Den här principinställningen gör att du kan kontrollera om installationsguiden för BitLocker-diskkryptering kan visa och ange återställningsalternativ för BitLocker. Den här principen gäller bara datorer som kör Windows Server 2008 eller Windows Vista. Principinställningen tillämpas när du aktiverar BitLocker.
Två återställningsalternativ kan användas för att låsa upp BitLocker-krypterade data när den nödvändiga nyckelinformation för start saknas. Användaren kan antigen ange ett 48-siffrigt numeriskt återställningslösenord eller sätta in ett USB-flashminne med en 256-bitars återställningsnyckel.
Om du aktiverar den här principinställningen kan du konfigurera alternativen för återställning av BitLocker-krypterade data som visas för användarna i installationsguiden. Om användaren sparar på ett USB-flashminne lagras det 48-siffriga återställningslösenordet som en textfil och 256-bitarsnyckeln för återställning som en dold fil. Om användaren sparar i en mapp lagras det 48-siffriga lösenordet som en textfil. Vid utskrift skickas det 48-siffriga återställningslösenordet till standardskrivaren. Om exempelvis det 48-siffriga återställningslösenordet inte tillåts hindras användarna från att skriva ut eller spara återställningsinformation i en mapp.
Om du inaktiverar eller låter bli att konfigurera den här principinställningen visas möjliga återställningsalternativ för användarna i installationsguiden för BitLocker.
Obs! Om TPM-initiering (Trusted Platform Module) krävs under BitLocker-installationen sparas eller skrivs TPM-ägarinformation ut tillsammans med BitLocker-återställningsinformationen.
Obs! Det 48-siffriga återställningslösenordet är inte tillgängligt i FIPS-kompatibelt läge.
Viktigt: Den här principinställningen gör det möjligt att återställa data krypterade med BitLocker med en administrativ metod, för att förhindra dataförlust på grund av saknad nyckelinformation. Om du inte tillåter båda återställningsalternativen måste du aktivera principinställningen Spara BitLocker-återställningsinformation i Active Directory Domain Services (Windows Server 2008 och Windows Vista) för att undvika ett principfel.
Viktigt! Det måste finnas ett sätt att återställa BitLockers krypteringsnycklar för att förhindra dataförluster. Om du inte tillåter bägge återställningsalternativen nedan måste du aktivera säkerhetskopiering av återställningsinformation för BitLocker till AD DS. Om du inte gör det uppstår ett principfel.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\FVE |
Value Name | UseRecoveryPassword |
Value Type | REG_DWORD |
Value | 1 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\FVE |
Value Name | UseRecoveryPassword |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\FVE |
Value Name | UseRecoveryDrive |
Value Type | REG_DWORD |
Value | 1 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\FVE |
Value Name | UseRecoveryDrive |
Value Type | REG_DWORD |
Value | 0 |
Obs! Om du inte tillåter återställningslösenordet men kräver återställningsnyckeln, kan användarna inte aktivera BitLocker utan att spara till USB.