次の方法で共有


Windows 8 RT で BitLocker デバイス暗号化を有効にする方法

このドキュメントでは、Windows 8 RT を実行している Windows Surface コンピューターのローカル ハード ディスクで BitLocker デバイス暗号化を有効にするワークフローについて説明します。

適用対象: Windows 8
元の KB 番号: 2855131

まとめ

このドキュメントでは、次の点を示します。

  • ゲスト アカウント、ローカル管理者アカウント、またはゲスト グループのメンバーである Microsoft アカウントによるログオンでは、ローカル ハード ディスクの BitLocker 暗号化はトリガーされません。
  • ローカル コンピューターの Administrators セキュリティ グループのメンバーである Microsoft アカウントによる最初のログオンでは、ローカル ハード ディスクの BitLocker 暗号化がトリガーされます。 機能の構成を完了するには、再起動が必要です。
  • BitLocker 回復パスワードは、暗号化をトリガーした管理者が有効な Microsoft アカウントの OneDrive 共有に置かれます。 Web ブラウザーまたは OneDrive 表示アプリケーションを使用して共有を表示すると、その回復キーは OneDrive 共有に表示されません。
  • Windows エクスプローラーでは、BitLocker で暗号化されたローカル ドライブの横に南京錠が表示されます。
  • BitLocker 回復キーは、電子メール メッセージ、電話、またはテキスト メッセージを使用して、次の Web サイトから取得できます。
    BitLocker 回復キーを探す

詳細

Note

この記事に示されているダイアログ ボックスとその他の UI 要素のサイズが変更されました。 変更には、ダイアログ ボックス内のテキストの配置とサイズ/縦横比が含まれます。

BitLocker デバイス暗号化ワークフローのしくみを確認するには、次の手順に従います。

  1. 新しい Windows 8 RT ベースのシステムで、ゲスト アカウントを作成し、そのアカウントを使用してログオンします。

  2. コントロール パネルで BitLocker の状態を確認します。 ゲスト ユーザーは BitLocker 暗号化を呼び出すことはできません。

    コントロール パネルの [BitLocker ドライブ暗号化] ページのスクリーンショット。

  3. Microsoft アカウントを作成し、そのアカウントを手順 1 で作成したゲスト アカウントに関連付けます。

    PC 設定の [アカウント] ページのスクリーンショット。

  4. ログオフします。

  5. 手順 3 で作成した Microsoft アカウントを使用してログオンします。 BitLocker アドインは、ドライブが保護されていないことを報告します。

  6. コンピューターを再起動し、手順 3 で作成した Microsoft アカウントを使用してもう一度ログオンします。 BitLocker 保護の状態が変更されていないことに注意してください。

    結果として、ゲスト グループのメンバーである Microsoft アカウントを使用して行われたログオンでは、ハード ディスクの BitLocker 暗号化はトリガーされません。

  7. ローカル コンピューターの Administrators セキュリティ グループのメンバーである新しいローカル アカウントを作成します。 BitLocker アドインは、ドライブが保護されていないことを報告します。

  8. コンピューターを再起動します。 ここでも、BitLocker アドインがドライブが保護されていないことを報告していることに注意してください。

    その結果、Administrators グループのメンバーであるローカル コンピューター アカウントを使用して行われたユーザー ログオンでは、ハード ディスクの BitLocker 暗号化はトリガーされません。

  9. 手順 7 で作成した管理者アカウントを新しい Microsoft アカウントに関連付けます。

  10. 管理者アクセス許可を持つ Microsoft アカウントを使用してログオンします。 次の画面メッセージに注目してください。

    Windows 機能の構成
    X % コンピューター
    コンピューターの電源をオフにしない

  11. メッセージが表示されたらコンピューターを再起動し、[Windows 機能の構成] 操作が続行されます。

    結果として、ローカル コンピューターの Administrators グループのメンバーである Microsoft アカウントによる最初のログオンによって、ローカル ドライブの BitLocker 暗号化がトリガーされます。

  12. 手順 7 で最初に作成した Administrators グループのメンバーである Microsoft アカウントを使用してログオンします。 コントロール パネルの BitLocker 項目によって表示されるテキストの変更に注意してください。

    BitLocker ドライブ暗号化ページのスクリーンショット。BitLocker がファイルの保護に役立ちます。

  13. Windows エクスプローラーの南京錠アイコンは、ローカル ドライブが BitLocker で保護されていることを報告します。

    Windows エクスプローラーの南京錠アイコンのスクリーンショット。

  14. OneDrive が BitLocker 回復キーを識別することはありません。

    ローカル ドライブが明確に BitLocker 暗号化され、コントロール パネル UI に BitLocker 回復キーがローカル コンピューターの管理グループのメンバーである Microsoft アカウントの最初のログオンに格納されていることが示された場合でも、OneDrive には BitLocker 関連のファイルは表示されません。

    OneDrive の [ファイル] ページのスクリーンショット。

    結果として、BitLocker デバイス暗号化をトリガーした管理者が有効な Microsoft アカウントの OneDrive 共有にファイルが表示されません。

  15. TPM に注目してください。MSC スナップインには、"TPM は使用できる状態です" という状態が表示されます。

    [ローカル コンピューターでのトラステッド プラットフォーム モジュール (TPM) の管理] ウィンドウのスクリーンショット。

  16. BitLocker 回復キーを調に接続します。 次のオプションが表示されます。

    [Microsoft アカウントの確認] ページの [電話にテキストを送信する] オプションのスクリーンショット。

  17. テキスト メッセージを使用して回復キーを送信した場合、対象の電話は Microsoft アカウントのセキュリティ コードを含むテキスト メッセージを受け取ります。 テキスト メッセージは次のようになります。

    対象の電話のテキスト メッセージ サンプルのスクリーンショット。

  18. テキスト メッセージで受信したコードを、 BitLocker 回復キーの検索 ウィザードに入力します。

    BitLocker 回復キーの検索ウィザードのコード 入力ページのスクリーンショット。

    BitLocker 回復キーを調 ウィザードによって BitLocker 回復キーが報告されます。

    BitLocker 回復キーが表示されているページのスクリーンショット。