
-datornamn Anger att manage-bde används för att ändra BitLocker-skyddet på en annan dator. Du kan också använda -cn som en förkortad version av det här kommandot.
<name> Representerar namnet på den dator där BitLocker-skyddet ska ändras. Godkända värden inkluderar datorns NetBIOS-namn och datorns IP-adress.
-? eller/? Visar kort hjälp i kommandotolken.
-hjälp eller -h Visar fullständig hjälp i kommandotolken.

Exempel

Om du vill aktivera BitLocker för enhet C och lägga till ett återställningslösenord på enheten skriver du:

manage-bde –on C: -recoverypassword

Om du vill aktivera BitLocker för enhet C lägger du till ett återställningslösenord på enheten och sparar en återställningsnyckel för att köra E genom att skriva:

manage-bde –on C: -recoverykey E:\ -recoverypassword

Om du vill aktivera BitLocker för enhet C, med hjälp av ett externt nyckelskydd (till exempel en USB-nyckel) för att låsa upp operativsystemenheten skriver du:

manage-bde -on C: -startupkey E:\

Viktigt!

Den här metoden krävs om du använder BitLocker med datorer som inte har en TPM.

Om du vill aktivera BitLocker för dataenhet E och lägga till ett lösenordsnyckelskydd skriver du:

manage-bde –on E: -pw

Om du vill aktivera BitLocker för operativsystemenhet C och använda maskinvarubaserad kryptering skriver du:

manage-bde –on C: -fet hardware