Partager via


manage-bde sur

Chiffre le lecteur et active BitLocker.

Syntaxe

manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]

Paramètres

Paramètre Descriptif
<drive> Représente une lettre de lecteur suivie d’un signe deux-points.
-recoverymot de passe Ajoute un protecteur de mot de passe numérique. Vous pouvez également utiliser -rp en tant que version abrégée de cette commande.
<numericalpassword> Représente le mot de passe de récupération.
-clé de récupération Ajoute un protecteur de clé externe pour la récupération. Vous pouvez également utiliser -rk en tant que version abrégée de cette commande.
<pathtoexternaldirectory> Représente le chemin d’accès du répertoire à la clé de récupération.
-startupkey Ajoute un protecteur de clé externe pour le démarrage. Vous pouvez également utiliser -sk en tant que version abrégée de cette commande.
<pathtoexternalkeydirectory> Représente le chemin d’accès au répertoire de la clé de démarrage.
-certificat Ajoute un protecteur de clé publique pour un lecteur de données. Vous pouvez également utiliser -cert en tant que version abrégée de cette commande.
-tpmandpin Ajoute un protecteur TPM (Trusted Platform Module) et un protecteur de numéro d’identification personnel (PIN) pour le lecteur du système d’exploitation. Vous pouvez également utiliser -tp en tant que version abrégée de cette commande.
-tpmandstartupkey Ajoute un module TPM et un protecteur de clé de démarrage pour le lecteur du système d’exploitation. Vous pouvez également utiliser -tsk en tant que version abrégée de cette commande.
-tpmandpinandstartupkey Ajoute un protecteur de clé de démarrage, de code confidentiel et de plateforme sécurisée pour le lecteur du système d’exploitation. Vous pouvez également utiliser -tpsk en tant que version abrégée de cette commande.
-mot de passe Ajoute un protecteur de clé de mot de passe pour le lecteur de données. Vous pouvez également utiliser -pw en tant que version abrégée de cette commande.
-ADaccountorgroup Ajoute un protecteur d’identité basé sur UN SID pour le volume. Le volume se déverrouille automatiquement si l’utilisateur ou l’ordinateur dispose des informations d’identification appropriées. Lorsque vous spécifiez un compte d’ordinateur, ajoutez un $ au nom de l’ordinateur et spécifiez –service pour indiquer que le déverrouillage doit se produire dans le contenu du serveur BitLocker au lieu de l’utilisateur. Vous pouvez également utiliser -sid en tant que version abrégée de cette commande.
-usedspaceonly Définit le mode de chiffrement sur le chiffrement espace utilisé uniquement. Les sections du volume contenant de l’espace utilisé sont chiffrées, mais pas l’espace libre. Si cette option n’est pas spécifiée, tous les espaces utilisés et l’espace libre sur le volume sont chiffrés. Vous pouvez également utiliser -utilisé comme version abrégée de cette commande.
-encryptionMethod Configure l’algorithme de chiffrement et la taille de clé. Vous pouvez également utiliser -em comme version abrégée de cette commande.
-skiphardwaretest Commence le chiffrement sans test matériel. Vous pouvez également utiliser -s en tant que version abrégée de cette commande.
-découvertevolumetype Spécifie le système de fichiers à utiliser pour le lecteur de données de découverte. Le lecteur de données de découverte est un lecteur masqué ajouté à un lecteur de données amovible protégé par BitLocker au format FAT qui contient le lecteur BitLocker To Go.
-forceencryptiontype Force BitLocker à utiliser le chiffrement logiciel ou matériel. Vous pouvez spécifier matériel ou Software comme type de chiffrement. Si le paramètre matériel est sélectionné, mais que le lecteur ne prend pas en charge le chiffrement matériel, manage-bde retourne une erreur. Si les paramètres de stratégie de groupe interdisent le type de chiffrement spécifié, manage-bde retourne une erreur. Vous pouvez également utiliser -fet comme version abrégée de cette commande.
-removevolumeshadowcopies Forcer la suppression des clichés instantanés de volume pour le volume. Vous ne pourrez pas restaurer ce volume à l’aide des points de restauration système précédents après l’exécution de cette commande. Vous pouvez également utiliser -rvsc en tant que version abrégée de cette commande.
<filesystemtype> Spécifie quels systèmes de fichiers peuvent être utilisés avec des lecteurs de données de découverte : FAT32, par défaut ou aucun.
-nomordinateur ; Spécifie que manage-bde est utilisé pour modifier la protection BitLocker sur un autre ordinateur. Vous pouvez également utiliser -cn en tant que version abrégée de cette commande.
<name> Représente le nom de l’ordinateur sur lequel modifier la protection BitLocker. Les valeurs acceptées incluent le nom NetBIOS de l’ordinateur et l’adresse IP de l’ordinateur.
-? ou/? Affiche une brève aide à l’invite de commandes.
-aide ou -h Affiche l’aide complète à l’invite de commandes.

Exemples

Pour activer BitLocker pour le lecteur C et ajouter un mot de passe de récupération au lecteur, tapez :

manage-bde –on C: -recoverypassword

Pour activer BitLocker pour le lecteur C, ajoutez un mot de passe de récupération au lecteur et enregistrez une clé de récupération sur le lecteur E, tapez :

manage-bde –on C: -recoverykey E:\ -recoverypassword

Pour activer BitLocker pour lecteur C, à l’aide d’un protecteur de clé externe (par exemple, une clé USB) pour déverrouiller le lecteur du système d’exploitation, tapez :

manage-bde -on C: -startupkey E:\

Important

Cette méthode est requise si vous utilisez BitLocker avec des ordinateurs qui n’ont pas de module de plateforme sécurisée.

Pour activer BitLocker pour le lecteur de données E et ajouter un protecteur de clé de mot de passe, tapez :

manage-bde –on E: -pw

Pour activer BitLocker pour le lecteur de système d’exploitation C et utiliser le chiffrement basé sur le matériel, tapez :

manage-bde –on C: -fet hardware