Infos zu MBAM 2.0 SP1

In diesem Thema werden die Änderungen in Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 Service Pack 1 (SP1) beschrieben. Eine allgemeine Beschreibung von MBAM finden Sie unter Erste Schritte mit MBAM 2.0.

Neuerungen in MBAM 2.0 SP1

Diese Version von MBAM bietet die folgenden neuen Features und Funktionen.

Unterstützung für Windows 8.1, Windows Server 2012 R2 und System Center 2012 R2 Configuration Manager

Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 Service Pack 1 (SP1) bietet Unterstützung für Windows 8.1, Windows Server 2012 R2 und System Center 2012 R2 Configuration Manager.

Support für Microsoft SQL Server 2008 R2 SP2

Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 Service Pack 1 (SP1) bietet Unterstützung für Microsoft SQL Server 2008 R2 SP2. Wenn Sie Microsoft System Center Configuration Manager 2007 R2 ausführen, müssen Sie Microsoft SQL Server 2008 R2 oder höher verwenden.

Rollup für Kundenfeedback

MBAM 2.0 SP1 enthält ein Rollup von Korrekturen zur Behebung von Problemen, die seit der Version Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 gefunden wurden. Im Rahmen dieser Änderungen wird das Feld "Computername" jetzt in den BitLocker Computer Compliance- und BitLocker Enterprise Compliancedetails-Berichten angezeigt, wenn Sie MBAM mit Microsoft System Center Configuration Manager 2007 ausführen.

Firewall-Ausnahme muss für Ports für das Self-Service Portal und die Verwaltungs- und Überwachungswebsite festgelegt werden

Wenn Sie das Self-Service Portal und die Verwaltungs- und Überwachungswebsite konfigurieren, müssen Sie eine Firewall-Ausnahme festlegen, um die Kommunikation über die angegebenen Ports zu ermöglichen. Zuvor hat die MBAM-Serverinstallation die Ports automatisch in der Windows-Firewall geöffnet.

Der Speicherort von MBAM-Berichten hat sich in Configuration Manager geändert.

MBAM-Berichte für die Configuration Manager integrierte Topologie sind jetzt unter Unterordnern innerhalb des MBAM-Knotens verfügbar. Die Namen des Unterordners stellen die Sprache der Berichte im Unterordner dar.

Möglichkeit zum Installieren von MBAM auf einem primären Standortserver, wenn Sie MBAM mit Configuration Manager

Sie können MBAM auf einem primären Standortserver oder einem Zentraladministrationsserver installieren, wenn Sie MBAM mit der integrierten Configuration Manager Topologie installieren. Zuvor mussten Sie MBAM auf einem Zentraladministrationsserver installieren.

Wichtig
Der Server, auf dem Sie MBAM installieren, muss der Server der obersten Ebene in Ihrer Hierarchie sein.

Die MBAM-Installation funktioniert für Microsoft System Center Configuration Manager 2007 und Microsoft System Center 2012 Configuration Manager wie folgt:

  • Configuration Manager 2007: Wenn Sie MBAM auf einem primären Standortserver installieren, der Teil einer größeren Configuration Manager Hierarchie ist und über einen zentralen übergeordneten Standortserver verfügt, löst MBAM den zentralen übergeordneten Standortserver auf und führt alle Installationsaktionen auf diesem übergeordneten Server aus. Die Installationsaktionen umfassen das Überprüfen der Voraussetzungen und das Installieren der Configuration Manager Objekte und Berichte. Wenn Sie beispielsweise MBAM auf einem primären Standortserver installieren, der ein untergeordnetes Element eines zentralen übergeordneten Standortservers ist, installiert MBAM alle Configuration Manager Objekte und Berichte auf dem übergeordneten Server. Wenn Sie MBAM auf dem übergeordneten Server installieren, führt MBAM alle Installationsaktionen auf diesem übergeordneten Server aus.

  • System Center 2012 Configuration Manager: Wenn Sie MBAM auf einem primären Standortserver oder auf einem Zentraladministrationsserver installieren, führt MBAM alle Installationsaktionen auf diesem Websiteserver aus.

Configuration Manager Konsole muss auf dem Computer installiert sein, auf dem Sie den MBAM-Server installieren

Wenn Sie MBAM mit der Configuration Manager integrierten Topologie installieren, müssen Sie die Configuration Manager Konsole auf demselben Computer installieren, auf dem MBAM installiert wird. Wenn Sie die empfohlene Architektur verwenden, die in Erste Schritte beschrieben wird: Verwenden von MBAM mit Configuration Manager, installieren Sie MBAM auf dem Configuration Manager Primären Standortserver.

Neue Setup-Befehlszeilenparameter für die Configuration Manager integrierte Topologie

Command-Line Parameter Beschreibung Beispiel

CM_SSRS_REMOTE_SERVER_NAME

Ermöglicht die Installation der Configuration Manager-Berichte auf einem Remoteserver SQL Server Reporting Services (SSRS), der Teil desselben Configuration Manager-Standorts ist, auf dem MBAM installiert ist. Sie können den Wert auf den vollqualifizierten Domänennamen des Remote-SSRS-Punktrollenservers festlegen.

MbamSetup.exe CM_SSRS_REMOTE_SERVER_NAME=ssrsServer.Contoso.com

CM_REPORTS_ONLY

Ermöglicht ihnen, nur die Configuration Manager Berichte zu installieren, ohne andere Configuration Manager Objekte, z. B. die Basisplan-, Sammlungs- und Konfigurationselemente.

Hinweis

Sie müssen diesen Parameter mit dem CM_REPORTS_COLLECTION_ID Parameter kombinieren.

Gültige Parameterwerte:

  • Wahr

  • False

Sie können diesen Parameter mit dem parameter CM_SSRS_REMOTE_SERVER_NAME kombinieren, wenn Sie die Berichte nur auf einem Remote-SSRS-Punktrollenserver installieren möchten.

Wenn Sie den Parameter nicht festlegen oder ihn auf "False" festlegen, installiert MBAM Setup alle Configuration Manager Objekte, einschließlich der Berichte.

MbamSetup.exe CM_REPORTS_ONLY=True

CM_REPORTS_COLLECTION_ID=SMS00001

CM_REPORTS_COLLECTION_ID

Eine vorhandene Sammlungs-ID, die die Sammlung angibt, für die Berichtsdaten zur Compliance angezeigt werden. Sie können eine beliebige Sammlungs-ID angeben. Sie müssen nicht die Sammlungs-ID "MBAM Supported Computers" verwenden.

MbamSetup.exe CM_REPORTS_ONLY=True

CM_REPORTS_COLLECTION_ID=SMS00001

Möglichkeit zum Aktivieren oder Deaktivieren Self-Service Portal-Hinweistexts

MIT MBAM 2.0 SP1 können Sie den Hinweistext im Self-Service Portal deaktivieren. Zuvor wurde der Hinweistext standardmäßig angezeigt, und Sie konnten ihn nicht deaktivieren.

So deaktivieren Sie den Hinweistext

  1. Öffnen Sie auf dem Server, auf dem Sie das Self-Service Portal installiert haben, Internetinformationsdienste (Internet Information Services, IIS), und navigieren Sie zu den Einstellungen der Microsoft > BitLocker-Verwaltung und -Überwachung > der SelfService-Anwendung>.

  2. Wählen Sie in der Spalte "Name " die Option "DisplayNotice" aus, und legen Sie den Wert auf "false" fest.

Möglichkeit zum Lokalisieren der HelpdeskText-Anweisung, die Benutzer auf weitere Self-Service Portalinformationen verweist

Sie können eine lokalisierte Version der Self-Service Portal-Anweisung "HelpdeskText" konfigurieren, die Endbenutzern mitteilt, wie sie zusätzliche Hilfe erhalten, wenn sie das Self-Service Portal verwenden. Wenn Sie lokalisierten Text für die Anweisung konfigurieren, wie in den folgenden Anweisungen beschrieben, zeigt MBAM die lokalisierte Version an. Wenn MBAM die lokalisierte Version nicht findet, wird der Wert im HelpdeskText-Parameter angezeigt.

So zeigen Sie eine lokalisierte Version der HelpdeskText-Anweisung an

  1. Öffnen Sie auf dem Server, auf dem Sie das Self-Service Portal installiert haben, IIS, und navigieren Sie zu den Einstellungen der Microsoft > BitLocker-Verwaltung und -Überwachung > der SelfService-Anwendung>.

  2. Klicken Sie im Bereich "Aktionen " auf "Hinzufügen ", um das Dialogfeld " Anwendungseinstellung hinzufügen " zu öffnen.

  3. Geben Sie im Feld "Name " "HelpdeskText_<language>" ein, wobei <Sprache> der entsprechende Sprachcode für den Text ist. Um beispielsweise eine lokalisierte HelpdeskText-Anweisung auf Spanisch zu erstellen, würden Sie den Parameter HelpdeskText_es-es nennen. Eine Liste der gültigen Sprachcodes, die Sie verwenden können, finden Sie unter NATIONAL LANGUAGE Support (NLS) API Reference.

  4. Geben Sie im Feld "Wert " den lokalisierten Text ein, der Endbenutzern angezeigt werden soll.

Möglichkeit zum Lokalisieren des Self-Service Portal HelpdeskURL

Sie können eine lokalisierte Version des Self-Service Portal HelpdeskURL so konfigurieren, dass sie Endbenutzern standardmäßig angezeigt wird. Wenn Sie eine lokalisierte Version erstellen, wie in den folgenden Anweisungen beschrieben, sucht MBAM die lokalisierte Version und zeigt sie an. Wenn MBAM keine lokalisierte Version findet, wird die URL angezeigt, die für den HelpDeskURL-Parameter konfiguriert ist.

So zeigen Sie ein lokalisiertes HelpdeskURL an

  1. Öffnen Sie auf dem Server, auf dem Sie das Self-Service Portal installiert haben, IIS, und navigieren Sie zu den Einstellungen der Microsoft > BitLocker-Verwaltung und -Überwachung > der SelfService-Anwendung>.

  2. Klicken Sie im Bereich "Aktionen " auf "Hinzufügen ", um das Dialogfeld " Anwendungseinstellung hinzufügen " zu öffnen.

  3. Geben Sie im Feld "Name " "HelpdeskURL_<language>" ein, wobei <Sprache> der entsprechende Sprachcode für die URL ist. Um beispielsweise eine lokalisierte HelpdeskURL auf Spanisch zu erstellen, würden Sie den Parameter HelpdeskURL_es-es benennen. Eine Liste der gültigen Sprachcodes, die Sie verwenden können, finden Sie unter NATIONAL LANGUAGE Support (NLS) API Reference.

  4. Geben Sie im Feld "Wert " den lokalisierten HelpdeskURL ein, den Sie Endbenutzern anzeigen möchten.

Möglichkeit zum Lokalisieren des Self-Service Portal-Hinweistexts

Sie können lokalisierten Hinweistext so konfigurieren, dass er Endbenutzern standardmäßig im Self-Service Portal angezeigt wird. Die notice.txt Datei, in der der Hinweistext angezeigt wird, befindet sich im folgenden Stammverzeichnis:

<MBAM Self-Service Installationsverzeichnis> \Self Service Website\

Um lokalisierten Hinweistext anzuzeigen, erstellen Sie eine lokalisierte notice.txt Datei und speichern sie unter einem bestimmten Sprachordner im folgenden Verzeichnis:

<MBAM Self-Service Installationsverzeichnis> \Self Service Website\

MBAM zeigt den Hinweistext basierend auf den folgenden Regeln an:

  • Wenn Sie eine lokalisierte notice.txt Datei im entsprechenden Sprachordner erstellen, zeigt MBAM den lokalisierten Hinweistext an.

  • Wenn MBAM keine lokalisierte Version der notice.txt Datei findet, wird der Text in der Standarddatei notice.txt angezeigt.

  • Wenn MBAM keine Standarddatei notice.txt findet, wird der Standardtext im Self-Service Portal angezeigt.

Hinweis
Wenn der Browser eines Endbenutzers auf eine Sprache festgelegt ist, die keinen entsprechenden Sprachunterordner oder notice.txt hat, wird der Text in der notice.txt Datei im folgenden Stammverzeichnis angezeigt:

<MBAM Self-Service Installationsverzeichnis> \Self Service Website\

So erstellen Sie eine lokalisierte notice.txt Datei

  1. Erstellen Sie auf dem Server, auf dem Sie das Self-Service Portal installiert haben, einen <Sprachordner> im folgenden Verzeichnis, in dem <sprache> den Namen der lokalisierten Sprache darstellt:

    <MBAM Self-Service Installationsverzeichnis> \Self Service Website\

    Hinweis
    Einige Sprachordner sind bereits vorhanden, sodass Sie möglicherweise keinen erstellen müssen. Wenn Sie einen Sprachordner erstellen müssen, finden Sie eine Liste der gültigen Namen, die Sie für den Sprachordner> verwenden können, in der API-Referenz für den< Nationalen Sprachsupport (NLS).

  2. Erstellen Sie eine notice.txt Datei, die den lokalisierten Hinweistext enthält.

  3. Speichern Sie die notice.txt Datei im <Sprachordner> . Wenn Sie beispielsweise eine lokalisierte notice.txt Datei in Spanisch erstellen möchten, speichern Sie die lokalisierte notice.txt Datei im folgenden Ordner:

    <MBAM Self-Service Installationsverzeichnis> \Self Service Website\es-es

Upgrade auf MBAM 2.0 SP1

Sie können von jeder früheren Version von MBAM auf MBAM 2.0 SP1 aktualisieren.

Aktualisieren der MBAM-Infrastruktur

Sie können die MBAM Server-Infrastruktur wie folgt auf MBAM 2.0 SP1 aktualisieren:

Manuelle direkte Serverersetzung: Sie müssen die vorhandene MBAM Server-Infrastruktur manuell deinstallieren und dann die MBAM 2.0 SP1-Serverinfrastruktur installieren. Sie müssen die Datenbanken nicht entfernen, um das Upgrade durchführen zu können. Stattdessen wählen Sie die vorhandenen Datenbanken aus, die von der vorherigen Version von MBAM erstellt wurden. Die MBAM 2.0 SP1-Upgradeinstallation migriert dann die vorhandenen Datenbanken zu MBAM 2.0 SP1.

Verteiltes Clientupgrade: Wenn Sie die eigenständige MBAM-Topologie verwenden, können Sie die MBAM-Clients nach der Installation der MBAM 2.0 SP1-Serverinfrastruktur schrittweise aktualisieren.

Nachdem Sie die MBAM Server-Infrastruktur aktualisiert haben, melden MBAM 1.0- oder 2.0-Clients erfolgreich an den MBAM 2.0 SP1-Server und speichern die Wiederherstellungsdaten, die Compliance basiert jedoch auf den Richtlinien, die für die derzeit installierte MBAM-Clientversion verfügbar sind. Um die Berichterstellung für MBAM 2.0 SP1-Richtlinien zu aktivieren, müssen Sie Clientcomputer auf MBAM 2.0 SP1 aktualisieren. Sie können die Clientcomputer auf den MBAM 2.0 SP1-Client aktualisieren, ohne den vorherigen Client zu deinstallieren. Der Client wird basierend auf den MBAM 2.0 SP1-Richtlinien angewendet und gemeldet.

Weitere Informationen zum Upgrade der MBAM-Server finden Sie unter Upgrade von früheren Versionen von MBAM.

Upgrade des MBAM-Clients auf MBAM 2.0 SP1

Um Endbenutzercomputer auf den MBAM 2.0 SP1-Client zu aktualisieren, führen Sie MbamClientSetup.exe auf jedem Clientcomputer aus. Das Installationsprogramm aktualisiert den Client automatisch auf den MBAM 2.0 SP1-Client. Nach der Installation müssen die Clientcomputer nicht neu gestartet werden, und der MBAM 2.0 SP1-Client beginnt mit der Anwendung und dem Melden von MBAM 2.0 SP1-Richtlinien.

Wenn Sie MBAM mit Configuration Manager verwenden, müssen Sie die MBAM-Clientcomputer auf MBAM 2.0 SP1 aktualisieren.

Weitere Informationen zum Aktualisieren der MBAM-Clientcomputer finden Sie unter Upgrade von früheren Versionen von MBAM.

Installieren oder Aktualisieren auf MBAM 2.0 SP1 mit Configuration Manager

In diesem Abschnitt werden die Anforderungen beschrieben, wenn Sie MBAM 2.0 SP1 als Neuinstallation oder als Upgrade auf eine frühere MBAM 2.0 SP1-Installation installieren.

Erforderliche Dateien für die Installation von MBAM 2.0 SP1, wenn Sie MBAM mit Configuration Manager

Wenn Sie MBAM zum ersten Mal installieren und MBAM 2.0 SP1 mit System Center Configuration Manager verwenden, müssen Sie MOF-Dateien erstellen oder bearbeiten, damit MBAM ordnungsgemäß mit Configuration Manager funktioniert.

  • configuration.mof-Datei

    • Wenn Sie Configuration Manager 2007 verwenden, müssen Sie die Datei "configuration.mof" bearbeiten, indem Sie Schritt 3 aus der Datei "configuration.mof" ausführen, wenn Sie ein Upgrade auf MBAM 2.0 SP1 durchführen und MBAM mit Configuration Manager 2007 verwenden, das auf dieses Element folgt.

    • Wenn Sie System Center 2012 Configuration Manager verwenden, bearbeiten Sie die Datei "configuration.mof", indem Sie die Anweisungen unter "Configuration.mof"-Datei bearbeiten befolgen.

  • sms_def.mof-Datei – folgen Sie den Anweisungen unter Erstellen oder Bearbeiten der Sms_def.mof-Datei.

Aktualisieren Sie die Datei "configuration.mof", wenn Sie ein Upgrade auf MBAM 2.0 SP1 durchführen und MBAM mit Configuration Manager 2007 verwenden

Wenn Sie ein Upgrade auf MBAM 2.0 SP1 durchführen und MBAM mit Configuration Manager 2007 verwenden, müssen Sie die Datei "configuration.mof" aktualisieren, um sicherzustellen, dass MBAM 2.0 SP1 ordnungsgemäß funktioniert.

So aktualisieren Sie die Datei "configuration.mof":

  1. Navigieren Sie auf dem Configuration Manager Server zum Speicherort der Datei "Configuration.mof":

    <CMInstallLocation>\Inboxes\clifiles.src\hinv\

    Bei einer Standardinstallation lautet der Installationsspeicherort %systemdrive%\Program Files (x86)\Microsoft Configuration Manager.

  2. Überprüfen Sie den Codeblock, den Sie an die Datei "configuration.mof" angefügt haben, und löschen Sie ihn. Der Codeblock ähnelt dem im folgenden Schritt gezeigten.

  3. Kopieren Sie den folgenden Codeblock, und fügen Sie ihn dann an die Datei "configuration.mof" an, um der Datei die folgenden erforderlichen MBAM-Klassen hinzuzufügen:

    //===================================================
    // Microsoft BitLocker Administration and Monitoring 
    //===================================================
    
    # pragma namespace ("\\\\.\\root\\cimv2")
    # pragma deleteclass("Win32_BitLockerEncryptionDetails", NOFAIL) 
    
    [Union, ViewSources{"select DeviceId, BitlockerPersistentVolumeId, BitLockerManagementPersistentVolumeId, BitLockerManagementVolumeType, DriveLetter, Compliant, ReasonsForNonCompliance, KeyProtectorTypes, EncryptionMethod, ConversionStatus, ProtectionStatus, IsAutoUnlockEnabled from Mbam_Volume"}, ViewSpaces{"\\\\.\\root\\microsoft\\mbam"}, dynamic, Provider("MS_VIEW_INSTANCE_PROVIDER")]
    class Win32_BitLockerEncryptionDetails
    {
        [PropertySources{"DeviceId"},key]
        String     DeviceId;
        [PropertySources{"BitlockerPersistentVolumeId"}]
        String     BitlockerPersistentVolumeId;
        [PropertySources{"BitLockerManagementPersistentVolumeId"}]
        String     MbamPersistentVolumeId;
        //UNKNOWN = 0, OS_Volume = 1, FIXED_VOLUME = 2, REMOVABLE_VOLUME = 3
        [PropertySources{"BitLockerManagementVolumeType"}]
        SInt32     MbamVolumeType;
        [PropertySources{"DriveLetter"}]
        String     DriveLetter;
        //VOLUME_NOT_COMPLIANT = 0, VOLUME_COMPLIANT = 1, NOT_APPLICABLE = 2
        [PropertySources{"Compliant"}]
        SInt32     Compliant;
        [PropertySources{"ReasonsForNonCompliance"}]
        SInt32     ReasonsForNonCompliance[];
        [PropertySources{"KeyProtectorTypes"}]
        SInt32     KeyProtectorTypes[];
        [PropertySources{"EncryptionMethod"}]
        SInt32     EncryptionMethod;
        [PropertySources{"ConversionStatus"}]
        SInt32     ConversionStatus;
        [PropertySources{"ProtectionStatus"}]
        SInt32     ProtectionStatus;
        [PropertySources{"IsAutoUnlockEnabled"}]
        Boolean     IsAutoUnlockEnabled;
    };
    
    # pragma namespace ("\\\\.\\root\\cimv2")
    # pragma deleteclass("Win32Reg_MBAMPolicy", NOFAIL)
     [DYNPROPS]
    Class Win32Reg_MBAMPolicy
    {
        [key]
        string KeyName;
    
        //General encryption requirements
        UInt32    OsDriveEncryption;
        UInt32    FixedDataDriveEncryption;
        UInt32    EncryptionMethod;
    
        //Required protectors properties
        UInt32    OsDriveProtector;
        UInt32    FixedDataDriveAutoUnlock;
        UInt32    FixedDataDrivePassphrase;
    
        //MBAM agent fields
        Uint32    MBAMPolicyEnforced;
        string    LastConsoleUser;
        datetime  UserExemptionDate;
        UInt32    MBAMMachineError;
    
        // Encoded computer name
        string    EncodedComputerName;
    };
    
     [DYNPROPS]
    Instance of Win32Reg_MBAMPolicy
    {
        KeyName="BitLocker policy";
    
        //General encryption requirements
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE\\MDOPBitLockerManagement|ShouldEncryptOsDrive"),Dynamic,Provider("RegPropProv")]
        OsDriveEncryption;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE\\MDOPBitLockerManagement|ShouldEncryptFixedDataDrive"),Dynamic,Provider("RegPropProv")]
        FixedDataDriveEncryption;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE|EncryptionMethod"),Dynamic,Provider("RegPropProv")]
        EncryptionMethod;
    
        //Required protectors properties
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|OSVolumeProtectorPolicy"),Dynamic,Provider("RegPropProv")]
        OsDriveProtector;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE\\MDOPBitLockerManagement|AutoUnlockFixedDataDrive"),Dynamic,Provider("RegPropProv")]
        FixedDataDriveAutoUnlock;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE|FDVPassphrase"),Dynamic,Provider("RegPropProv")]
        FixedDataDrivePassphrase;
    
        //MBAM agent fields
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|MBAMPolicyEnforced"),Dynamic,Provider("RegPropProv")]
        MBAMPolicyEnforced;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|LastConsoleUser"),Dynamic,Provider("RegPropProv")]
        LastConsoleUser;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|UserExemptionDate"),Dynamic,Provider("RegPropProv")]
        UserExemptionDate; //Registry value should be string in the format of yyyymmddHHMMSS.mmmmmmsUUU
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|MBAMMachineError"),Dynamic,Provider("RegPropProv")]
        MBAMMachineError;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|EncodedComputerName"),Dynamic,Provider("RegPropProv")]
        EncodedComputerName;
    };
    
    # pragma namespace ("\\\\.\\root\\cimv2")
    # pragma deleteclass("Win32Reg_MBAMPolicy_64", NOFAIL)
    [DYNPROPS]
    Class Win32Reg_MBAMPolicy_64
    {
        [key]
        string KeyName;
    
        //General encryption requirements
        UInt32    OsDriveEncryption;
        UInt32    FixedDataDriveEncryption;
        UInt32    EncryptionMethod;
    
        //Required protectors properties
        UInt32    OsDriveProtector;
        UInt32    FixedDataDriveAutoUnlock;
        UInt32    FixedDataDrivePassphrase;
    
        //MBAM agent fields
        Uint32    MBAMPolicyEnforced;
        string    LastConsoleUser;
        datetime  UserExemptionDate; //Registry value should be string in the format of yyyymmddHHMMSS.mmmmmmsUUU
        UInt32    MBAMMachineError;
    
        // Encoded computer name
        string    EncodedComputerName;
    };
    
    [DYNPROPS]
    Instance of Win32Reg_MBAMPolicy_64
    {
        KeyName="BitLocker policy 64";
    
        //General encryption requirements
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE\\MDOPBitLockerManagement|ShouldEncryptOsDrive"),Dynamic,Provider("RegPropProv")]
        OsDriveEncryption;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE\\MDOPBitLockerManagement|ShouldEncryptFixedDataDrive"),Dynamic,Provider("RegPropProv")]
        FixedDataDriveEncryption;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE|EncryptionMethod"),Dynamic,Provider("RegPropProv")]
        EncryptionMethod;
    
        //Required protectors properties
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|OSVolumeProtectorPolicy"),Dynamic,Provider("RegPropProv")]
        OsDriveProtector;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE\\MDOPBitLockerManagement|AutoUnlockFixedDataDrive"),Dynamic,Provider("RegPropProv")]
        FixedDataDriveAutoUnlock;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\FVE|FDVPassphrase"),Dynamic,Provider("RegPropProv")]
        FixedDataDrivePassphrase;
    
        //MBAM agent fields
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|MBAMPolicyEnforced"),Dynamic,Provider("RegPropProv")]
        MBAMPolicyEnforced;
         [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|LastConsoleUser"),Dynamic,Provider("RegPropProv")]
        LastConsoleUser;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|UserExemptionDate"),Dynamic,Provider("RegPropProv")]
        UserExemptionDate; //Registry value should be string in the format of yyyymmddHHMMSS.mmmmmmsUUU
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|MBAMMachineError"),Dynamic,Provider("RegPropProv")]
        MBAMMachineError;
        [PropertyContext("Local|HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MBAM|EncodedComputerName"),Dynamic,Provider("RegPropProv")]
        EncodedComputerName;
    };
    
    # pragma namespace ("\\\\.\\root\\cimv2")
    # pragma deleteclass("CCM_OperatingSystemExtended", NOFAIL)
    [Union, ViewSources{"select Name,OperatingSystemSKU from Win32_OperatingSystem"}, ViewSpaces{"\\\\.\\root\\cimv2"},
    dynamic,Provider("MS_VIEW_INSTANCE_PROVIDER")]
    class CCM_OperatingSystemExtended
    {
        [PropertySources{"Name"},key]
        string     Name;
        [PropertySources{"OperatingSystemSKU"}]
        uint32     SKU;
    };
    
    # pragma namespace ("\\\\.\\root\\cimv2")
    # pragma deleteclass("CCM_ComputerSystemExtended", NOFAIL)
    [Union, ViewSources{"select Name,PCSystemType from Win32_ComputerSystem"}, ViewSpaces{"\\\\.\\root\\cimv2"},
    dynamic,Provider("MS_VIEW_INSTANCE_PROVIDER")]
    class CCM_ComputerSystemExtended
    {
        [PropertySources{"Name"},key]
        string     Name;
        [PropertySources{"PCSystemType"}]
        uint16     PCSystemType;
    };
    
    //=======================================================
    // Microsoft BitLocker Administration and Monitoring end
    //=======================================================
    
    

Übersetzung von MBAM 2.0 SP1

MBAM 2.0 SP1 ist jetzt in den folgenden Sprachen verfügbar:

  • Englisch (USA) en-US
  • Französisch (Frankreich) fr-FR
  • Italienisch (Italien) it-IT
  • Deutsch (Deutschland) de-DE
  • Spanisch, Internationale Sortierung (Spanien) es-ES
  • Koreanisch (Korea) ko-KR
  • Japanisch (Japan) ja-JP
  • Portugiesisch (Brasilien) pt-BR
  • Russisch (Russland) ru-RU
  • Chinesisch (traditionell) zh-TW
  • Chinesisch (vereinfacht) zh-CN

So erhalten Sie MDOP-Technologien

MBAM 2.0 SP1 ist Teil des Microsoft Desktop Optimization Pack (MDOP). MDOP ist Teil von Microsoft Software Assurance. Weitere Informationen zu Microsoft Software Assurance und zum Erwerb von MDOP finden Sie unter How Do I Get MDOP (https://go.microsoft.com/fwlink/?LinkId=322049).

Versionshinweise für MBAM 2.0 SP1