Aktivieren von BitLocker mit MBAM während der Windows-Bereitstellung
Letzte Aktualisierung: August 2015
Betrifft: Microsoft BitLocker Administration and Monitoring 2.5, Microsoft BitLocker Administration and Monitoring 2.5 SP1
In diesem Thema wird erläutert, wie Sie BitLocker auf dem Computer eines Endbenutzers aktivieren, indem Sie MBAM im Rahmen Ihres Windows-Imageerstellungs- und -Bereitstellungsprozesses verwenden.
Voraussetzungen:
Ein vorhandener Windows-Imagebereitstellungsprozess – Microsoft Deployment Toolkit (MDT), Microsoft System Center Configuration Manager oder ein anderes Imageerstellungstool oder ein anderer Imageerstellungsprozess – muss eingerichtet sein.
Ein TPM muss im BIOS aktiviert und für das Betriebssystem sichtbar sein.
Die MBAM-Serverinfrastruktur muss vorhanden und verfügbar sein.
Die für BitLocker erforderliche Systempartition muss erstellt sein.
Der Computer muss während der Imageerstellung einer Domäne beigetreten sein, bevor MBAM BitLocker vollständig aktiviert.
So aktivieren Sie BitLocker mit MBAM 2.5 SP1 im Rahmen einer Windows-Bereitstellung
In MBAM 2.5 SP1 besteht die empfohlene Vorgehensweise zum Aktivieren von BitLocker während einer Windows-Bereitstellung in der Verwendung des PowerShell-Skripts
Invoke-MbamClientDeployment.ps1
.Das Skript
Invoke-MbamClientDeployment.ps1
setzt BitLocker während des Imageerstellungsprozesses in Kraft. Falls durch eine BitLocker-Richtlinie erforderlich, fordert der MBAM-Agent den Domänenbenutzer sofort auf, eine PIN oder ein Kennwort zu erstellen, wenn sich der Benutzer zum ersten Mal nach der Imageerstellung bei der Domäne anmeldet.Einfach zu verwenden mit MDT, System Center Configuration Manager und eigenständigen Imageerstellungsprozessen.
Kompatibel mit PowerShell 2.0 und höher
Verschlüsseln des BS-Volumes mit TPM-Schlüsselschutzvorrichtung
Vollständige Unterstützung der BitLocker-Vorabbereitstellung
Optionale Verschlüsselung von FDDs
Hinterlegen von TPM-OwnerAuth, auch unter Windows 8 und höher (MBAM muss weiterhin Besitzer des TPM unter Windows 7 sein, damit die Hinterlegung erfolgen kann)
Hinterlegen von Wiederherstellungsschlüsseln und Wiederherstellungsschlüsselpaketen
Sofortiges Melden des Verschlüsselungsstatus
Neue WMI-Anbieter
Ausführliche Protokollierung
Robuste Fehlerbehandlung
Sie können das Skript
Invoke-MbamClientDeployment.ps1
aus dem Microsoft.com-Download Center herunterladen. Dies ist das Hauptskript, das von Ihrem Bereitstellungssystem aufgerufen wird, um die BitLocker-Laufwerkverschlüsselung zu konfigurieren und Wiederherstellungsschlüssel mit dem MBAM-Server aufzuzeichnen.WMI-Bereitstellungsmethoden für MBAM: Die folgenden WMI-Methoden wurden in MBAM 2.5 SP1 hinzugefügt, um die Aktivierung von BitLocker mithilfe des PowerShell-Skripts
Invoke-MbamClientDeployment.ps1
zu ermöglichen.WMI-Klasse "MBAM_Machine"
PrepareTpmAndEscrowOwnerAuth: Liest TPM-OwnerAuth und sendet es an die MBAM-Wiederherstellungsdatenbank mithilfe des MBAM-Wiederherstellungsdiensts. Wenn kein Besitz für das TPM vorhanden ist und die automatische Bereitstellung nicht aktiviert ist, generiert es ein TPM-OwnerAuth und übernimmt den Besitz. Wenn es fehlschlägt, wird ein Fehlercode zur Problembehandlung zurückgegeben.Parameter Beschreibung RecoveryServiceEndPoint
Eine Zeichenfolge, die den MBAM-Wiederherstellungsdienst-Endpunkt angibt.
Gängige Rückgabewerte Fehlermeldung S_OK
0 (0x0)
Die Methode war erfolgreich.
MBAM_E_TPM_NOT_PRESENT
2147746304 (0x80040200)
TPM ist auf dem Computer nicht vorhanden oder in der BIOS-Konfiguration deaktiviert.
MBAM_E_TPM_INCORRECT_STATE
2147746305 (0x80040201)
TPM hat nicht den korrekten Status (aktiviert, aktiviert und Besitzerinstallation zulässig).
MBAM_E_TPM_AUTO_PROVISIONING_PENDING
2147746306 (0x80040202)
MBAM kann keinen Besitz von TPM übernehmen, weil die automatische Bereitstellung aussteht. Versuchen Sie es noch mal, nachdem die automatische Bereitstellung abgeschlossen ist.
MBAM_E_TPM_OWNERAUTH_READFAIL
2147746307 (0x80040203)
MBAM kann den TPM-OwnerAuth-Wert nicht lesen. Möglicherweise wurde der Wert nach einer erfolgreichen Hinterlegung entfernt. Unter Windows 7 kann MBAM den Wert nicht lesen, wenn jemand anderes Besitzer des TPM ist.
MBAM_E_REBOOT_REQUIRED
2147746308 (0x80040204)
Der Computer muss neu gestartet werden, um das TPM in den richtigen Status zu versetzen. Möglicherweise müssen Sie den Computer manuell neu starten.
MBAM_E_SHUTDOWN_REQUIRED
2147746309 (0x80040205)
Der Computer muss heruntergefahren und neu eingeschaltet werden, um das TPM in den richtigen Status zu versetzen. Möglicherweise müssen Sie den Computer manuell neu starten.
WS_E_ENDPOINT_ACCESS_DENIED
2151481349 (0x803D0005)
Der Zugriff wurde vom Remoteendpunkt verweigert.
WS_E_ENDPOINT_NOT_FOUND
2151481357 (0x803D000D)
Der Remoteendpunkt ist nicht vorhanden oder konnte nicht gefunden werden.
WS_E_ENDPOINT_FAILURE
2151481357 (0x803D000F)
Der Remoteendpunkt konnte die Anforderung nicht verarbeiten.
WS_E_ENDPOINT_UNREACHABLE
2151481360 (0x803D0010)
Der Remoteendpunkt war nicht erreichbar.
WS_E_ENDPOINT_FAULT_RECEIVED
2151481363 (0x803D0013)
Eine Nachricht, die einen Fehler enthält, wurde vom Remoteendpunkt empfangen. Stellen Sie sicher, dass Sie eine Verbindung mit dem richtigen Dienstendpunkt herstellen.
WS_E_INVALID_ENDPOINT_URL
2151481376 (0x803D0020)
Die Endpunktadress-URL ist ungültig. Die URL muss mit "http" oder "https" beginnen.
ReportStatus: Liest den Konformitätsstatus des Volumes und sendet diesen an die MBAM-Konformitätsstatusdatenbank mithilfe des MBAM-Statusberichtsdiensts. Der Status umfasst die Verschlüsselungsstärke, den Schutzvorrichtungstyp und -status sowie den Verschlüsselungsstatus. Wenn es fehlschlägt, wird ein Fehlercode zur Problembehandlung zurückgegeben.
Parameter Beschreibung ReportingServiceEndPoint
Eine Zeichenfolge, die den MBAM-Statusberichtsdienst-Endpunkt angibt.
Gängige Rückgabewerte Fehlermeldung S_OK
0 (0x0)
Die Methode war erfolgreich.
WS_E_ENDPOINT_ACCESS_DENIED
2151481349 (0x803D0005)
Der Zugriff wurde vom Remoteendpunkt verweigert.
WS_E_ENDPOINT_NOT_FOUND
2151481357 (0x803D000D)
Der Remoteendpunkt ist nicht vorhanden oder konnte nicht gefunden werden.
WS_E_ENDPOINT_FAILURE
2151481357 (0x803D000F)
Der Remoteendpunkt konnte die Anforderung nicht verarbeiten.
WS_E_ENDPOINT_UNREACHABLE
2151481360 (0x803D0010)
Der Remoteendpunkt war nicht erreichbar.
WS_E_ENDPOINT_FAULT_RECEIVED
2151481363 (0x803D0013)
Eine Nachricht, die einen Fehler enthält, wurde vom Remoteendpunkt empfangen. Stellen Sie sicher, dass Sie eine Verbindung mit dem richtigen Dienstendpunkt herstellen.
WS_E_INVALID_ENDPOINT_URL
2151481376 (0x803D0020)
Die Endpunktadress-URL ist ungültig. Die URL muss mit "http" oder "https" beginnen.
WMI-Klasse "MBAM_Volume"
EscrowRecoveryKey: Liest das numerische Wiederherstellungskennwort und Schlüsselpaket des Volumes und sendet diese an die MBAM-Wiederherstellungsdatenbank mithilfe des MBAM-Wiederherstellungsdiensts. Wenn es fehlschlägt, wird ein Fehlercode zur Problembehandlung zurückgegeben.Parameter Beschreibung RecoveryServiceEndPoint
Eine Zeichenfolge, die den MBAM-Wiederherstellungsdienst-Endpunkt angibt.
Gängige Rückgabewerte Fehlermeldung S_OK
0 (0x0)
Die Methode war erfolgreich.
FVE_E_LOCKED_VOLUME
2150694912 (0x80310000)
Das Volume ist gesperrt.
FVE_E_PROTECTOR_NOT_FOUND
2150694963 (0x80310033)
Es wurde keine numerische Kennwortschutzvorrichtung für das Volume gefunden.
WS_E_ENDPOINT_ACCESS_DENIED
2151481349 (0x803D0005)
Der Zugriff wurde vom Remoteendpunkt verweigert.
WS_E_ENDPOINT_NOT_FOUND
2151481357 (0x803D000D)
Der Remoteendpunkt ist nicht vorhanden oder konnte nicht gefunden werden.
WS_E_ENDPOINT_FAILURE
2151481357 (0x803D000F)
Der Remoteendpunkt konnte die Anforderung nicht verarbeiten.
WS_E_ENDPOINT_UNREACHABLE
2151481360 (0x803D0010)
Der Remoteendpunkt war nicht erreichbar.
WS_E_ENDPOINT_FAULT_RECEIVED
2151481363 (0x803D0013)
Eine Nachricht, die einen Fehler enthält, wurde vom Remoteendpunkt empfangen. Stellen Sie sicher, dass Sie eine Verbindung mit dem richtigen Dienstendpunkt herstellen.
WS_E_INVALID_ENDPOINT_URL
2151481376 (0x803D0020)
Die Endpunktadress-URL ist ungültig. Die URL muss mit "http" oder "https" beginnen.
Bereitstellen von MBAM mithilfe des Microsoft Deployment Toolkit (MDT) und der PowerShell
Erstellen Sie in MDT eine neue Bereitstellungsfreigabe, oder öffnen Sie eine vorhandene Bereitstellungsfreigabe.
Hinweis
Das PowerShell-Skript
Invoke-MbamClientDeployment.ps1
kann mit jedem Imageerstellungsprozess oder -tool verwendet werden. In diesem Abschnitt wird gezeigt, wie die Integrierung mit MDT erfolgt, aber die Schritte ähneln denen bei der Integration mit einem anderen Prozess oder Tool.Warnung
Wenn Sie die Vorabbereitstellung von BitLocker (WinPE) verwenden und den TPM-OwnerAuth-Wert beibehalten möchten, müssen Sie das Skript
SaveWinPETpmOwnerAuth.wsf
in Windows PE unmittelbar vor dem Neustart der Installation als vollständiges Betriebssystem hinzufügen. Wenn Sie dieses Skript nicht verwenden, verlieren Sie den TPM-OwnerAuth-Wert beim Neustart des Computers.Kopieren Sie
Invoke-MbamClientDeployment.ps1
nach <DeploymentShare>\Scripts. Wenn Sie die Vorabbereitstellung verwenden, kopieren Sie die DateiSaveWinPETpmOwnerAuth.wsf
in <DeploymentShare>\Scripts.Fügen Sie die MBAM 2.5 SP1-Clientanwendung dem Knoten "Anwendungen" auf der Bereitstellungsfreigabe hinzu.
Klicken Sie unter dem Knoten Anwendungen auf Neue Anwendung.
Wählen Sie Anwendung mit Quelldateien aus. Klicken Sie auf Weiter.
Geben Sie in Anwendungsname "MBAM 2.5 SP1-Client" ein. Klicken Sie auf Weiter.
Navigieren Sie zu dem Verzeichnis, das
MBAMClientSetup-<Version>.msi
enthält. Klicken Sie auf Weiter.Geben Sie als zu erstellendes Verzeichnis "MBAM 2.5 SP1-Client" ein Klicken Sie auf Weiter.
Geben Sie in der Befehlszeile
msiexec /i MBAMClientSetup-<Version>.msi /quiet
ein. Klicken Sie auf Weiter.Akzeptieren Sie die übrigen Standardeinstellungen, um den Assistenten für neue Anwendungen abzuschließen.
Klicken Sie in MDT mit der rechten Maustaste auf den Namen der Bereitstellungsfreigabe, und klicken Sie auf Properties. Klicken Sie auf die Registerkarte Rules. Fügen Sie die folgenden Zeilen hinzu:
SkipBitLocker=YES
BDEInstall=TPM
BDEInstallSuppress=NO
BDEWaitForEncryption=YES
Klicken Sie auf "OK", um das Fenster zu schließen.
Bearbeiten Sie unter dem Knoten "Tasksequenzen" eine vorhandene Tasksequenz, die für die Windows-Bereitstellung verwendet wird. Wenn Sie möchten, können Sie eine neue Tasksequenz erstellen, indem Sie mit der rechten Maustaste auf den Knoten Tasksequenzen klicken, Neue Tasksequenz auswählen und den Assistenten abschließen.
Führen Sie auf der Registerkarte Tasksequenz der ausgewählten Tasksequenz folgende Schritte aus:
Aktivieren Sie unter dem Ordner Vorinstallation den optionalen Task BitLocker aktivieren (offline), wenn BitLocker in Windows PE aktiviert werden soll, das nur belegten Speicherplatz verschlüsselt.
Um TPM-OwnerAuth bei Verwendung der Vorabbereitstellung dauerhaft zu erhalten, sodass MBAM ihn zu einem späteren Zeitpunkt hinterlegen kann, gehen Sie wie folgt vor:
Suchen Sie den Schritt Betriebssystem installieren.
Fügen Sie dahinter einen neuen Schritt Befehlszeile ausführen hinzu.
Nennen Sie den Schritt TPM-OwnerAuth beibehalten.
Legen Sie die Befehlszeile auf
cscript.exe "%SCRIPTROOT%/SaveWinPETpmOwnerAuth.wsf"
fest.
Löschen Sie im Ordner Zustandswiederherstellung Ordner den Task BitLocker aktivieren.
Erstellen Sie im Ordner Zustandswiederherstellung unter Benutzerdefinierte Tasks einen neuen Task Anwendung installieren, und nennen Sie diesen MBAM-Agent installieren. Klicken Sie auf das Optionsfeld Einzelanwendung installieren, und navigieren Sie zu der zuvor erstellen MBAM 2.5 SP1-Clientanwendung.
Erstellen Sie in dem Ordner Zustandswiederherstellung unter Benutzerdefinierte Tasks einen neuen Task PowerShell-Skript ausführen (nach dem Schritt "MBAM 2.5 SP1-Clientanwendung") mit den folgenden Einstellungen (aktualisieren Sie die Parameter entsprechend den Ansprüchen Ihrer Umgebung):
Name : Konfigurieren von BitLocker für MBAM
PowerShell-Skript:
Invoke-MbamClientDeployment.ps1
Parameter:
-RecoveryServiceEndpoint
Erforderlich
MBAM-Wiederherstellungsdienst-Endpunkt
-StatusReportingServiceEndpoint
Optional
MBAM-Statusberichtsdienst-Endpunkt
-EncryptionMethod
Optional
Verschlüsselungsmethode (Standard: AES 128)
-EncryptAndEscrowDataVolume
Schalter
Gibt an, dass Datenvolumes verschlüsselt und Datenvolume-Wiederherstellungsschlüssel hinterlegt werden sollen.
-WaitForEncryptionToComplete
Schalter
Gibt an, dass auf den Abschluss der Verschlüsselung gewartet werden soll.
-DoNotResumeSuspendedEncryption
Schalter
Gibt an, dass das Bereitstellungsskript eine angehaltene Verschlüsselung nicht fortsetzt.
-IgnoreEscrowOwnerAuthFailure
Schalter
Gibt an, dass TPM-OwnerAuth-Hinterlegungsfehler zu ignorieren sind. Sollte in Szenarien verwendet werden, in denen MBAM den TPM-OwnerAuth nicht lesen kann, z. B. wenn automatische TPM-Bereitstellung aktiviert ist.
-IgnoreEscrowRecoveryKeyFailure
Schalter
Gibt an, dass Volumewiederherstellungsschlüssel-Hinterlegungsfehler zu ignorieren sind.
-IgnoreReportStatusFailure
Schalter
Gibt an, dass Statusberichtfehler zu ignorieren sind.
So aktivieren Sie BitLocker mit MBAM 2.5 oder früher im Rahmen einer Windows-Bereitstellung
Installieren Sie den MBAM-Client. Anweisungen finden Sie unter Bereitstellen des MBAM-Clients mit einer Befehlszeile.
Fügen Sie den Computer einer Domäne hinzu (empfohlen).
Wenn der Computer keiner Domäne hinzugefügt ist, wird das Wiederherstellungskennwort nicht im MBAM-Schlüsselwiederherstellungsdienst gespeichert. Standardmäßig wird von MBAM eine Verschlüsselung nur dann zugelassen, wenn der Wiederherstellungsschlüssel gespeichert werden kann.
Wenn ein Computer im Wiederherstellungsmodus gestartet wird, bevor der Wiederherstellungsschlüssel auf dem MBAM-Server gespeichert wurde, ist keine Wiederherstellungsmethode verfügbar, und das Image des Computers muss neu erstellt werden.
Öffnen Sie als Administrator eine Eingabeaufforderung, und halten Sie den MBAM-Dienst an.
Legen Sie für den Dienst Manual oder On demand fest, indem Sie folgende Befehle eingeben:
net stop mbamagent
sc config mbamagent start= demand
Legen Sie die Registrierungswerte so fest, dass der MBAM-Client die Gruppenrichtlinieneinstellungen ignoriert und stattdessen festgelegt wird, dass der Verschlüsselungsvorgang bei der Bereitstellung von Windows auf diesem Clientcomputer gestartet wird.
Warnung
Dieser Schritt beschreibt, wie die Windows-Registrierung geändert wird. Eine nicht ordnungsgemäße Verwendung des Registrierungs-Editors kann zu schwerwiegenden Problemen führen, und Sie müssen Windows möglicherweise erneut installieren. Wir übernehmen keinerlei Garantie dafür, dass Probleme aufgrund einer nicht ordnungsgemäßen Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Legen Sie das TPM für Operating system only encryption fest, führen Sie „Regedit.exe“ aus, und importieren Sie anschließend die Registrierungsschlüsselvorlage aus "C:\Programme\Microsoft\MDOP MBAM\MBAMDeploymentKeyTemplate.reg".
Wechseln Sie in „Regedit.exe“ zu „HKLM\SOFTWARE\Microsoft\MBAM“, und konfigurieren Sie die in der folgenden Tabelle aufgeführten Einstellungen.
Hinweis
Sie können nun die Gruppenrichtlinieneinstellungen oder Registrierungswerte hinsichtlich MBAM festlegen. Durch diese Einstellungen werden die zuvor festgelegten Werte außer Kraft gesetzt.
Registrierungseintrag Konfigurationseinstellungen DeploymentTime
0 = Deaktiviert
1 = Richtlinieneinstellungen für die Bereitstellungszeit verwenden (Standard) – verwenden Sie diese Einstellung, um die Verschlüsselung zu aktivieren, wenn Windows auf dem Clientcomputer bereitgestellt wird.
UseKeyRecoveryService
0 = Keine Schlüsselhinterlegung verwenden (die folgenden beiden Registrierungseinträge sind in diesem Fall nicht erforderlich)
1 = Schlüsselhinterlegung im Schlüsselwiederherstellungssystem verwenden (Standard)
Dies ist die empfohlene Einstellung, die dafür sorgt, dass MBAM die Wiederherstellungsschlüssel speichert. Der Computer muss mit dem MBAM-Schlüsselwiederherstellungsdienst kommunizieren können. Überprüfen Sie dies, bevor Sie den Vorgang fortsetzen.
KeyRecoveryOptions
0 = Nur der Wiederherstellungsschlüssel wird hochgeladen
1 = Wiederherstellungsschlüssel und Schlüsselwiederherstellungspaket werden hochgeladen (Standard)
KeyRecoveryServiceEndPoint
Legen Sie für diesen Wert die URL des Servers fest, auf dem der Schlüsselwiederherstellungsdienst ausgeführt wird, z. B. „http://<Computername>/MBAMRecoveryAndHardwareService/CoreService.svc“.
Der MBAM-Client startet das System während der MBAM-Clientbereitstellung neu. Sobald Sie für diesen Neustart bereit sind, führen Sie an der Eingabeaufforderung den folgenden Befehl als Administrator aus:
net start mbamagent
Wenn der Computer neu gestartet wird und Sie vom BIOS aufgefordert werden, eine TPM-Änderung zu akzeptieren, akzeptieren Sie diese.
Wenn Sie den Verschlüsselungsvorgang durchführen möchten, öffnen Sie während des Imageerstellungsprozesses für Windows-Clientbetriebssysteme eine Eingabeaufforderung, und geben Sie als Administrator folgende Befehle ein, um für den Start die Option Automatisch festzulegen und den MBAM-Client-Agent neu zu starten:
sc config mbamagent start= auto
net start mbamagent
Führen Sie „Regedit.exe“ aus, um die Umgehungsregistrierungswerte zu löschen, und navigieren Sie zum Registrierungseintrag „HKLM\SOFTWARE\Microsoft“. Klicken Sie mit der rechten Maustaste auf den Knoten MBAM, und klicken Sie dann auf Löschen.
Haben Sie einen Vorschlag für MBAM? Fügen Sie hier Vorschläge hinzu, oder stimmen Sie über Vorschläge ab.
Haben Sie Probleme mit MBAM? Nutzen Sie das MBAM-TechNet-Forum.
Siehe auch
Konzepte
Planen der Clientbereitstellung für MBAM 2.5