Välj hur användarna kan återställa BitLocker-skyddade enheter (Windows Server 2008 och Windows Vista)

Den här principinställningen gör att du kan kontrollera om installationsguiden för BitLocker-diskkryptering kan visa och ange återställningsalternativ för BitLocker. Den här principen gäller bara datorer som kör Windows Server 2008 eller Windows Vista. Principinställningen tillämpas när du aktiverar BitLocker.

Två återställningsalternativ kan användas för att låsa upp BitLocker-krypterade data när den nödvändiga nyckelinformation för start saknas. Användaren kan antigen ange ett 48-siffrigt numeriskt återställningslösenord eller sätta in ett USB-flashminne med en 256-bitars återställningsnyckel.

Om du aktiverar den här principinställningen kan du konfigurera alternativen för återställning av BitLocker-krypterade data som visas för användarna i installationsguiden. Om användaren sparar på ett USB-flashminne lagras det 48-siffriga återställningslösenordet som en textfil och 256-bitarsnyckeln för återställning som en dold fil. Om användaren sparar i en mapp lagras det 48-siffriga lösenordet som en textfil. Vid utskrift skickas det 48-siffriga återställningslösenordet till standardskrivaren. Om exempelvis det 48-siffriga återställningslösenordet inte tillåts hindras användarna från att skriva ut eller spara återställningsinformation i en mapp.

Om du inaktiverar eller låter bli att konfigurera den här principinställningen visas möjliga återställningsalternativ för användarna i installationsguiden för BitLocker.

Obs! Om TPM-initiering (Trusted Platform Module) krävs under BitLocker-installationen sparas eller skrivs TPM-ägarinformation ut tillsammans med BitLocker-återställningsinformationen.

Obs! Det 48-siffriga återställningslösenordet är inte tillgängligt i FIPS-kompatibelt läge.

Viktigt: Den här principinställningen gör det möjligt att återställa data krypterade med BitLocker med en administrativ metod, för att förhindra dataförlust på grund av saknad nyckelinformation. Om du inte tillåter båda återställningsalternativen måste du aktivera principinställningen Spara BitLocker-återställningsinformation i Active Directory Domain Services (Windows Server 2008 och Windows Vista) för att undvika ett principfel.

Stöds på: Windows Server 2008 och Windows Vista

Viktigt! Det måste finnas ett sätt att återställa BitLockers krypteringsnycklar för att förhindra dataförluster. Om du inte tillåter bägge återställningsalternativen nedan måste du aktivera säkerhetskopiering av återställningsinformation för BitLocker till AD DS. Om du inte gör det uppstår ett principfel.

Konfigurera 48-siffrigt återställningslösenord:


  1. Kräv återställningslösenord (standard)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSOFTWARE\Policies\Microsoft\FVE
    Value NameUseRecoveryPassword
    Value TypeREG_DWORD
    Value1
  2. Tillåt inte återställningslösenord
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSOFTWARE\Policies\Microsoft\FVE
    Value NameUseRecoveryPassword
    Value TypeREG_DWORD
    Value0

Konfigurera 256-bitars återställningsnyckel:


  1. Kräv återställningsnyckel (standard)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSOFTWARE\Policies\Microsoft\FVE
    Value NameUseRecoveryDrive
    Value TypeREG_DWORD
    Value1
  2. Tillåt inte återställningsnyckel
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSOFTWARE\Policies\Microsoft\FVE
    Value NameUseRecoveryDrive
    Value TypeREG_DWORD
    Value0

Obs! Om du inte tillåter återställningslösenordet men kräver återställningsnyckeln, kan användarna inte aktivera BitLocker utan att spara till USB.


volumeencryption.admx

Administrativa mallar (datorer)

Administrativa mallar (användare)