BitLocker: BitLocker 드라이브 암호화 도구를 사용하여 BitLocker 관리

적용 대상:

  • Windows 10
  • Windows 11
  • Windows Server 2016 이상

IT 전문가를 위한 이 문서에서는 도구를 사용하여 BitLocker를 관리하는 방법을 설명합니다.

BitLocker 드라이브 암호화 도구에는 명령줄 도구 manage-bde 및 repair-bde와 Windows PowerShell 대한 BitLocker cmdlet이 포함됩니다.

manage-bde와 BitLocker cmdlet은 모두 BitLocker 제어판을 통해 수행할 수 있는 작업을 수행하는 데 사용할 수 있으며 자동화된 배포 및 기타 스크립팅 시나리오에 사용하기에 적합합니다.

Repair-bde는 BitLocker 보호 드라이브를 정상적으로 잠금 해제하거나 복구 콘솔을 사용할 수 없는 재해 복구 시나리오에 제공되는 특별한 상황 도구입니다.

  1. Manage-bde
  2. Repair-bde
  3. Windows PowerShell용 BitLocker cmdlets

Manage-bde

Manage-bde는 BitLocker 작업을 스크립팅하는 데 사용할 수 있는 명령줄 도구입니다. Manage-bde는 BitLocker 제어판에 표시되지 않는 추가 옵션을 제공합니다. 옵션의 manage-bde.exe 전체 목록은 Manage-bde 명령줄 참조를 참조하세요.

Manage-bde에는 더 적은 기본 설정이 포함되며 BitLocker를 구성하려면 더 많은 사용자 지정이 필요합니다. 예를 들어 데이터 볼륨에서 manage-bde.exe -on 명령만 사용하면 인증 보호기 없이 볼륨을 완전히 암호화할 수 있습니다. 이러한 방식으로 암호화된 볼륨은 인증 방법을 볼륨에 추가하여 완전히 보호해야 하므로 명령이 성공적으로 완료되었음에도 불구하고 BitLocker 보호를 켜려면 사용자 상호 작용이 여전히 필요합니다. 다음 섹션에서는 manage-bde에 대한 일반적인 사용 시나리오의 예를 제공합니다.

운영 체제 볼륨에서 manage-bde 사용

아래에는 운영 체제 볼륨에 대한 기본 유효한 명령의 예가 나와 있습니다. 일반적으로 명령만 manage-bde.exe -on <drive letter> 사용하면 TPM 전용 보호기 및 복구 키가 없는 운영 체제 볼륨을 암호화합니다. 그러나 많은 환경에서는 암호 또는 PIN과 같은 보다 안전한 보호기가 필요하며 복구 키를 사용하여 정보 복구를 기대합니다. 하나 이상의 기본 보호기 및 복구 보호기를 운영 체제 볼륨에 추가하는 것이 좋습니다.

를 사용할 manage-bde.exe 때는 대상 시스템의 볼륨 상태를 확인하는 것이 좋습니다. 볼륨 상태를 확인하려면 다음 명령을 사용합니다.

manage-bde.exe -status

이 명령은 각 볼륨에 대해 대상의 볼륨, 현재 암호화 상태, 암호화 방법 및 볼륨 유형(운영 체제 또는 데이터)을 반환합니다.

manage-bde를 사용하여 암호화 상태를 확인합니다.

다음 예제에서는 TPM 칩이 없는 컴퓨터에서 BitLocker를 사용하도록 설정하는 것을 보여 줍니다. 암호화 프로세스를 시작하기 전에 BitLocker에 필요한 시작 키를 만들고 USB 드라이브에 저장해야 합니다. 운영 체제 볼륨에 대해 BitLocker를 사용하도록 설정하면 BitLocker가 USB 플래시 드라이브에 액세스하여 암호화 키를 가져와야 합니다. 이 예제에서 드라이브 문자 E는 USB 드라이브를 나타냅니다. 명령이 실행되면 컴퓨터를 다시 부팅하여 암호화 프로세스를 완료하라는 메시지가 표시됩니다.

manage-bde.exe -protectors -add C: -startupkey E:
manage-bde.exe -on C:

참고

암호화가 완료되면 운영 체제를 시작하기 전에 USB 시작 키를 삽입해야 합니다.

TPM이 아닌 하드웨어의 시작 키 보호기 대신 암호와 ADaccountorgroup 보호기를 사용하여 운영 체제 볼륨을 보호하는 것입니다. 이 시나리오에서는 보호기가 먼저 추가됩니다. 보호기를 추가하려면 다음 명령을 입력합니다.

manage-bde.exe -protectors -add C: -pw -sid <user or group>

위의 명령은 암호 보호기를 입력하고 확인한 후 볼륨에 추가해야 합니다. 볼륨에서 보호기를 사용하도록 설정하면 BitLocker를 켤 수 있습니다.

TPM이 있는 컴퓨터에서는 를 사용하여 manage-bde.exe보호기를 정의하지 않고 운영 체제 볼륨을 암호화할 수 있습니다. 보호기를 정의하지 않고 TPM이 있는 컴퓨터에서 BitLocker를 사용하도록 설정하려면 다음 명령을 입력합니다.

manage-bde.exe -on C:

위의 명령은 TPM을 기본 보호자로 사용하여 드라이브를 암호화합니다. TPM 보호기를 사용할 수 있는지 확인하는 경우 다음 명령을 실행하여 볼륨에 사용할 수 있는 보호기 목록을 나열할 수 있습니다.

 manage-bde.exe -protectors -get <volume>

데이터 볼륨에서 manage-bde 사용

데이터 볼륨은 운영 체제 볼륨과 암호화에 동일한 구문을 사용하지만 작업을 완료하기 위해 보호기가 필요하지 않습니다. 데이터 볼륨 암호화는 기본 명령을 사용하여 수행할 수 있습니다.

manage-bde.exe -on <drive letter>

또는 추가 보호기를 볼륨에 먼저 추가할 수 있습니다. 하나 이상의 기본 보호기 및 복구 보호기를 데이터 볼륨에 추가하는 것이 좋습니다.

데이터 볼륨에 대한 일반적인 보호기는 암호 보호기입니다. 아래 예제에서는 암호 보호기가 볼륨에 추가된 다음 BitLocker가 켜져 있습니다.

manage-bde.exe -protectors -add -pw C:
manage-bde.exe -on C:

Repair-bde

BitLocker에서 중요한 정보를 저장하는 하드 디스크 영역(예: 하드 디스크가 실패하거나 Windows가 예기치 않게 종료되는 경우)이 손상될 수 있습니다.

BitLocker 복구 도구(Repair-bde)는 드라이브가 BitLocker로 암호화된 경우 심각하게 손상된 하드 디스크의 암호화된 데이터에 액세스하는 데 사용할 수 있습니다. Repair-bde는 유효한 복구 암호 또는 복구 키를 사용하여 데이터의 암호를 해독하는 한 드라이브의 중요한 부분을 재구성하고 복구 가능한 데이터를 회수할 수 있습니다. 드라이브의 BitLocker 메타데이터 데이터가 손상된 경우 복구 암호 또는 복구 키 외에 백업 키 패키지를 제공해야 합니다. 이 키 패키지는 AD DS 백업에 대한 기본 설정이 사용되는 경우 AD DS(Active Directory Domain Services)에 백업됩니다. 이 키 패키지와 복구 암호 또는 복구 키를 사용하면 손상된 BitLocker로 보호된 드라이브의 일부를 암호 해독할 수 있습니다. 각 키 패키지는 해당 드라이브 식별자가 있는 드라이브에 대해서만 작동합니다. BitLocker 복구 암호 뷰어를 사용하여 AD DS에서 이 키 패키지를 가져올 수 있습니다.

복구 정보가 AD DS에 백업되지 않거나 키 패키지를 다른 방법으로 저장해야 하는 경우 다음 명령을 실행합니다.

manage-bde.exe -KeyPackage

을 사용하여 볼륨에 대한 키 패키지를 생성할 수 있습니다.

Repair-bde 명령줄 도구는 운영 체제가 시작되지 않거나 BitLocker 복구 콘솔을 시작할 수 없는 경우에 사용하기 위한 것입니다. 다음 조건이 충족되면 Repair-bde를 사용합니다.

  • 드라이브가 BitLocker 드라이브 암호화를 사용하여 암호화되었습니다.

  • Windows가 시작되지 않거나 BitLocker 복구 콘솔을 시작할 수 없습니다.

  • 암호화된 드라이브에 포함된 데이터의 백업 복사본이 없습니다.

참고

드라이브 손상은 BitLocker와 관련이 없을 수 있습니다. 따라서 BitLocker 복구 도구를 사용하기 전에 드라이브 문제를 진단하고 해결하는 데 도움이 되는 다른 도구를 사용하는 것이 좋습니다. Windows 복구 환경(Windows RE)은 컴퓨터를 복구하는 추가 옵션을 제공합니다.

Repair-bde에는 다음과 같은 제한 사항이 있습니다.

  • Repair-bde 명령줄 도구는 암호화 또는 암호 해독 프로세스 중에 실패한 드라이브를 복구할 수 없습니다.

  • Repair-bde 명령줄 도구는 드라이브에 암호화가 있는 경우 드라이브가 완전히 암호화되었다고 가정합니다.

repair-bde 사용에 대한 자세한 내용은 Repair-bde를 참조하세요.

Windows PowerShell용 BitLocker cmdlets

Windows PowerShell cmdlet은 관리자가 BitLocker로 작업할 때 사용할 수 있는 새로운 방법을 제공합니다. 관리자는 Windows PowerShell 스크립팅 기능을 사용하여 BitLocker 옵션을 기존 스크립트에 쉽게 통합할 수 있습니다. 아래 목록에는 사용 가능한 BitLocker cmdlet이 표시됩니다.

이름 매개 변수
Add-BitLockerKeyProtector
  • ADAccountOrGroup
  • ADAccountOrGroupProtector
  • 확인
  • MountPoint
  • 암호
  • PasswordProtector
  • RecoveryKeyPath
  • RecoveryKeyProtector
  • RecoveryPassword
  • RecoveryPasswordProtector
  • 서비스
  • StartupKeyPath
  • StartupKeyProtector
  • TpmAndPinAndStartupKeyProtector
  • TpmAndPinProtector
  • TpmAndStartupKeyProtector
  • TpmProtector
  • Whatif
  • Backup-BitLockerKeyProtector
  • 확인
  • KeyProtectorId
  • MountPoint
  • Whatif
  • Disable-BitLocker
  • 확인
  • MountPoint
  • Whatif
  • Disable-BitLockerAutoUnlock
  • 확인
  • MountPoint
  • Whatif
  • Enable-BitLocker
  • AdAccountOrGroup
  • AdAccountOrGroupProtector
  • 확인
  • EncryptionMethod
  • HardwareEncryption
  • 암호
  • PasswordProtector
  • RecoveryKeyPath
  • RecoveryKeyProtector
  • RecoveryPassword
  • RecoveryPasswordProtector
  • 서비스
  • SkipHardwareTest
  • StartupKeyPath
  • StartupKeyProtector
  • TpmAndPinAndStartupKeyProtector
  • TpmAndPinProtector
  • TpmAndStartupKeyProtector
  • TpmProtector
  • UsedSpaceOnly
  • Whatif
  • Enable-BitLockerAutoUnlock
  • 확인
  • MountPoint
  • Whatif
  • Get-BitLockerVolume
  • MountPoint
  • Lock-BitLocker
  • 확인
  • ForceDismount
  • MountPoint
  • Whatif
  • Remove-BitLockerKeyProtector
  • 확인
  • KeyProtectorId
  • MountPoint
  • Whatif
  • Resume-BitLocker
  • 확인
  • MountPoint
  • Whatif
  • Suspend-BitLocker
  • 확인
  • MountPoint
  • RebootCount
  • Whatif
  • Unlock-BitLocker
  • AdAccountOrGroup
  • 확인
  • MountPoint
  • 암호
  • RecoveryKeyPath
  • RecoveryPassword
  • RecoveryPassword
  • Whatif
  • manage-bde와 마찬가지로 Windows PowerShell cmdlet은 제어판에서 제공하는 옵션 이외의 구성을 허용합니다. manage-bde와 마찬가지로 사용자는 Windows PowerShell cmdlet을 실행하기 전에 암호화하는 볼륨의 특정 요구 사항을 고려해야 합니다.

    좋은 초기 단계는 컴퓨터에서 볼륨의 현재 상태를 확인하는 것입니다. cmdlet을 사용하여 Get-BitLockerVolume 볼륨의 현재 상태를 결정할 수 있습니다.

    cmdlet 출력은 Get-BitLockerVolume 볼륨 유형, 보호기, 보호 상태 및 기타 세부 정보에 대한 정보를 제공합니다.

    경우에 따라 출력 디스플레이의 공간이 부족하여 를 사용할 Get-BitLockerVolume 때 모든 보호기가 표시되지 않을 수 있습니다. 볼륨에 대한 모든 보호기가 표시되지 않으면 Windows PowerShell 파이프 명령(|)을 사용하여 보호기의 전체 목록 서식을 지정합니다.

    Get-BitLockerVolume C: | fl

    볼륨에서 BitLocker를 프로비전하기 전에 기존 보호기를 제거하려면 cmdlet을 Remove-BitLockerKeyProtector 사용합니다. 이 cmdlet을 실행하려면 보호기와 연결된 GUID를 제거해야 합니다.

    간단한 스크립트는 아래와 같이 각 Get-BitLockerVolume 값을 다른 변수로 파이프할 수 있습니다.

    $vol = Get-BitLockerVolume
    $keyprotectors = $vol.KeyProtector
    

    이 스크립트를 사용하면 $keyprotectors 변수의 정보를 표시하여 각 보호기용 GUID를 확인할 수 있습니다.

    이 정보를 사용하면 명령을 사용하여 특정 볼륨의 키 보호기를 제거할 수 있습니다.

    Remove-BitLockerKeyProtector <volume>: -KeyProtectorID "{GUID}"
    

    참고

    BitLocker cmdlet을 실행하려면 따옴표로 묶인 키 보호기 GUID가 필요합니다. 중괄호가 있는 전체 GUID가 명령에 포함되어 있는지 확인합니다.

    운영 체제 볼륨에서 BitLocker Windows PowerShell cmdlet 사용

    BitLocker Windows PowerShell cmdlet을 사용하는 것은 운영 체제 볼륨을 암호화하기 위한 manage-bde 도구를 사용하는 것과 비슷합니다. Windows PowerShell 사용자에게 유연성을 제공합니다. 예를 들어 사용자는 볼륨을 암호화하기 위한 부분 명령으로 원하는 보호기를 추가할 수 있습니다. 다음은 일반적인 사용자 시나리오의 예와 BitLocker Windows PowerShell 이를 수행하는 단계입니다.

    다음 예제에서는 TPM 보호기만 사용하여 운영 체제 드라이브에서 BitLocker를 사용하도록 설정하는 방법을 보여 줍니다.

    Enable-BitLocker C:
    

    아래 예제에서 StartupKey 보호기인 보호기를 하나 더 추가하고 BitLocker 하드웨어 테스트를 건너뛰도록 선택합니다. 이 예제에서는 다시 부팅할 필요 없이 암호화가 즉시 시작됩니다.

    Enable-BitLocker C: -StartupKeyProtector -StartupKeyPath <path> -SkipHardwareTest
    

    데이터 볼륨과 함께 BitLocker Windows PowerShell cmdlet 사용

    Windows PowerShell 사용하는 데이터 볼륨 암호화는 운영 체제 볼륨과 동일합니다. 볼륨을 암호화하기 전에 원하는 보호기를 추가합니다. 다음 예제에서는 변수 $pw 암호로 사용하여 E: 볼륨에 암호 보호기를 추가합니다. $pw 변수는 사용자 정의 암호를 저장하기 위해 SecureString 값으로 유지됩니다.

    $pw = Read-Host -AsSecureString
    <user inputs password>
    Enable-BitLockerKeyProtector E: -PasswordProtector -Password $pw
    

    Windows PowerShell AD 계정 또는 그룹 보호기 사용

    Windows 8 및 Windows Server 2012 도입된 ADAccountOrGroup 보호기는 Active Directory SID 기반 보호기입니다. 이 보호기는 사전 부팅 환경에서 운영 체제 볼륨의 잠금을 해제하지는 않지만 운영 체제 및 데이터 볼륨 모두에 추가할 수 있습니다. 보호기를 사용하려면 도메인 계정 또는 그룹의 SID가 보호기와 연결되어야 합니다. BitLocker는 클러스터의 멤버 컴퓨터에서 디스크를 제대로 장애 조치(failover)하고 잠금 해제할 수 있는 CNO(클러스터 이름 개체)에 대한 SID 기반 보호기를 추가하여 클러스터 인식 디스크를 보호할 수 있습니다.

    Warning

    ADAccountOrGroup 보호기는 운영 체제 볼륨에서 사용할 때 추가 보호기(예: TPM, PIN 또는 복구 키)를 사용해야 합니다.

    볼륨에 ADAccountOrGroup 보호기를 추가하려면 실제 도메인 SID 또는 도메인 및 백슬래시 앞에 오는 그룹 이름을 사용합니다. 아래 예제에서는 CONTOSO\Administrator 계정이 데이터 볼륨 G에 보호기로 추가됩니다.

    Enable-BitLocker G: -AdAccountOrGroupProtector -AdAccountOrGroup CONTOSO\Administrator
    

    계정 또는 그룹에 SID를 사용하려는 사용자의 경우 첫 번째 단계는 계정과 연결된 SID를 확인하는 것입니다. Windows PowerShell 사용자 계정에 대한 특정 SID를 얻으려면 다음 명령을 사용합니다.

    참고

    이 명령을 사용하려면 RSAT-AD-PowerShell 기능이 필요합니다.

    get-aduser -filter {samaccountname -eq "administrator"}
    

    위의 PowerShell 명령 외에도 WHOAMI /ALL을 사용하여 로컬로 로그온한 사용자 및 그룹 멤버 자격에 대한 정보를 찾을 수 있습니다. 이렇게 하려면 추가 기능을 사용할 필요가 없습니다.

    다음 예제에서는 계정의 SID를 사용하여 이전에 암호화된 운영 체제 볼륨에 ADAccountOrGroup 보호기를 추가합니다.

    Add-BitLockerKeyProtector C: -ADAccountOrGroupProtector -ADAccountOrGroup S-1-5-21-3651336348-8937238915-291003330-500
    

    참고

    Active Directory 기반 보호기는 일반적으로 장애 조치(failover) 클러스터 사용 볼륨의 잠금을 해제하는 데 사용됩니다.