Erzwingen von BitLocker-Richtlinien mithilfe von Intune: bekannte Probleme
Dieser Artikel hilft bei der Behandlung von Problemen, die auftreten können, wenn Microsoft Intune Richtlinie zum Verwalten der automatischen BitLocker-Verschlüsselung auf Geräten verwendet wird. Das Intune-Portal gibt an, ob BitLocker ein oder mehrere verwaltete Geräte nicht verschlüsseln konnte.
Um die Ursache des Problems einzugrenzen, überprüfen Sie die Ereignisprotokolle, wie unter Problembehandlung bei BitLocker beschrieben. Konzentrieren Sie sich auf die Verwaltungs- und Betriebsprotokolle im Ordner Anwendungs- und Dienstprotokolle>von Microsoft>Windows>BitLocker-API . Die folgenden Abschnitte enthalten weitere Informationen zum Auflösen der angegebenen Ereignisse und Fehlermeldungen:
- Ereignis-ID 853: Fehler: Auf diesem Computer wurde kein kompatibles TPM-Sicherheitsgerät (Trusted Platform Module) gefunden.
- Ereignis-ID 853: Fehler: BitLocker-Laufwerkverschlüsselung hat startbare Medien (CD oder DVD) auf dem Computer erkannt
- Ereignis-ID 854: WinRE ist nicht konfiguriert
- Ereignis-ID 851: Wenden Sie sich an den Hersteller für ein BIOS-Upgrade.
- Fehlermeldung: Die UEFI-Variable "SecureBoot" konnte nicht gelesen werden.
- Ereignis-ID 846, 778 und 851: Fehler 0x80072f9a
- Fehlermeldung: Es gibt in Konflikt stehende Gruppenrichtlinieneinstellungen für Wiederherstellungsoptionen auf Betriebssystemlaufwerken.
Wenn es keine eindeutige Spur von Ereignissen oder Fehlermeldungen gibt, die folgen müssen, sind die folgenden Bereiche zu untersuchen:
- Überprüfen Sie die Hardwareanforderungen für die Verwendung von Intune zum Verwalten von BitLocker auf Geräten.
- Überprüfen der BitLocker-Richtlinienkonfiguration
Informationen zum Verfahren zum Überprüfen, ob Intune Richtlinien BitLocker ordnungsgemäß erzwingen, finden Sie unter Überprüfen, ob BitLocker ordnungsgemäß funktioniert.
Ereignis-ID 853: Fehler: Auf diesem Computer wurde kein kompatibles TPM-Sicherheitsgerät (Trusted Platform Module) gefunden.
Die Ereignis-ID 853 kann je nach Kontext unterschiedliche Fehlermeldungen enthalten. In diesem Fall gibt die Fehlermeldung Ereignis-ID 853 an, dass das Gerät anscheinend kein TPM hat. Die Ereignisinformationen ähneln dem folgenden Ereignis:
Ursache der Ereignis-ID 853: Fehler: Auf diesem Computer wurde kein kompatibles TPM-Sicherheitsgerät (Trusted Platform Module) gefunden.
Das zu sichernde Gerät verfügt möglicherweise nicht über einen TPM-Chip, oder das Geräte-BIOS wurde möglicherweise so konfiguriert, dass das TPM deaktiviert wird.
Lösung für Ereignis-ID 853: Fehler: Auf diesem Computer wurde kein kompatibles TPM-Sicherheitsgerät (Trusted Platform Module) gefunden.
Überprüfen Sie die folgenden Konfigurationen, um dieses Problem zu beheben:
- Das TPM ist im Bios des Geräts aktiviert.
- Die TPM-status im TPM-Verwaltungskonsole ähnelt den folgenden Status:
- Bereit (TPM 2.0)
- Initialisiert (TPM 1.2)
Weitere Informationen finden Sie unter Problembehandlung beim TPM.
Ereignis-ID 853: Fehler: BitLocker-Laufwerkverschlüsselung hat startbare Medien (CD oder DVD) auf dem Computer erkannt
In diesem Fall wird die Ereignis-ID 853 angezeigt, und die Fehlermeldung im -Ereignis gibt an, dass startbare Medien für das Gerät verfügbar sind. Die Ereignisinformationen ähneln den folgenden.
Ursache der Ereignis-ID 853: Fehler: BitLocker-Laufwerkverschlüsselung hat startbare Medien (CD oder DVD) auf dem Computer erkannt
Während des Bereitstellungsprozesses zeichnet die BitLocker-Laufwerkverschlüsselung die Konfiguration des Geräts auf, um eine Baseline einzurichten. Wenn sich die Gerätekonfiguration später ändert (z. B. wenn die Medien entfernt werden), wird der BitLocker-Wiederherstellungsmodus automatisch gestartet.
Um diese Situation zu vermeiden, wird der Bereitstellungsprozess beendet, wenn ein startbares Wechselmedium erkannt wird.
Lösung für Ereignis-ID 853: Fehler: BitLocker-Laufwerkverschlüsselung hat startbare Medien (CD oder DVD) auf dem Computer erkannt
Entfernen Sie die startbaren Medien, und starten Sie das Gerät neu. Überprüfen Sie nach dem Neustart des Geräts die Verschlüsselung status.
Ereignis-ID 854: WinRE ist nicht konfiguriert
Die Ereignisinformationen ähneln der folgenden Fehlermeldung:
Fehler beim Aktivieren der automatischen Verschlüsselung. WinRe ist nicht konfiguriert.
Fehler: Dieser PC kann die Geräteverschlüsselung nicht unterstützen, da WinRE nicht ordnungsgemäß konfiguriert ist.
Ursache der Ereignis-ID 854: WinRE ist nicht konfiguriert
Windows Recovery Environment (WinRE) ist ein minimales Windows-Betriebssystem, das auf Windows Preinstallation Environment (Windows PE) basiert. WinRE enthält mehrere Tools, mit denen ein Administrator Windows wiederherstellen oder zurücksetzen und Windows-Probleme diagnostizieren kann. Wenn ein Gerät das normale Windows-Betriebssystem nicht starten kann, versucht das Gerät, WinRE zu starten.
Der Bereitstellungsprozess aktiviert die BitLocker-Laufwerkverschlüsselung auf dem Betriebssystemlaufwerk während der Windows PE-Bereitstellungsphase. Durch diese Aktion wird sichergestellt, dass das Laufwerk geschützt ist, bevor das vollständige Betriebssystem installiert wird. Der Bereitstellungsprozess erstellt auch eine Systempartition, die WinRE verwenden kann, wenn das System abstürzt.
Wenn WinRE auf dem Gerät nicht verfügbar ist, wird die Bereitstellung beendet.
Lösung für Ereignis-ID 854: WinRE ist nicht konfiguriert
Dieses Problem kann behoben werden, indem Sie die Konfiguration der Datenträgerpartitionen, die status von WinRE und die Konfiguration des Windows-Startladeprogramms überprüfen, indem Sie die folgenden Schritte ausführen:
Schritt 1: Überprüfen der Konfiguration der Datenträgerpartitionen
Die in diesem Abschnitt beschriebenen Verfahren hängen von den Standarddatenträgerpartitionen ab, die Windows während der Installation konfiguriert. Windows 11 und Windows 10 automatisch eine Wiederherstellungspartition erstellen, die die Datei Winre.wim enthält. Die Partitionskonfiguration sieht wie folgt aus.
Um die Konfiguration der Datenträgerpartitionen zu überprüfen, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie die folgenden Befehle aus:
diskpart.exe
list volume
Wenn die status eines der Volumes nicht fehlerfrei ist oder die Wiederherstellungspartition fehlt, muss Windows möglicherweise neu installiert werden. Überprüfen Sie vor der Neuinstallation von Windows die Konfiguration des bereitgestellten Windows-Images. Stellen Sie sicher, dass das Image die richtige Datenträgerkonfiguration verwendet. Die Imagekonfiguration sollte wie folgt aussehen (dieses Beispiel stammt aus Microsoft Configuration Manager):
Schritt 2: Überprüfen der status von WinRE
Um die status von WinRE auf dem Gerät zu überprüfen, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie den folgenden Befehl aus:
reagentc.exe /info
Die Ausgabe dieses Befehls sieht wie folgt aus.
Wenn die Windows RE status nicht aktiviert ist, führen Sie den folgenden Befehl aus, um sie zu aktivieren:
reagentc.exe /enable
Schritt 3: Überprüfen der Konfiguration des Windows-Startladeprogramms
Wenn die Partition status fehlerfrei ist, der Befehlreagentc.exe /enable jedoch zu einem Fehler führt, überprüfen Sie, ob das Windows-Startladeprogramm die GUID der Wiederherstellungssequenz enthält, indem Sie den folgenden Befehl in einem Eingabeaufforderungsfenster mit erhöhten Rechten ausführen:
bcdedit.exe /enum all
Die Ausgabe dieses Befehls ähnelt der folgenden Ausgabe:
Suchen Sie in der Ausgabe den Abschnitt Windows-Startladeprogramm , der den Zeilenbezeichner={current}enthält. Suchen Sie in diesem Abschnitt das Recoverysequence-Attribut . Der Wert dieses Attributs sollte ein GUID-Wert und keine Zeichenfolge von Nullen sein.
Ereignis-ID 851: Wenden Sie sich an den Hersteller, um Anweisungen zum BIOS-Upgrade zu erhalten.
Die Ereignisinformationen ähneln der folgenden Fehlermeldung:
Fehler beim Aktivieren der automatischen Verschlüsselung.
Fehler: Die BitLocker-Laufwerkverschlüsselung kann auf dem Betriebssystemlaufwerk nicht aktiviert werden. Wenden Sie sich an den Computerhersteller, um Anweisungen zum BIOS-Upgrade zu erhalten.
Ursache der Ereignis-ID 851: Wenden Sie sich an den Hersteller, um Anweisungen zum BIOS-Upgrade zu erhalten.
Das Gerät muss über das UEFI-BIOS (Unified Extensible Firmware Interface) verfügen. Die automatische BitLocker-Laufwerkverschlüsselung unterstützt kein Legacy-BIOS.
Lösung für Ereignis-ID 851: Wenden Sie sich an den Hersteller, um Anweisungen zum BIOS-Upgrade zu erhalten.
Um den BIOS-Modus zu überprüfen, verwenden Sie die Anwendung Systeminformationen, indem Sie die folgenden Schritte ausführen:
Wählen Sie Start aus, und geben Sie msinfo32 in das Suchfeld ein.
Vergewissern Sie sich, dass die Einstellung für den BIOS-ModusUEFI und nicht Legacy ist.
Wenn die BIOS-ModuseinstellungLegacy ist, muss die UEFI-Firmware in den UEFI - oder EFI-Modus umgeschaltet werden. Die Schritte zum Wechseln in den UEFI- oder EFI-Modus sind gerätespezifisch.
Hinweis
Wenn das Gerät nur den Legacymodus unterstützt, kann Intune nicht zum Verwalten der BitLocker-Geräteverschlüsselung auf dem Gerät verwendet werden.
Fehlermeldung: Die UEFI-Variable "SecureBoot" konnte nicht gelesen werden.
Eine Fehlermeldung ähnlich der folgenden Fehlermeldung wird angezeigt:
Fehler: BitLocker kann den sicheren Start nicht für die Integrität verwenden, da die UEFI-Variable "SecureBoot" nicht gelesen werden konnte. Der Client verfügt nicht über eine erforderliche Berechtigung.
Ursache der Fehlermeldung: Die UEFI-Variable "SecureBoot" konnte nicht gelesen werden.
Ein Plattformkonfigurationsregister (Platform Configuration Register, PCR) ist ein Speicherort im TPM. PcR 7 misst insbesondere den Zustand des sicheren Starts. Die automatische BitLocker-Laufwerkverschlüsselung erfordert, dass der sichere Start aktiviert ist.
Lösung für Fehlermeldung: Die UEFI-Variable "SecureBoot" konnte nicht gelesen werden.
Dieses Problem kann behoben werden, indem Sie das PCR-Überprüfungsprofil des TPM und den sicheren Startstatus überprüfen, indem Sie die folgenden Schritte ausführen:
Schritt 1: Überprüfen des PCR-Überprüfungsprofils des TPM
Um zu überprüfen, ob PCR 7 verwendet wird, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie den folgenden Befehl aus:
Manage-bde.exe -protectors -get %systemdrive%
Überprüfen Sie im Abschnitt TPM der Ausgabe dieses Befehls wie folgt, ob die Einstellung PCR-Validierungsprofil7 enthält:
Wenn das PCR-Validierungsprofil nicht 7 enthält (z. B. enthalten die Werte 0, 2, 4 und 11, aber nicht 7), ist der sichere Start nicht aktiviert.
2: Überprüfen des sicheren Startzustands
Um den sicheren Startstatus zu überprüfen, verwenden Sie die Anwendung Systeminformationen, indem Sie die folgenden Schritte ausführen:
Wählen Sie Start aus, und geben Sie msinfo32 in das Suchfeld ein.
Vergewissern Sie sich, dass die Einstellung Sicherer Startstatus wie folgt auf Ein festgelegt ist:
Wenn die Einstellung Sicherer Startstatusnicht unterstützt ist, kann die automatische BitLocker-Verschlüsselung nicht auf dem Gerät verwendet werden.
Hinweis
Das PowerShell-Cmdlet Confirm-SecureBootUEFI kann auch verwendet werden, um den Sicheren Startstatus zu überprüfen, indem ein PowerShell-Fenster mit erhöhten Rechten geöffnet und der folgende Befehl ausgeführt wird:
Confirm-SecureBootUEFI
Wenn der Computer den sicheren Start unterstützt und der sichere Start aktiviert ist, gibt dieses Cmdlet "True" zurück.
Wenn der Computer den sicheren Start unterstützt und der sichere Start deaktiviert ist, gibt dieses Cmdlet "False" zurück.
Wenn der Computer den sicheren Start nicht unterstützt oder ein BIOS-Computer (nicht UEFI) ist, gibt dieses Cmdlet "Cmdlet wird auf dieser Plattform nicht unterstützt" zurück.
Ereignis-ID 846, 778 und 851: Fehler 0x80072f9a
Stellen Sie sich folgendes Szenario vor:
Intune Richtlinie wird bereitgestellt, um ein Windows 10, Version 1809 Gerät zu verschlüsseln, und das Wiederherstellungskennwort wird in Microsoft Entra ID gespeichert. Im Rahmen der Richtlinienkonfiguration wurde die Option Standardbenutzern das Aktivieren der Verschlüsselung während Microsoft Entra Join erlauben ausgewählt.
Die Richtlinienbereitstellung schlägt fehl, und der Fehler generiert die folgenden Ereignisse in Ereignisanzeige im MicrosoftWindows>BitLocker-API-OrdnerAnwendungs- und Dienstprotokolle>>:
Ereignis-ID:846
Ereignis: Fehler beim Sichern der BitLocker-Laufwerkverschlüsselungswiederherstellungsinformationen für Volume C: in Ihrem Microsoft Entra ID.
TraceId: {cbac2b6f-1434-4faa-a9c3-597b17c1dfa3} Fehler: Unbekannter HResult-Fehlercode: 0x80072f9a
Ereignis-ID:778
Ereignis: Das BitLocker-Volume C: wurde in einen ungeschützten Zustand zurückgesetzt.
Ereignis-ID: 851
Ereignis: Fehler beim Aktivieren der automatischen Verschlüsselung.
Fehler: Unbekannter HResult-Fehlercode: 0x80072f9a.
Diese Ereignisse beziehen sich auf fehlercode 0x80072f9a.
Ursache der Ereignis-ID 846, 778 und 851: Fehler 0x80072f9a
Diese Ereignisse weisen darauf hin, dass der angemeldete Benutzer nicht über die Berechtigung zum Lesen des privaten Schlüssels für das Zertifikat verfügt, das im Rahmen des Bereitstellungs- und Registrierungsprozesses generiert wird. Daher schlägt die BitLocker-MDM-Richtlinienaktualisierung fehl.
Das Problem betrifft Windows 10 Version 1809.
Lösung für Ereignis-ID 846, 778 und 851: Fehler 0x80072f9a
Installieren Sie das Update vom 21. Mai 2019, um dieses Problem zu beheben.
Fehlermeldung: Es gibt in Konflikt stehende Gruppenrichtlinieneinstellungen für Wiederherstellungsoptionen auf Betriebssystemlaufwerken.
Eine Fehlermeldung ähnlich der folgenden Fehlermeldung wird angezeigt:
Fehler: Die BitLocker-Laufwerkverschlüsselung kann nicht auf dieses Laufwerk angewendet werden, da Gruppenrichtlinie Einstellungen für Wiederherstellungsoptionen auf Betriebssystemlaufwerken in Konflikt stehen. Das Speichern von Wiederherstellungsinformationen in Active Directory Domain Services kann nicht erforderlich sein, wenn die Generierung von Wiederherstellungskennwörtern nicht zulässig ist. Bitten Sie Ihren Systemadministrator, diese Richtlinienkonflikte zu beheben, bevor Sie versuchen, BitLocker zu aktivieren...
Lösung für Fehlermeldung: Es gibt in Konflikt stehende Gruppenrichtlinieneinstellungen für Wiederherstellungsoptionen auf Betriebssystemlaufwerken.
Um dieses Problem zu beheben, überprüfen Sie die Einstellungen des Gruppenrichtlinienobjekts (GPO) auf Konflikte. Weitere Informationen finden Sie im nächsten Abschnitt Überprüfen der BitLocker-Richtlinienkonfiguration.
Weitere Informationen zu Gruppenrichtlinienobjekten und BitLocker finden Sie unter BitLocker Gruppenrichtlinie Reference.For more information about GPOs and BitLocker, see BitLocker Gruppenrichtlinie Reference.
Überprüfen der BitLocker-Richtlinienkonfiguration
Informationen zum Verfahren zur Verwendung von Richtlinien zusammen mit BitLocker und Intune finden Sie in den folgenden Ressourcen:
- BitLocker-Verwaltung für Unternehmen: Verwalten von Geräten, die mit Microsoft Entra ID verknüpft sind
- Referenz zu BitLocker-Gruppenrichtlinie
- Referenz zum Konfigurationsdienstanbieter
- Richtlinien-CSP – BitLocker
- BitLocker CSP
- Aktivieren von ADMX-gestützten Richtlinien in MDM
- Gpresult
Intune bietet die folgenden Erzwingungstypen für BitLocker:
- Automatisch (Wird erzwungen, wenn das Gerät während des Bereitstellungsprozesses Microsoft Entra ID beitritt. Diese Option ist in Windows 10 Version 1703 und höher verfügbar.)
- Silent (Endpoint Protection-Richtlinie. Diese Option ist in Windows 10 Version 1803 und höher verfügbar.)
- Interaktiv (Endpunktrichtlinie für Windows-Versionen, die älter als Windows 10 Version 1803 sind.)
Wenn das Gerät Windows 10 Version 1703 oder höher ausgeführt wird, den modernen Standbymodus (auch als Instant Go bezeichnet) unterstützt und HSTI-kompatibel ist, löst das Verbinden des Geräts mit Microsoft Entra ID die automatische Geräteverschlüsselung aus. Eine separate Endpoint Protection-Richtlinie ist nicht erforderlich, um die Geräteverschlüsselung zu erzwingen.
Wenn das Gerät HSTI-kompatibel ist, aber den modernen Standbymodus nicht unterstützt, muss eine Endpoint Protection-Richtlinie konfiguriert werden, um die automatische BitLocker-Laufwerkverschlüsselung zu erzwingen. Die Einstellungen für diese Richtlinie sollten den folgenden Einstellungen ähneln:
Die OMA-URI-Verweise für diese Einstellungen sind wie folgt:
OMA-URI: ./Device/Vendor/MSFT/BitLocker/RequireDeviceEncryption
Werttyp: Integer
Wert: 1 (1 = Erforderlich, 0 = Nicht konfiguriert)OMA-URI: ./Device/Vendor/MSFT/BitLocker/AllowWarningForOtherDiskEncryption
Werttyp: Integer
Wert: 0 (0 = Blockiert, 1 = Zulässig)
Hinweis
Aufgrund einer Aktualisierung des BitLocker-Richtlinien-CSP kann, wenn das Gerät Windows 10 Version 1809 oder höher verwendet, eine Endpoint Protection-Richtlinie verwendet werden, um die automatische BitLocker-Geräteverschlüsselung auch dann zu erzwingen, wenn das Gerät nicht HSTI-kompatibel ist.
Hinweis
Wenn die Einstellung Warnung für andere Datenträgerverschlüsselung auf Nicht konfiguriert festgelegt ist, muss der Assistent für die BitLocker-Laufwerkverschlüsselung manuell gestartet werden.
Wenn das Gerät den modernen Standbymodus nicht unterstützt, aber HSTI-kompatibel ist und eine frühere Windows-Version als Windows 10 Version 1803 verwendet, übermittelt eine Endpoint Protection-Richtlinie mit den in diesem Artikel beschriebenen Einstellungen die Richtlinienkonfiguration an das Gerät. Windows benachrichtigt den Benutzer dann jedoch, die BitLocker-Laufwerkverschlüsselung manuell zu aktivieren. Wenn der Benutzer die Benachrichtigung auswählt, wird der Assistent für die BitLocker-Laufwerkverschlüsselung gestartet.
Intune stellt Einstellungen bereit, die zum Konfigurieren der automatischen Geräteverschlüsselung für Autopilot-Geräte für Standardbenutzer verwendet werden können. Jedes Gerät muss die folgenden Anforderungen erfüllen:
- HSTI-konform sein
- Unterstützung des modernen Standbymodus
- Verwenden Windows 10 Version 1803 oder höher
Die OMA-URI-Verweise für diese Einstellungen sind wie folgt:
- OMA-URI: ./Device/Vendor/MSFT/BitLocker/AllowStandardUserEncryption
Werttyp: Ganzzahliger Wert: 1
Hinweis
Dieser Knoten arbeitet mit den Knoten RequireDeviceEncryption und AllowWarningForOtherDiskEncryption zusammen. Aus diesem Grund werden die folgenden Einstellungen festgelegt:
- RequireDeviceEncryption auf 1
- AllowStandardUserEncryption auf 1
- AllowWarningForOtherDiskEncryption auf 0
Intune erzwingt die automatische BitLocker-Verschlüsselung für Autopilot-Geräte mit Standardbenutzerprofilen.
Überprüfen, ob BitLocker ordnungsgemäß funktioniert
Während des regulären Betriebs generiert die BitLocker-Laufwerkverschlüsselung Ereignisse wie die Ereignis-ID 796 und die Ereignis-ID 845.
Es kann auch ermittelt werden, ob das BitLocker-Wiederherstellungskennwort in Microsoft Entra ID hochgeladen wurde, indem Sie die Gerätedetails im Abschnitt Microsoft Entra Geräte überprüfen.
Überprüfen Sie auf dem Gerät die Registrierungs-Editor, um die Richtlinieneinstellungen auf dem Gerät zu überprüfen. Überprüfen Sie die Einträge unter den folgenden Unterschlüsseln:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\current\device\BitLocker
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\current\device