Freigeben über


manage-bde protectors

Gilt für: Windows Server 2022, Windows Server 2019, Windows Server 2016

Verwaltet die Schutzmethoden, die für den BitLocker-Verschlüsselungsschlüssel verwendet werden.

Syntax

manage-bde -protectors [{-get|-add|-delete|-disable|-enable|-adbackup|-aadbackup}] <drive> [-computername <name>] [{-?|/?}] [{-help|-h}]

Parameter

Parameter BESCHREIBUNG
-get Zeigt alle auf dem Laufwerk aktivierten Schlüsselschutzmethoden an und gibt deren Typ und Bezeichner (ID) an.
-add Fügt Schlüsselschutzmethoden hinzu, die mithilfe zusätzlicher -add-Parameter angegeben werden.
-delete Löscht von BitLocker verwendete Schlüsselschutzvorrichtungen. Alle Schlüsselschutzvorrichtungen werden von einem Laufwerk entfernt, es sei denn, die optionalen -delete-Parameter werden verwendet, um anzugeben, welche spezifischen Schutzvorrichtungen gelöscht werden sollen. Wenn die letzte Schutzvorrichtung auf einem Laufwerk gelöscht wird, wird der BitLocker-Schutz des Laufwerks deaktiviert, um sicherzustellen, dass der Zugriff auf Daten nicht versehentlich verloren geht.
-disable Deaktiviert den Schutz und ermöglicht es jedem, auf verschlüsselte Daten zuzugreifen, da der Verschlüsselungsschlüssel ungesichert auf dem Laufwerk zur Verfügung gestellt wird. Es werden keine Schlüsselschutzvorrichtungen entfernt. Der Schutz wird beim nächsten Start von Windows fortgesetzt, es sei denn, die optionalen -disable-Parameter werden verwendet, um die Anzahl der Neustarts anzugeben.
-enable Aktiviert den Schutz, indem der ungesicherte Verschlüsselungsschlüssel vom Laufwerk entfernt wird. Alle konfigurierten Schlüsselschutzvorrichtungen auf dem Laufwerk werden durchgesetzt.
-adbackup Sichert Wiederherstellungsinformationen für das Laufwerk, das für Active Directory Domain Services (AD DS) angegeben ist. Fügen Sie den Parameter -id an und geben Sie die ID eines bestimmten Wiederherstellungsschlüssels an, der gesichert werden soll. Der Parameter -idist erforderlich.
-aadbackup Sichert alle Wiederherstellungsinformationen für das Laufwerk, das für Microsoft Entra ID angegeben ist. Fügen Sie den Parameter -id an und geben Sie die ID eines bestimmten Wiederherstellungsschlüssels an, der gesichert werden soll. Der Parameter -idist erforderlich.
<drive> Stellt einen von einem Doppelpunkt gefolgten Laufwerkbuchstaben dar.
-computername Gibt an, dass „manage-bde.exe“ zum Ändern des BitLocker-Schutzes auf einem anderen Computer verwendet wird. Sie können auch -cn als abgekürzte Version dieses Befehls verwenden.
<name> Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Zu den akzeptierten Werten gehören der NetBIOS-Name des Computers und die IP-Adresse des Computers.
-? oder /? Zeigt eine kurze Hilfe an der Eingabeaufforderung an.
-help oder -h Zeigt die vollständige Hilfe an der Eingabeaufforderung an.

Zusätzliche -add-Parameter

Der Parameter „-add“ kann auch diese gültigen zusätzlichen Parameter verwenden.

manage-bde -protectors -add [<drive>] [-forceupgrade] [-recoverypassword <numericalpassword>] [-recoverykey <pathtoexternalkeydirectory>]
[-startupkey <pathtoexternalkeydirectory>] [-certificate {-cf <pathtocertificatefile>|-ct <certificatethumbprint>}] [-tpm] [-tpmandpin]
[-tpmandstartupkey <pathtoexternalkeydirectory>] [-tpmandpinandstartupkey <pathtoexternalkeydirectory>] [-password][-adaccountorgroup <securityidentifier> [-computername <name>]
[{-?|/?}] [{-help|-h}]
Parameter BESCHREIBUNG
<drive> Stellt einen von einem Doppelpunkt gefolgten Laufwerkbuchstaben dar.
-recoverypassword Fügt eine numerische Kennwortschutzvorrichtung hinzu. Sie können auch -rp als abgekürzte Version dieses Befehls verwenden.
<numericalpassword> Stellt das Wiederherstellungskennwort dar.
-recoverykey Fügt eine Schutzvorrichtung für externe Schlüssel für die Wiederherstellung hinzu. Sie können auch -rk als abgekürzte Version dieses Befehls verwenden.
<pathtoexternalkeydirectory> Stellt den Verzeichnispfad des Wiederherstellungsschlüssels dar.
-startupkey Fügt eine Schutzvorrichtung für externe Schlüssel für den Start hinzu. Sie können auch -sk als abgekürzte Version dieses Befehls verwenden.
<pathtoexternalkeydirectory> Stellt den Verzeichnispfad des Startschlüssels dar.
-certificate Fügt eine Schutzvorrichtung für öffentliche Schlüssel für ein Datenlaufwerk hinzu. Sie können auch -cert als abgekürzte Version dieses Befehls verwenden.
-cf Gibt an, dass eine Zertifikatdatei verwendet wird, um das öffentliche Schlüsselzertifikat bereitzustellen.
<pathtocertificatefile> Stellt den Verzeichnispfad der Zertifikatdatei dar.
-ct Gibt an, dass ein Zertifikatfingerabdruck verwendet wird, um das Zertifikat für den öffentlichen Schlüssel zu identifizieren
<certificatethumbprint> Gibt den Wert der Fingerabdruckeigenschaft des Zertifikats an, das Sie verwenden möchten. Beispielsweise muss ein Zertifikatfingerabdruck mit dem Wert „a9 09 50 2d d8 2a e4 14 33 e6 f8 38 86 b0 0d 42 77 a3 2a 7b“ als „a909502dd82ae41433e6f83886b00d4277a32a7b“ angegeben werden.
-tpmandpin Fügt eine TPM- (Trusted Platform Module) und eine PIN-Schutzvorrichtung (persönliche Identifikationsnummer) für das Betriebssystemlaufwerk hinzu. Sie können auch -tp als abgekürzte Version dieses Befehls verwenden.
-tpmandstartupkey Fügt eine TPM- und Startschlüsselschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können auch -tsk als abgekürzte Version dieses Befehls verwenden.
-tpmandpinandstartupkey Fügt eine TPM-, PIN- und Startschlüsselschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können auch -tpsk als abgekürzte Version dieses Befehls verwenden.
-password Fügt eine Kennwortschlüsselschutzvorrichtung für das Datenlaufwerk hinzu. Sie können auch -pw als abgekürzte Version dieses Befehls verwenden.
-adaccountorgroup Fügt eine Sicherheitsbezeichnerbasierte (SID-basierte) Identitätsschutzvorrichtung für das Volume hinzu. Sie können auch -sid als abgekürzte Version dieses Befehls verwenden. WICHTIG: Standardmäßig können Sie eine ADaccountorgroup-Schutzvorrichtung nicht remote mithilfe von WMI oder manage-bde hinzufügen. Wenn Ihre Bereitstellung die Möglichkeit erfordert, diese Schutzvorrichtung remote hinzuzufügen, müssen Sie die eingeschränkte Delegierung aktivieren.
-computername Gibt an, dass manage-bde zum Ändern des BitLocker-Schutzes auf einem anderen Computer verwendet wird. Sie können auch -cn als abgekürzte Version dieses Befehls verwenden.
<name> Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Zu den akzeptierten Werten gehören der NetBIOS-Name des Computers und die IP-Adresse des Computers.
-? oder /? Zeigt eine kurze Hilfe an der Eingabeaufforderung an.
-help oder -h Zeigt die vollständige Hilfe an der Eingabeaufforderung an.

Zusätzliche -delete-Parameter

manage-bde -protectors -delete <drive> [-type {recoverypassword|externalkey|certificate|tpm|tpmandstartupkey|tpmandpin|tpmandpinandstartupkey|Password|Identity}]
[-id <keyprotectorID>] [-computername <name>] [{-?|/?}] [{-help|-h}]
Parameter BESCHREIBUNG
<drive> Stellt einen von einem Doppelpunkt gefolgten Laufwerkbuchstaben dar.
-type Identifiziert die zu löschende Schlüsselschutzvorrichtung. Sie können auch -t als abgekürzte Version dieses Befehls verwenden.
-recoverypassword Gibt an, dass alle Schutzvorrichtungen für Wiederherstellungskennwörter gelöscht werden sollen.
externalkey Gibt an, dass alle Schutzvorrichtungen für externe Schlüssel, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
Zertifikat Gibt an, dass alle Zertifikatschlüssel-Schutzvorrichtungen, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
tpm Gibt an, dass alle TPM-exklusiven Schlüsselschutzvorrichtungen, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
tpmandstartupkey Gibt an, dass alle TPM- und Startschlüsselbasierten Schlüsselschutzvorrichtungen, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
tpmandpin Gibt an, dass alle TPM- und PIN-basierten Schlüsselschutzvorrichtungen, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
tpmandpinandstartupkey Gibt an, dass alle TPM-, PIN- und Startschlüsselbasierten Schlüsselschutzvorrichtungen, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
password Gibt an, dass alle Kennwort-Schlüsselschutzvorrichtungen, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
identity Gibt an, dass alle Indentitätsschlüsselschutzvorrichtungen, die dem Laufwerk zugeordnet sind, gelöscht werden sollen.
-ID Identifiziert die zu löschende Schlüsselschutzvorrichtung mithilfe des Schlüsselbezeichners. Dieser Parameter ist eine Alternative zum Parameter -type .
<keyprotectorID> Identifiziert eine einzelne zu löschende Schlüsselschutzvorrichtung auf dem Laufwerk. Schlüsselschutzvorrichtungs-IDs können mithilfe des Befehls manage-bde -protectors -get angezeigt werden.
-computername Gibt an, dass „manage-bde.exe“ zum Ändern des BitLocker-Schutzes auf einem anderen Computer verwendet wird. Sie können auch -cn als abgekürzte Version dieses Befehls verwenden.
<name> Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Zu den akzeptierten Werten gehören der NetBIOS-Name des Computers und die IP-Adresse des Computers.
-? oder /? Zeigt eine kurze Hilfe an der Eingabeaufforderung an.
-help oder -h Zeigt die vollständige Hilfe an der Eingabeaufforderung an.

Zusätzliche -disable-Parameter

manage-bde -protectors -disable <drive> [-rebootcount <integer 0 - 15>] [-computername <name>] [{-?|/?}] [{-help|-h}]
Parameter BESCHREIBUNG
<drive> Stellt einen von einem Doppelpunkt gefolgten Laufwerkbuchstaben dar.
rebootcount Gibt an, dass der Schutz des Betriebssystemvolumes angehalten wurde und nach der im Parameter rebootcount angegebenen Anzahl Neustarts von Windows wieder aufgenommen wird. Geben Sie 0 an, um den Schutz unbegrenzt anzusetzen. Wenn dieser Parameter nicht angegeben ist, wird der BitLocker-Schutz nach dem Neustart von Windows automatisch fortgesetzt. Sie können auch -rc als abgekürzte Version dieses Befehls verwenden.
-computername Gibt an, dass „manage-bde.exe“ zum Ändern des BitLocker-Schutzes auf einem anderen Computer verwendet wird. Sie können auch -cn als abgekürzte Version dieses Befehls verwenden.
<name> Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Zu den akzeptierten Werten gehören der NetBIOS-Name des Computers und die IP-Adresse des Computers.
-? oder /? Zeigt eine kurze Hilfe an der Eingabeaufforderung an.
-help oder -h Zeigt die vollständige Hilfe an der Eingabeaufforderung an.

Beispiele

Geben Sie Folgendes ein, um eine Zertifikatschlüsselschutzvorrichtung für Laufwerk E hinzuzufügen, die durch eine Zertifikatdatei identifiziert wird:

manage-bde -protectors -add E: -certificate -cf c:\File Folder\Filename.cer

Geben Sie Folgendes ein, um eine adaccountorgroup-Schlüsselschutzvorrichtung für Laufwerk E hinzuzufügen, die durch Domäne und Benutzername identifiziert wird:

manage-bde -protectors -add E: -sid DOMAIN\user

Um den Schutz zu deaktivieren, bis der Computer dreimal neu gestartet wurde, geben Sie Folgendes ein:

manage-bde -protectors -disable C: -rc 3

Um alle TPM- und Startschlüsselbasierten Schlüsselschutzvorrichtungen auf Laufwerk C zu löschen, geben Sie Folgendes ein:

manage-bde -protectors -delete C: -type tpmandstartupkey

Um alle Schlüsselschutzvorrichtungen für Laufwerk C aufzulisten, geben Sie Folgendes ein:

manage-bde -protectors -get C:

Um alle Wiederherstellungsinformationen für Laufwerk C in AD DS zu sichern, geben Sie Folgendes ein (wobei -id die ID der zu sichernden Schlüsselschutzvorrichtung ist):

manage-bde -protectors -adbackup C: -id '{00000000-0000-0000-0000-000000000000}'