Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Crittografa l'unità e attiva BitLocker.
Sintassi
manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]
Parametri
Parametro | Descrizione |
---|---|
<drive> |
Rappresenta una lettera di unità seguita da due punti. |
-password di recupero | Aggiunge una protezione password numerica. È anche possibile usare -rp come versione abbreviata di questo comando. |
<numericalpassword> |
Rappresenta la password di ripristino. |
-chiave di recupero | Aggiunge una protezione con chiave esterna per il ripristino. È anche possibile usare -rk come versione abbreviata di questo comando. |
<pathtoexternaldirectory> |
Rappresenta il percorso della directory della chiave di ripristino. |
-chiave di avvio | Aggiunge una protezione con chiave esterna per l'avvio. È anche possibile usare -sk come versione abbreviata di questo comando. |
<pathtoexternalkeydirectory> |
Rappresenta il percorso della directory della chiave di avvio. |
-certificato | Aggiunge una protezione con chiave pubblica per un'unità dati. È anche possibile usare -cert come versione abbreviata di questo comando. |
-tpmandpin | Aggiunge una protezione TPM (Trusted Platform Module) e un PIN (Personal Identification Number) per l'unità del sistema operativo. È anche possibile usare -tp come versione abbreviata di questo comando. |
-tpmandstartupkey | Aggiunge un TPM e una protezione con chiave di avvio per l'unità del sistema operativo. È anche possibile usare - come versione abbreviata di questo comando. |
-tpmandpinandstartupkey | Aggiunge un TPM, un PIN e una protezione con chiave di avvio per l'unità del sistema operativo. È anche possibile usare -tpsk come versione abbreviata di questo comando. |
-parola d’ordine | Aggiunge una protezione con chiave password per l'unità dati. È anche possibile usare -pw come versione abbreviata di questo comando. |
-ADaccountorgroup | Aggiunge una protezione identità basata su SID per il volume. Il volume si sbloccherà automaticamente se l'utente o il computer dispone delle credenziali appropriate. Quando si specifica un account computer, aggiungere un $ al nome del computer e specificare -service per indicare che lo sblocco deve verificarsi nel contenuto del server BitLocker anziché nell'utente. È anche possibile usare -sid come versione abbreviata di questo comando. |
-usedspaceonly | Imposta la modalità di crittografia su Crittografia solo spazio usato. Le sezioni del volume contenente lo spazio usato verranno crittografate, ma lo spazio disponibile non sarà. Se questa opzione non è specificata, tutto lo spazio usato e lo spazio disponibile nel volume verranno crittografati. È anche possibile usare -used come versione abbreviata di questo comando. |
-metodo di crittografia | Configura l'algoritmo di crittografia e le dimensioni della chiave. È anche possibile usare -em come versione abbreviata di questo comando. |
-salta il test hardware | Avvia la crittografia senza un test hardware. È anche possibile usare -s come versione abbreviata di questo comando. |
-discoveryvolumetype | Specifica il file system da usare per l'unità dati di individuazione. L'unità dati di individuazione è un'unità nascosta aggiunta a un'unità dati rimovibile protetta da BitLocker in formato FAT che contiene il lettore BitLocker To Go. |
-forceencryptiontype | Forza BitLocker a usare la crittografia hardware o software. È possibile specificare hardware o Software come tipo di crittografia. Se il parametro hardware è selezionato, ma l'unità non supporta la crittografia hardware, manage-bde restituisce un errore. Se le impostazioni di Criteri di gruppo vietano il tipo di crittografia specificato, manage-bde restituisce un errore. È anche possibile usare -fet come versione abbreviata di questo comando. |
-rimuovivolumeshadowcopies | Forzare l'eliminazione delle copie shadow del volume per il volume. Non sarà possibile ripristinare questo volume usando i punti di ripristino di sistema precedenti dopo l'esecuzione di questo comando. È anche possibile usare -rvsc come versione abbreviata di questo comando. |
<filesystemtype> |
Specifica quali file system possono essere usati con le unità dati di individuazione: FAT32, impostazione predefinita o nessuna. |
-nomecomputer | Specifica che manage-bde viene usato per modificare la protezione BitLocker in un computer diverso. È anche possibile usare -cn come versione abbreviata di questo comando. |
<name> |
Rappresenta il nome del computer in cui modificare la protezione BitLocker. I valori accettati includono il nome NetBIOS del computer e l'indirizzo IP del computer. |
- ? o/? | Visualizza una breve Guida al prompt dei comandi. |
-help o -h | Visualizza la Guida completa al prompt dei comandi. |
Esempi
Per attivare BitLocker per l'unità C e aggiungere una password di ripristino all'unità, digitare:
manage-bde –on C: -recoverypassword
Per attivare BitLocker per l'unità C, aggiungere una password di ripristino all'unità e salvare una chiave di ripristino nell'unità E, digitare:
manage-bde –on C: -recoverykey E:\ -recoverypassword
Per attivare BitLocker per l'unità C, usando una protezione con chiave esterna (ad esempio una chiave USB) per sbloccare l'unità del sistema operativo, digitare:
manage-bde -on C: -startupkey E:\
Importante
Questo metodo è obbligatorio se si usa BitLocker con computer che non dispongono di un TPM.
Per attivare BitLocker per l'unità dati E e per aggiungere una protezione con chiave password, digitare:
manage-bde –on E: -pw
Per attivare BitLocker per l'unità del sistema operativo C e per usare la crittografia basata su hardware, digitare:
manage-bde –on C: -fet hardware