Condividi tramite


manage-bde on

Crittografa l'unità e attiva BitLocker.

Syntax

manage-bde -on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]

Parameters

Parameter Description
<drive> Rappresenta una lettera di unità seguita da due punti.
-recoverypassword Aggiunge una protezione password numerica. È anche possibile utilizzare -rp come versione abbreviata di questo comando.
<numericalpassword> Rappresenta la password di ripristino.
-recoverykey Aggiunge una protezione con chiave esterna per il ripristino. È inoltre possibile utilizzare -rk come versione abbreviata di questo comando.
<pathtoexternaldirectory> Rappresenta il percorso della directory della chiave di ripristino.
-startupkey Aggiunge una protezione con chiave esterna per l'avvio. È anche possibile utilizzare -sk come versione abbreviata di questo comando.
<pathtoexternalkeydirectory> Rappresenta il percorso della directory della chiave di avvio.
-certificate Aggiunge una protezione con chiave pubblica per un'unità dati. È inoltre possibile utilizzare -cert come versione abbreviata di questo comando.
-tpmandpin Aggiunge una protezione TPM (Trusted Platform Module) e un PIN (Personal Identification Number) per l'unità del sistema operativo. È inoltre possibile utilizzare -tp come versione abbreviata di questo comando.
-tpmandstartupkey Aggiunge un TPM e una protezione con chiave di avvio per l'unità del sistema operativo. È anche possibile utilizzare -tsk come versione abbreviata di questo comando.
-tpmandpinandstartupkey Aggiunge un TPM, un PIN e una protezione con chiave di avvio per l'unità del sistema operativo. È inoltre possibile utilizzare -tpsk come versione abbreviata di questo comando.
-password Aggiunge una protezione con chiave password per l'unità dati. È anche possibile utilizzare -pw come versione abbreviata di questo comando.
-ADaccountorgroup Aggiunge una protezione identità basata su SID per il volume. Il volume si sbloccherà automaticamente se l'utente o il computer dispone delle credenziali appropriate. Quando si specifica un account computer, aggiungere a $ al nome del computer e specificare -service per indicare che lo sblocco deve essere eseguito nel contenuto del server BitLocker anziché nell'utente. È anche possibile utilizzare -sid come versione abbreviata di questo comando.
-usedspaceonly Imposta la modalità di crittografia su Crittografia solo spazio usato. Le sezioni del volume contenente lo spazio usato verranno crittografate, ma lo spazio disponibile non sarà. Se questa opzione non è specificata, tutto lo spazio usato e lo spazio disponibile nel volume verranno crittografati. È anche possibile utilizzare -used come versione abbreviata di questo comando.
-encryptionMethod Configura l'algoritmo di crittografia e le dimensioni della chiave. È anche possibile utilizzare -em come versione abbreviata di questo comando.
-skiphardwaretest Avvia la crittografia senza un test hardware. È anche possibile utilizzare -s come versione abbreviata di questo comando.
-discoveryvolumetype Specifica il file system da usare per l'unità dati di individuazione. L'unità dati di individuazione è un'unità nascosta aggiunta a un'unità dati rimovibile protetta da BitLocker in formato FAT che contiene il lettore BitLocker To Go.
-forceencryptiontype Forza BitLocker a usare la crittografia hardware o software. È possibile specificare Hardware o Software come tipo di crittografia. Se il parametro hardware è selezionato, ma l'unità non supporta la crittografia hardware, manage-bde restituisce un errore. Se le impostazioni di Criteri di gruppo vietano il tipo di crittografia specificato, manage-bde restituisce un errore. È anche possibile utilizzare -fet come versione abbreviata di questo comando.
-removevolumeshadowcopies Forzare l'eliminazione delle copie shadow del volume per il volume. Non sarà possibile ripristinare questo volume usando i punti di ripristino di sistema precedenti dopo l'esecuzione di questo comando. È inoltre possibile utilizzare -rvsc come versione abbreviata di questo comando.
<filesystemtype> Specifica quali file system possono essere usati con le unità dati di individuazione: FAT32, impostazione predefinita o nessuna.
-computername Specifica che manage-bde viene usato per modificare la protezione BitLocker in un computer diverso. È inoltre possibile utilizzare -cn come versione abbreviata di questo comando.
<name> Rappresenta il nome del computer in cui modificare la protezione BitLocker. I valori accettati includono il nome NetBIOS del computer e l'indirizzo IP del computer.
-? or /? Visualizza una breve Guida al prompt dei comandi.
-help o -h Visualizza la Guida completa al prompt dei comandi.

Examples

Per attivare BitLocker per l'unità C e aggiungere una password di ripristino all'unità, digitare:

manage-bde -on C: -recoverypassword

Per attivare BitLocker per l'unità C, aggiungere una password di ripristino all'unità e salvare una chiave di ripristino nell'unità E, digitare:

manage-bde -on C: -recoverykey E:\ -recoverypassword

Per attivare BitLocker per l'unità C, usando una protezione con chiave esterna (ad esempio una chiave USB) per sbloccare l'unità del sistema operativo, digitare:

manage-bde -on C: -startupkey E:\

Important

Questo metodo è obbligatorio se si usa BitLocker con computer che non dispongono di un TPM.

Per attivare BitLocker per l'unità dati E e per aggiungere una protezione con chiave password, digitare:

manage-bde -on E: -pw

Per attivare BitLocker per l'unità del sistema operativo C e per usare la crittografia basata su hardware, digitare:

manage-bde -on C: -fet hardware