Condividi tramite


manage-bde attivato

Crittografa l'unità e attiva BitLocker.

Sintassi

manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]

Parametri

Parametro Descrizione
<drive> Rappresenta una lettera di unità seguita da due punti.
-password di recupero Aggiunge una protezione password numerica. È anche possibile usare -rp come versione abbreviata di questo comando.
<numericalpassword> Rappresenta la password di ripristino.
-chiave di recupero Aggiunge una protezione con chiave esterna per il ripristino. È anche possibile usare -rk come versione abbreviata di questo comando.
<pathtoexternaldirectory> Rappresenta il percorso della directory della chiave di ripristino.
-chiave di avvio Aggiunge una protezione con chiave esterna per l'avvio. È anche possibile usare -sk come versione abbreviata di questo comando.
<pathtoexternalkeydirectory> Rappresenta il percorso della directory della chiave di avvio.
-certificato Aggiunge una protezione con chiave pubblica per un'unità dati. È anche possibile usare -cert come versione abbreviata di questo comando.
-tpmandpin Aggiunge una protezione TPM (Trusted Platform Module) e un PIN (Personal Identification Number) per l'unità del sistema operativo. È anche possibile usare -tp come versione abbreviata di questo comando.
-tpmandstartupkey Aggiunge un TPM e una protezione con chiave di avvio per l'unità del sistema operativo. È anche possibile usare - come versione abbreviata di questo comando.
-tpmandpinandstartupkey Aggiunge un TPM, un PIN e una protezione con chiave di avvio per l'unità del sistema operativo. È anche possibile usare -tpsk come versione abbreviata di questo comando.
-parola d’ordine Aggiunge una protezione con chiave password per l'unità dati. È anche possibile usare -pw come versione abbreviata di questo comando.
-ADaccountorgroup Aggiunge una protezione identità basata su SID per il volume. Il volume si sbloccherà automaticamente se l'utente o il computer dispone delle credenziali appropriate. Quando si specifica un account computer, aggiungere un $ al nome del computer e specificare -service per indicare che lo sblocco deve verificarsi nel contenuto del server BitLocker anziché nell'utente. È anche possibile usare -sid come versione abbreviata di questo comando.
-usedspaceonly Imposta la modalità di crittografia su Crittografia solo spazio usato. Le sezioni del volume contenente lo spazio usato verranno crittografate, ma lo spazio disponibile non sarà. Se questa opzione non è specificata, tutto lo spazio usato e lo spazio disponibile nel volume verranno crittografati. È anche possibile usare -used come versione abbreviata di questo comando.
-metodo di crittografia Configura l'algoritmo di crittografia e le dimensioni della chiave. È anche possibile usare -em come versione abbreviata di questo comando.
-salta il test hardware Avvia la crittografia senza un test hardware. È anche possibile usare -s come versione abbreviata di questo comando.
-discoveryvolumetype Specifica il file system da usare per l'unità dati di individuazione. L'unità dati di individuazione è un'unità nascosta aggiunta a un'unità dati rimovibile protetta da BitLocker in formato FAT che contiene il lettore BitLocker To Go.
-forceencryptiontype Forza BitLocker a usare la crittografia hardware o software. È possibile specificare hardware o Software come tipo di crittografia. Se il parametro hardware è selezionato, ma l'unità non supporta la crittografia hardware, manage-bde restituisce un errore. Se le impostazioni di Criteri di gruppo vietano il tipo di crittografia specificato, manage-bde restituisce un errore. È anche possibile usare -fet come versione abbreviata di questo comando.
-rimuovivolumeshadowcopies Forzare l'eliminazione delle copie shadow del volume per il volume. Non sarà possibile ripristinare questo volume usando i punti di ripristino di sistema precedenti dopo l'esecuzione di questo comando. È anche possibile usare -rvsc come versione abbreviata di questo comando.
<filesystemtype> Specifica quali file system possono essere usati con le unità dati di individuazione: FAT32, impostazione predefinita o nessuna.
-nomecomputer Specifica che manage-bde viene usato per modificare la protezione BitLocker in un computer diverso. È anche possibile usare -cn come versione abbreviata di questo comando.
<name> Rappresenta il nome del computer in cui modificare la protezione BitLocker. I valori accettati includono il nome NetBIOS del computer e l'indirizzo IP del computer.
- ? o/? Visualizza una breve Guida al prompt dei comandi.
-help o -h Visualizza la Guida completa al prompt dei comandi.

Esempi

Per attivare BitLocker per l'unità C e aggiungere una password di ripristino all'unità, digitare:

manage-bde –on C: -recoverypassword

Per attivare BitLocker per l'unità C, aggiungere una password di ripristino all'unità e salvare una chiave di ripristino nell'unità E, digitare:

manage-bde –on C: -recoverykey E:\ -recoverypassword

Per attivare BitLocker per l'unità C, usando una protezione con chiave esterna (ad esempio una chiave USB) per sbloccare l'unità del sistema operativo, digitare:

manage-bde -on C: -startupkey E:\

Importante

Questo metodo è obbligatorio se si usa BitLocker con computer che non dispongono di un TPM.

Per attivare BitLocker per l'unità dati E e per aggiungere una protezione con chiave password, digitare:

manage-bde –on E: -pw

Per attivare BitLocker per l'unità del sistema operativo C e per usare la crittografia basata su hardware, digitare:

manage-bde –on C: -fet hardware