manage-bde on
Verschlüsselt das Laufwerk und aktiviert BitLocker.
Syntax
manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]
Parameter
Parameter | Beschreibung |
---|---|
<drive> |
Stellt einen von einem Doppelpunkt gefolgten Laufwerkbuchstaben dar. |
-recoverypassword | Fügt eine numerische Kennwortschutzvorrichtung hinzu. Sie können - rp auch als abgekürzte Version dieses Befehls verwenden. |
<numericalpassword> |
Stellt das Wiederherstellungskennwort dar. |
-recoverykey | Fügt eine externe Schlüsselschutzvorrichtung für die Wiederherstellung hinzu. Sie können - rk auch als abgekürzte Version dieses Befehls verwenden. |
<pathtoexternaldirectory> |
Stellt den Verzeichnispfad zum Wiederherstellungsschlüssel dar. |
-startupkey | Fügt eine externe Schlüsselschutzvorrichtung für den Start hinzu. Sie können - sk auch als abgekürzte Version dieses Befehls verwenden. |
<pathtoexternalkeydirectory> |
Stellt den Verzeichnispfad zum Startschlüssel dar. |
-certificate | Fügt eine Öffentliche Schlüsselschutzvorrichtung für ein Datenlaufwerk hinzu. Sie können - cert auch als abgekürzte Version dieses Befehls verwenden. |
-tpmandpin | Fügt eine Trusted Platform Module (TPM) und eine PIN-Schutzvorrichtung (Personal Identification Number) für das Betriebssystemlaufwerk hinzu. Sie können - tp auch als abgekürzte Version dieses Befehls verwenden. |
-tpmandstartupkey | Fügt eine TPM- und Startschlüsselschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können - tsk auch als abgekürzte Version dieses Befehls verwenden. |
-tpmandpinandstartupkey | Fügt eine TPM-, PIN- und Startschlüsselschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können - tpsk auch als abgekürzte Version dieses Befehls verwenden. |
-password | Fügt eine Kennwortschlüsselschutzvorrichtung für das Datenlaufwerk hinzu. Sie können - pw auch als abgekürzte Version dieses Befehls verwenden. |
-ADaccountorgroup | Fügt eine SID-basierte Identitätsschutzvorrichtung für das Volume hinzu. Das Volume wird automatisch entsperrt, wenn der Benutzer oder Computer über die richtigen Anmeldeinformationen verfügt. Wenn Sie ein Computerkonto angeben, fügen Sie ein an den Computernamen an, und geben Sie $ an, $ um anzugeben, dass die Entsperrung im Inhalt des BitLocker-Servers statt im Benutzer ausgeführt werden soll. Sie können - sid auch als abgekürzte Version dieses Befehls verwenden. |
-usedspaceonly | Legt den Verschlüsselungsmodus auf Verschlüsselung nur verwendeten Speicherplatz fest. Die Abschnitte des Volumes mit dem verwendeten Speicherplatz werden verschlüsselt, der freie Speicherplatz jedoch nicht. Wenn diese Option nicht angegeben wird, werden der verwendete Speicherplatz und der freie Speicherplatz auf dem Volume verschlüsselt. Sie können auch -used als abgekürzte Version dieses Befehls verwenden. |
-encryptionMethod | Konfiguriert den Verschlüsselungsalgorithmus und die Schlüsselgröße. Sie können - em auch als abgekürzte Version dieses Befehls verwenden. |
-skiphardwaretest | Beginnt die Verschlüsselung ohne Hardwaretest. Sie können - s auch als abgekürzte Version dieses Befehls verwenden. |
-discoveryvolumetype | Gibt das Dateisystem an, das für das Ermittlungsdatenlaufwerk verwendet werden soll. Das Ermittlungsdatenlaufwerk ist ein ausgeblendetes Laufwerk, das einem FAT-formatierten, durch BitLocker geschützten Wechseldatenträger hinzugefügt wird, der die BitLocker To Go-Lesetool. |
-forceencryptiontype | Erzwingt, dass BitLocker entweder Software- oder Hardwareverschlüsselung verwendet. Sie können entweder Hardware oderSoftware als Verschlüsselungstyp angeben. Wenn der Hardwareparameter ausgewählt ist, das Laufwerk jedoch keine Hardwareverschlüsselung unterstützt, gibt manage-bde einen Fehler zurück. Wenn Gruppenrichtlinie den angegebenen Verschlüsselungstyp verbietet, gibt manage-bde einen Fehler zurück. Sie können - fet auch als abgekürzte Version dieses Befehls verwenden. |
-removevolumeshadowcopies | Erzwingen Sie das Löschen von Volumeschattenkopien für das Volume. Sie können dieses Volume nicht mithilfe vorheriger Systemwiederherstellungspunkte wiederherstellen, nachdem Sie diesen Befehl ausgeführt haben. Sie können - rvsc auch als abgekürzte Version dieses Befehls verwenden. |
<filesystemtype> |
Gibt an, welche Dateisysteme mit Ermittlungsdatenlaufwerken verwendet werden können: FAT32, default oder none. |
-computername | Gibt an, dass manage-bde verwendet wird, um den BitLocker-Schutz auf einem anderen Computer zu ändern. Sie können - cn auch als abgekürzte Version dieses Befehls verwenden. |
<name> |
Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Zu den akzeptierten Werten zählen der NetBIOS-Name des Computers und die IP-Adresse des Computers. |
-? oder /? | Zeigt eine kurze Hilfe an der Eingabeaufforderung an. |
-help oder -h | Zeigt vollständige Hilfe an der Eingabeaufforderung an. |
Beispiele
Um BitLocker für Laufwerk C zu aktivieren und dem Laufwerk ein Wiederherstellungskennwort hinzuzufügen, geben Sie:
manage-bde –on C: -recoverypassword
Um BitLocker für Laufwerk C zu aktivieren, fügen Sie dem Laufwerk ein Wiederherstellungskennwort hinzu, und geben Sie Zum Speichern eines Wiederherstellungsschlüssels auf Laufwerk E Ein:
manage-bde –on C: -recoverykey E:\ -recoverypassword
Um BitLocker für Laufwerk C mithilfe einer externen Schlüsselschutzvorrichtung (z. B. einem USB-Schlüssel) zum Entsperren des Betriebssystemlaufwerks zu aktivieren, geben Sie:
manage-bde -on C: -startupkey E:\
Wichtig
Diese Methode ist erforderlich, wenn Sie BitLocker mit Computern ohne TPM verwenden.
Um BitLocker für Datenlaufwerk E zu aktivieren und eine Kennwortschlüsselschutzvorrichtung hinzuzufügen, geben Sie:
manage-bde –on E: -pw
Um BitLocker für Betriebssystemlaufwerk C zu aktivieren und hardwarebasierte Verschlüsselung zu verwenden, geben Sie:
manage-bde –on C: -fet hardware