ProtectKeyWithCertificateThumbprint-Methode der Win32_EncryptableVolume-Klasse

Die ProtectKeyWithCertificateThumbprint-Methode der Win32_EncryptableVolume-Klasse überprüft den EKU-Objektbezeichner (Enhanced Key Usage) des bereitgestellten Zertifikats.

Syntax

uint32 ProtectKeyWithCertificateThumbprint(
  [in, optional] string FriendlyName,
  [in]           string CertThumbprint,
  [out]          string VolumeKeyProtectorID
);

Parameter

FriendlyName [in, optional]

Typ: Zeichenfolge

Eine Zeichenfolge, die einen vom Benutzer zugewiesenen Zeichenfolgenbezeichner für diese Schlüsselschutzvorrichtung angibt. Wenn dieser Parameter nicht angegeben ist, wird der FriendlyName-Parameter mithilfe des Antragstellernamens im Zertifikat erstellt.

CertThumbprint [in]

Typ: Zeichenfolge

Eine Zeichenfolge, die den Zertifikatfingerabdruck angibt.

VolumeKeyProtectorID [out]

Typ: Zeichenfolge

Eine Zeichenfolge, die die erstellte Schlüsselschutzvorrichtung eindeutig identifiziert, die zum Verwalten dieser Schlüsselschutzvorrichtung verwendet werden kann.

Wenn das Laufwerk die Hardwareverschlüsselung unterstützt und BitLocker keinen Bandbesitz übernommen hat, wird die ID-Zeichenfolge auf "BitLocker" festgelegt, und die Schlüsselschutzvorrichtung wird in die Metadaten pro Band geschrieben.

Rückgabewert

Typ: uint32

Diese Methode gibt einen der folgenden Codes oder einen anderen Fehlercode zurück, wenn sie fehlschlägt.

Rückgabecode/-wert BESCHREIBUNG
S_OK
0 (0x0)
Die Methode war erfolgreich.
ERROR_INVALID_DATA
13 (0xD)
Die Daten sind ungültig.
FVE_E_NON_BITLOCKER_OID
2150695022 (0x8031006E)
Das EKU-Attribut des angegebenen Zertifikats lässt die Verwendung für die BitLocker-Laufwerkverschlüsselung nicht zu. BitLocker erfordert nicht, dass ein Zertifikat über ein EKU-Attribut verfügt, aber wenn eines konfiguriert ist, muss es auf eine OID festgelegt werden, die der für BitLocker konfigurierten OID entspricht.
FVE_E_POLICY_USER_CERTIFICATE_NOT_ALLOWED
2150695026 (0x80310072)
Gruppenrichtlinie lässt die Verwendung von Benutzerzertifikaten wie Smartcards mit BitLocker nicht zu.
FVE_E_POLICY_USER_CERT_MUST_BE_HW
2150695028 (0x80310074)
Gruppenrichtlinie erfordert, dass Sie eine intelligente Karte zur Verwendung von BitLocker bereitstellen.
FVE_E_POLICY_PROHIBITS_SELFSIGNED
2150695046 (0x80310086)
Gruppenrichtlinie lässt die Verwendung von selbstsignierten Zertifikaten nicht zu.

 

Bemerkungen

Wenn die OID nicht mit der OID übereinstimmt, die dem Dienstcontroller in der Registrierung zugeordnet ist, schlägt diese Methode fehl. Dadurch wird verhindert, dass der Benutzer DRA-Schutzvorrichtungen (Data Recovery Agent) manuell auf dem Volume festlegt. DRAs dürfen nur vom Dienst festgelegt werden.

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client)
Windows 7 Enterprise, Windows 7 Ultimate [nur Desktop-Apps]
Unterstützte Mindestversion (Server)
Windows Server 2008 R2 [nur Desktop-Apps]
Namespace
Root\CIMV2\Security\MicrosoftVolumeEncryption
MOF
Win32_encryptablevolume.mof

Siehe auch

Win32_EncryptableVolume