manage-bde on

Verschlüsselt das Laufwerk und aktiviert BitLocker.

Syntax

manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]

Parameter

Parameter Beschreibung
<drive> Stellt einen von einem Doppelpunkt gefolgten Laufwerkbuchstaben dar.
-recoverypassword Fügt eine numerische Kennwortschutzvorrichtung hinzu. Sie können - rp auch als abgekürzte Version dieses Befehls verwenden.
<numericalpassword> Stellt das Wiederherstellungskennwort dar.
-recoverykey Fügt eine externe Schlüsselschutzvorrichtung für die Wiederherstellung hinzu. Sie können - rk auch als abgekürzte Version dieses Befehls verwenden.
<pathtoexternaldirectory> Stellt den Verzeichnispfad zum Wiederherstellungsschlüssel dar.
-startupkey Fügt eine externe Schlüsselschutzvorrichtung für den Start hinzu. Sie können - sk auch als abgekürzte Version dieses Befehls verwenden.
<pathtoexternalkeydirectory> Stellt den Verzeichnispfad zum Startschlüssel dar.
-certificate Fügt eine Öffentliche Schlüsselschutzvorrichtung für ein Datenlaufwerk hinzu. Sie können - cert auch als abgekürzte Version dieses Befehls verwenden.
-tpmandpin Fügt eine Trusted Platform Module (TPM) und eine PIN-Schutzvorrichtung (Personal Identification Number) für das Betriebssystemlaufwerk hinzu. Sie können - tp auch als abgekürzte Version dieses Befehls verwenden.
-tpmandstartupkey Fügt eine TPM- und Startschlüsselschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können - tsk auch als abgekürzte Version dieses Befehls verwenden.
-tpmandpinandstartupkey Fügt eine TPM-, PIN- und Startschlüsselschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können - tpsk auch als abgekürzte Version dieses Befehls verwenden.
-password Fügt eine Kennwortschlüsselschutzvorrichtung für das Datenlaufwerk hinzu. Sie können - pw auch als abgekürzte Version dieses Befehls verwenden.
-ADaccountorgroup Fügt eine SID-basierte Identitätsschutzvorrichtung für das Volume hinzu. Das Volume wird automatisch entsperrt, wenn der Benutzer oder Computer über die richtigen Anmeldeinformationen verfügt. Wenn Sie ein Computerkonto angeben, fügen Sie ein an den Computernamen an, und geben Sie $ an, $ um anzugeben, dass die Entsperrung im Inhalt des BitLocker-Servers statt im Benutzer ausgeführt werden soll. Sie können - sid auch als abgekürzte Version dieses Befehls verwenden.
-usedspaceonly Legt den Verschlüsselungsmodus auf Verschlüsselung nur verwendeten Speicherplatz fest. Die Abschnitte des Volumes mit dem verwendeten Speicherplatz werden verschlüsselt, der freie Speicherplatz jedoch nicht. Wenn diese Option nicht angegeben wird, werden der verwendete Speicherplatz und der freie Speicherplatz auf dem Volume verschlüsselt. Sie können auch -used als abgekürzte Version dieses Befehls verwenden.
-encryptionMethod Konfiguriert den Verschlüsselungsalgorithmus und die Schlüsselgröße. Sie können - em auch als abgekürzte Version dieses Befehls verwenden.
-skiphardwaretest Beginnt die Verschlüsselung ohne Hardwaretest. Sie können - s auch als abgekürzte Version dieses Befehls verwenden.
-discoveryvolumetype Gibt das Dateisystem an, das für das Ermittlungsdatenlaufwerk verwendet werden soll. Das Ermittlungsdatenlaufwerk ist ein ausgeblendetes Laufwerk, das einem FAT-formatierten, durch BitLocker geschützten Wechseldatenträger hinzugefügt wird, der die BitLocker To Go-Lesetool.
-forceencryptiontype Erzwingt, dass BitLocker entweder Software- oder Hardwareverschlüsselung verwendet. Sie können entweder Hardware oderSoftware als Verschlüsselungstyp angeben. Wenn der Hardwareparameter ausgewählt ist, das Laufwerk jedoch keine Hardwareverschlüsselung unterstützt, gibt manage-bde einen Fehler zurück. Wenn Gruppenrichtlinie den angegebenen Verschlüsselungstyp verbietet, gibt manage-bde einen Fehler zurück. Sie können - fet auch als abgekürzte Version dieses Befehls verwenden.
-removevolumeshadowcopies Erzwingen Sie das Löschen von Volumeschattenkopien für das Volume. Sie können dieses Volume nicht mithilfe vorheriger Systemwiederherstellungspunkte wiederherstellen, nachdem Sie diesen Befehl ausgeführt haben. Sie können - rvsc auch als abgekürzte Version dieses Befehls verwenden.
<filesystemtype> Gibt an, welche Dateisysteme mit Ermittlungsdatenlaufwerken verwendet werden können: FAT32, default oder none.
-computername Gibt an, dass manage-bde verwendet wird, um den BitLocker-Schutz auf einem anderen Computer zu ändern. Sie können - cn auch als abgekürzte Version dieses Befehls verwenden.
<name> Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Zu den akzeptierten Werten zählen der NetBIOS-Name des Computers und die IP-Adresse des Computers.
-? oder /? Zeigt eine kurze Hilfe an der Eingabeaufforderung an.
-help oder -h Zeigt vollständige Hilfe an der Eingabeaufforderung an.

Beispiele

Um BitLocker für Laufwerk C zu aktivieren und dem Laufwerk ein Wiederherstellungskennwort hinzuzufügen, geben Sie:

manage-bde –on C: -recoverypassword

Um BitLocker für Laufwerk C zu aktivieren, fügen Sie dem Laufwerk ein Wiederherstellungskennwort hinzu, und geben Sie Zum Speichern eines Wiederherstellungsschlüssels auf Laufwerk E Ein:

manage-bde –on C: -recoverykey E:\ -recoverypassword

Um BitLocker für Laufwerk C mithilfe einer externen Schlüsselschutzvorrichtung (z. B. einem USB-Schlüssel) zum Entsperren des Betriebssystemlaufwerks zu aktivieren, geben Sie:

manage-bde -on C: -startupkey E:\

Wichtig

Diese Methode ist erforderlich, wenn Sie BitLocker mit Computern ohne TPM verwenden.

Um BitLocker für Datenlaufwerk E zu aktivieren und eine Kennwortschlüsselschutzvorrichtung hinzuzufügen, geben Sie:

manage-bde –on E: -pw

Um BitLocker für Betriebssystemlaufwerk C zu aktivieren und hardwarebasierte Verschlüsselung zu verwenden, geben Sie:

manage-bde –on C: -fet hardware

Weitere Verweise