Tillämpa BitLocker-principer med hjälp av Intune: kända problem
Den här artikeln hjälper dig att felsöka problem som kan uppstå om du använder Microsoft Intune princip för att hantera tyst BitLocker-kryptering på enheter. Intune-portalen anger om BitLocker har misslyckats med att kryptera en eller flera hanterade enheter.
Börja begränsa orsaken till problemet genom att granska händelseloggarna enligt beskrivningen i Felsöka BitLocker. Koncentrera dig på hanterings- och driftloggarna i mappen Program- och tjänstloggar>i Microsoft>Windows>BitLocker-API . Följande avsnitt innehåller mer information om hur du löser de angivna händelserna och felmeddelandena:
- Händelse-ID 853: Fel: Det går inte att hitta en kompatibel TPM-säkerhetsenhet (Trusted Platform Module) på den här datorn
- Händelse-ID 853: Fel: BitLocker-diskkryptering identifierade startbara medier (CD eller DVD) på datorn
- Händelse-ID 854: WinRE har inte konfigurerats
- Händelse-ID 851: Kontakta tillverkaren för BIOS-uppgradering
- Felmeddelande: UEFI-variabeln "SecureBoot" kunde inte läsas
- Händelse-ID 846, 778 och 851: Fel 0x80072f9a
- Felmeddelande: Det finns motstridiga grupprincipinställningar för återställningsalternativ på operativsystemenheter
Om det inte finns några tydliga spår av händelser eller felmeddelanden att följa, inkluderar andra områden att undersöka följande områden:
- Granska maskinvarukraven för att använda Intune för att hantera BitLocker på enheter
- Granska BitLocker-principkonfigurationen
Information om proceduren för att kontrollera om Intune principer tillämpar BitLocker korrekt finns i Kontrollera att BitLocker fungerar korrekt.
Händelse-ID 853: Fel: Det går inte att hitta en kompatibel TPM-säkerhetsenhet (Trusted Platform Module) på den här datorn
Händelse-ID 853 kan innehålla olika felmeddelanden, beroende på kontexten. I det här fallet anger händelse-ID 853-felmeddelandet att enheten inte verkar ha en TPM. Händelseinformationen liknar följande händelse:
Orsak till händelse-ID 853: Fel: Det går inte att hitta en kompatibel TPM-säkerhetsenhet (Trusted Platform Module) på den här datorn
Enheten som skyddas kanske inte har något TPM-chip, eller så kan enhetens BIOS ha konfigurerats för att inaktivera TPM.
Lösning för händelse-ID 853: Fel: Det går inte att hitta en kompatibel TPM-säkerhetsenhet (Trusted Platform Module) på den här datorn
Lös problemet genom att kontrollera följande konfigurationer:
- TPM är aktiverat i enhetens BIOS.
- TPM-statusen i TPM-hanteringskonsolen liknar följande statusar:
- Klar (TPM 2.0)
- Initierad (TPM 1.2)
Mer information finns i Felsöka TPM.
Händelse-ID 853: Fel: BitLocker-diskkryptering identifierade startbara medier (CD eller DVD) på datorn
I det här fallet visas händelse-ID 853 och felmeddelandet i händelsen anger att startbart medium är tillgängligt för enheten. Händelseinformationen liknar följande.
Orsak till händelse-ID 853: Fel: BitLocker-diskkryptering identifierade startbara medier (CD eller DVD) på datorn
Under etableringsprocessen registrerar BitLocker-enhetskryptering enhetens konfiguration för att upprätta en baslinje. Om enhetskonfigurationen ändras senare (till exempel om mediet tas bort) startar BitLocker-återställningsläget automatiskt.
För att undvika den här situationen stoppas etableringsprocessen om den identifierar ett flyttbart startbart medium.
Lösning för händelse-ID 853: Fel: BitLocker-diskkryptering identifierade startbara medier (CD eller DVD) på datorn
Ta bort det startbara mediet och starta om enheten. När enheten har startats om kontrollerar du krypteringsstatusen.
Händelse-ID 854: WinRE har inte konfigurerats
Händelseinformationen liknar följande felmeddelande:
Det gick inte att aktivera tyst kryptering. WinRe har inte konfigurerats.
Fel: Den här datorn stöder inte enhetskryptering eftersom WinRE inte har konfigurerats korrekt.
Orsak till händelse-ID 854: WinRE har inte konfigurerats
Windows Recovery Environment (WinRE) är ett minimalt Windows-operativsystem som baseras på Windows Preinstallation Environment (Windows PE). WinRE innehåller flera verktyg som en administratör kan använda för att återställa Windows och diagnostisera Windows-problem. Om en enhet inte kan starta det vanliga Windows-operativsystemet försöker enheten starta WinRE.
Etableringsprocessen aktiverar BitLocker-diskkryptering på operativsystemenheten under Etableringsfasen för Windows PE. Den här åtgärden ser till att enheten skyddas innan det fullständiga operativsystemet installeras. Etableringsprocessen skapar också en systempartition som WinRE kan använda om systemet kraschar.
Om WinRE inte är tillgängligt på enheten stoppas etableringen.
Lösning för händelse-ID 854: WinRE har inte konfigurerats
Det här problemet kan lösas genom att verifiera konfigurationen av diskpartitionerna, statusen för WinRE och Windows Boot Loader-konfigurationen genom att följa dessa steg:
Steg 1: Kontrollera konfigurationen av diskpartitionerna
Procedurerna som beskrivs i det här avsnittet beror på standarddiskpartitionerna som Windows konfigurerar under installationen. Windows 11 och Windows 10 automatiskt skapa en återställningspartition som innehåller Winre.wim-filen. Partitionskonfigurationen liknar följande.
Kontrollera konfigurationen av diskpartitionerna genom att öppna ett upphöjt kommandotolkfönster och köra följande kommandon:
diskpart.exe
list volume
Om statusen för någon av volymerna inte är felfri eller om återställningspartitionen saknas kan Windows behöva installeras om. Kontrollera konfigurationen av Den Windows-avbildning som etableras innan du installerar om Windows. Kontrollera att avbildningen använder rätt diskkonfiguration. Avbildningskonfigurationen bör likna följande (det här exemplet är från Microsoft Configuration Manager):
Steg 2: Kontrollera statusen för WinRE
Om du vill kontrollera statusen för WinRE på enheten öppnar du ett upphöjt kommandotolksfönster och kör följande kommando:
reagentc.exe /info
Utdata för det här kommandot liknar följande.
Om Windows RE status inte är Aktiverad kör du följande kommando för att aktivera den:
reagentc.exe /enable
Steg 3: Verifiera Windows Boot Loader-konfigurationen
Om partitionsstatusen är felfri, men kommandot reagentc.exe /enable resulterar i ett fel, kontrollerar du om Windows Boot Loader innehåller återställningssekvensens GUID genom att köra följande kommando i ett upphöjt kommandotolkfönster:
bcdedit.exe /enum all
Utdata för det här kommandot liknar följande utdata:
I utdata letar du upp avsnittet Windows Boot Loader som innehåller radidentifieraren={current}. Leta upp attributet recoverysequence i det avsnittet. Värdet för det här attributet ska vara ett GUID-värde, inte en sträng med nollor.
Händelse-ID 851: Kontakta tillverkaren för BIOS-uppgraderingsinstruktioner
Händelseinformationen liknar följande felmeddelande:
Det gick inte att aktivera tyst kryptering.
Fel: BitLocker-diskkryptering kan inte aktiveras på operativsystemenheten. Kontakta datortillverkaren om du vill ha instruktioner för BIOS-uppgradering.
Orsak till händelse-ID 851: Kontakta tillverkaren för BIOS-uppgraderingsinstruktioner
Enheten måste ha UEFI BIOS (Unified Extensible Firmware Interface). Tyst BitLocker-diskkryptering stöder inte äldre BIOS.
Lösning för händelse-ID 851: Kontakta tillverkaren för BIOS-uppgraderingsinstruktioner
Om du vill verifiera BIOS-läget använder du programmet Systeminformation genom att följa dessa steg:
Välj Start och ange msinfo32i sökrutan .
Kontrollera att INSTÄLLNINGEN BIOS-läge är UEFI och inte äldre.
Om BIOS-lägesinställningen är Äldre måste UEFI:s inbyggda programvara växlas till UEFI - eller EFI-läge . Stegen för att växla till UEFI - eller EFI-läge är specifika för enheten.
Obs!
Om enheten endast stöder äldre läge kan Intune inte användas för att hantera BitLocker-enhetskryptering på enheten.
Felmeddelande: UEFI-variabeln "SecureBoot" kunde inte läsas
Ett felmeddelande som liknar följande felmeddelande visas:
Fel: BitLocker kan inte använda Säker start för integritet eftersom UEFI-variabeln "SecureBoot" inte kunde läsas. Klienten har inte den behörighet som krävs.
Orsak till felmeddelande: UEFI-variabeln "SecureBoot" kunde inte läsas
Ett plattformskonfigurationsregister (PCR) är en minnesplats i TPM. I synnerhet mäter PCR 7 tillståndet för säker start. Tyst BitLocker-diskkryptering kräver att säker start är aktiverat.
Lösning för felmeddelande: UEFI-variabeln "SecureBoot" kunde inte läsas
Det här problemet kan lösas genom att verifiera PCR-valideringsprofilen för TPM och det säkra starttillståndet genom att följa dessa steg:
Steg 1: Verifiera PCR-valideringsprofilen för TPM
Kontrollera att PCR 7 används genom att öppna ett upphöjt kommandotolkfönster och köra följande kommando:
Manage-bde.exe -protectors -get %systemdrive%
I avsnittet TPM i utdata från det här kommandot kontrollerar du om inställningen för PCR-valideringsprofil innehåller 7 på följande sätt:
Om PCR-valideringsprofilen inte innehåller 7 (till exempel värdena 0, 2, 4 och 11, men inte 7), aktiveras inte säker start.
2: Verifiera tillståndet för säker start
Om du vill verifiera det säkra starttillståndet använder du systeminformationsprogrammet genom att följa dessa steg:
Välj Start och ange msinfo32i sökrutan .
Kontrollera att inställningen För säker startstatus är På, enligt följande:
Om inställningen För säker startstatusinte stöds kan inte Tyst BitLocker-kryptering användas på enheten.
Obs!
PowerShell-cmdleten Confirm-SecureBootUEFI kan också användas för att verifiera tillståndet säker start genom att öppna ett upphöjt PowerShell-fönster och köra följande kommando:
Confirm-SecureBootUEFI
Om datorn stöder säker start och säker start är aktiverat returnerar den här cmdleten "True".
Om datorn stöder säker start och säker start är inaktiverad returnerar den här cmdleten "False".
Om datorn inte stöder Säker start eller är en BIOS-dator (inte UEFI) returnerar denna cmdlet "Cmdlet stöds inte på den här plattformen".
Händelse-ID 846, 778 och 851: Fel 0x80072f9a
Tänk dig följande situation:
Intune princip distribueras för att kryptera en Windows 10 version 1809 enhet och återställningslösenordet lagras i Microsoft Entra ID. Som en del av principkonfigurationen har alternativet Tillåt standardanvändare att aktivera kryptering under Microsoft Entra koppling valts.
Principdistributionen misslyckas och felet genererar följande händelser i Loggboken i mappen Program- och tjänstloggar>i Microsoft>Windows>BitLocker API:
Händelse-ID:846
Händelse: Det gick inte att säkerhetskopiera återställningsinformation för BitLocker-diskkryptering för volym C: till din Microsoft Entra ID.
TraceId: {cbac2b6f-1434-4faa-a9c3-597b17c1dfa3} Fel: Okänd HResult-felkod: 0x80072f9a
Händelse-ID:778
Händelse: BitLocker-volymen C: återställdes till ett oskyddat tillstånd.
Händelse-ID: 851
Händelse: Det gick inte att aktivera tyst kryptering.
Fel: Okänd HResult-felkod: 0x80072f9a.
Dessa händelser refererar till Felkod 0x80072f9a.
Orsak till händelse-ID 846, 778 och 851: Fel 0x80072f9a
Dessa händelser indikerar att den inloggade användaren inte har behörighet att läsa den privata nyckeln på certifikatet som genereras som en del av etablerings- och registreringsprocessen. Därför misslyckas bitLocker MDM-principuppdateringen.
Problemet påverkar Windows 10 version 1809.
Lösning för händelse-ID 846, 778 och 851: Fel 0x80072f9a
Lös problemet genom att installera uppdateringen den 21 maj 2019 .
Felmeddelande: Det finns motstridiga grupprincipinställningar för återställningsalternativ på operativsystemenheter
Ett felmeddelande som liknar följande felmeddelande visas:
Fel: BitLocker-diskkryptering kan inte tillämpas på den här enheten eftersom det finns motstridiga grupprincip inställningar för återställningsalternativ på operativsystemenheter. Det går inte att lagra återställningsinformation till Active Directory Domain Services när det inte är tillåtet att generera återställningslösenord. Be systemadministratören lösa dessa principkonflikter innan du försöker aktivera BitLocker...
Lösning för felmeddelande: Det finns motstridiga grupprincipinställningar för återställningsalternativ på operativsystemenheter
Lös problemet genom att granska inställningarna för grupprincipobjekt (GPO) för konflikter. Mer information finns i nästa avsnitt Granska BitLocker-principkonfiguration.
Mer information om grupprincipobjekt och BitLocker finns i BitLocker grupprincip-referens.
Granska BitLocker-principkonfigurationen
Information om proceduren för att använda principer tillsammans med BitLocker och Intune finns i följande resurser:
- BitLocker-hantering för företag: Hantera enheter som är anslutna till Microsoft Entra ID
- BitLocker grupprincip-referens
- Referens för konfigurationstjänstprovider
- Princip-CSP – BitLocker
- BitLocker CSP
- Aktivera ADMX-säkerhetskopierade principer i MDM
- Gpresult
Intune erbjuder följande tillämpningstyper för BitLocker:
- Automatisk (framtvingas när enheten ansluter Microsoft Entra ID under etableringsprocessen. Det här alternativet är tillgängligt i Windows 10 version 1703 och senare.)
- Tyst (Endpoint Protection-princip. Det här alternativet är tillgängligt i Windows 10 version 1803 och senare.)
- Interaktiv (slutpunktsprincip för Windows-versioner som är äldre än Windows 10 version 1803.)
Om enheten körs Windows 10 version 1703 eller senare stöder modernt vänteläge (även kallat Instant Go) och är HSTI-kompatibel och ansluter enheten till Microsoft Entra ID utlöser automatisk enhetskryptering. En separat slutpunktsskyddsprincip krävs inte för att framtvinga enhetskryptering.
Om enheten är HSTI-kompatibel men inte stöder modernt vänteläge måste en princip för slutpunktsskydd konfigureras för att framtvinga tyst BitLocker-enhetskryptering. Inställningarna för den här principen bör likna följande inställningar:
OMA-URI-referenserna för de här inställningarna är följande:
OMA-URI: ./Device/Vendor/MSFT/BitLocker/RequireDeviceEncryption
Värdetyp: Heltal
Värde: 1 (1 = Kräv, 0 = Inte konfigurerad)OMA-URI: ./Device/Vendor/MSFT/BitLocker/AllowWarningForOtherDiskEncryption
Värdetyp: Heltal
Värde: 0 (0 = Blockerad, 1 = Tillåten)
Obs!
Om enheten använder Windows 10 version 1809 eller senare kan en slutpunktsskyddsprincip användas för att framtvinga tyst BitLocker-enhetskryptering på grund av en uppdatering av BitLocker Policy CSP, även om enheten inte är HSTI-kompatibel.
Obs!
Om inställningen Varning för annan diskkryptering är inställd på Inte konfigurerad måste guiden BitLocker-enhetskryptering startas manuellt.
Om enheten inte stöder modernt vänteläge men är HSTI-kompatibel, och den använder en version av Windows som är tidigare än Windows 10 version 1803, levererar en slutpunktsskyddsprincip med de inställningar som beskrivs i den här artikeln principkonfigurationen till enheten. Windows meddelar dock användaren att manuellt aktivera BitLocker-diskkryptering. När användaren väljer meddelandet startas guiden BitLocker-diskkryptering.
Intune innehåller inställningar som kan användas för att konfigurera automatisk enhetskryptering för Autopilot-enheter för standardanvändare. Varje enhet måste uppfylla följande krav:
- Vara HSTI-kompatibel
- Stöd för modernt vänteläge
- Använd Windows 10 version 1803 eller senare
OMA-URI-referenserna för de här inställningarna är följande:
- OMA-URI: ./Device/Vendor/MSFT/BitLocker/AllowStandardUserEncryption
Värdetyp: Heltalsvärde : 1
Obs!
Den här noden fungerar tillsammans med noderna RequireDeviceEncryption och AllowWarningForOtherDiskEncryption . Av den anledningen, när följande inställningar har angetts:
- RequireDeviceEncryption till 1
- AllowStandardUserEncryption till 1
- AllowWarningForOtherDiskEncryption till 0
Intune framtvingar tyst BitLocker-kryptering för Autopilot-enheter som har standardanvändarprofiler.
Kontrollera att BitLocker fungerar korrekt
Under vanliga åtgärder genererar BitLocker-enhetskryptering händelser som händelse-ID 796 och händelse-ID 845.
Det kan också fastställas om BitLocker-återställningslösenordet har laddats upp till Microsoft Entra ID genom att kontrollera enhetsinformationen i avsnittet Microsoft Entra Enheter.
På enheten kontrollerar du registrets Editor för att verifiera principinställningarna på enheten. Kontrollera posterna under följande undernycklar:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\current\device\BitLocker
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\current\device