Compartilhar via


Testes de senha de recuperação e Tpm do BitLocker para dispositivos AOAC com PCRs herdados

Este teste automatizado contém TPM e testes de recuperação para dispositivos que dão suporte a InstantGo sem Inicialização Segura

Detalhes do teste

   
Especificações
  • System.Fundamentals.TPM.CS.ConnectedStandby
  • Device.DevFund.Firmware.UpdateDriverPackage
Plataformas
  • Windows 10, edições de cliente (x86)
  • Windows 10, edições de cliente (x64)
  • Windows 10, edições de cliente (Arm64)
Versões com suporte
  • Windows 10
  • Windows 10, versão 1511
  • Windows 10, versão 1607
  • Windows 10, versão 1703
  • Windows 10, versão 1709
  • Windows 10, versão 1803
  • Windows 10, versão 1809
  • Windows 10, versão 1903
  • Próxima atualização para Windows 10
Tempo de execução esperado (em minutos) 15
Categoria Cenário
Tempo limite (em minutos) 900
Requer reinicialização false
Requer configuração especial false
Tipo automático

 

Documentação adicional

Os testes nessa área de recurso podem ter documentação adicional, incluindo pré-requisitos, configuração e informações de solução de problemas, que podem ser encontradas nos tópicos a seguir:

Executando o teste

Antes de executar o teste, conclua a configuração de teste conforme descrito nos requisitos de teste: Pré-requisitos de teste de conceitos básicos do sistema WDTF.

A inicialização segura deve ser habilitada.

Solucionando problemas

Para solução de problemas genéricos de falhas de teste do HLK, consulte Solução de problemas de falhas de teste do Windows HLK.

Para obter informações de solução de problemas, consulte Solução de problemas de testes de conceitos básicos do sistema.

Este teste retorna Pass ou Fail.

Se esse teste falhar, examine o log de teste do Windows Hardware Lab Kit (Windows HLK) Studio.

  1. Verifique se você pode ver fveapi.dll em %systemroot%\system32\.

  2. Verifique a saída do teste diretamente do prompt de comando quando o teste for executado ou abra o te.wtl no HLK Manager.

  3. Se um script de teste falhar, marcar a status do BitLocker:

    • Manage-bde -status [volume]
  4. Colete logs de eventos do BitLocker do visualizador de eventos em dois locais:

    • Filtrar \logs do Windows\Logs do sistema por fontes de evento iniciadas com o BitLocker

    • Logs de aplicativos e serviços\Microsoft\Windows\BitLocker-API\Management

  5. Execute **tpm.msc ** para garantir que o Status do TPM esteja ATIVADO e que a propriedade tenha sido tomada.

  6. Verificar logs do TCG

    • Coletar log TCG (*.txt).

    • Compare várias cópias do log TCG e veja se o PCR [0, 2, 4, 11] é consistente na reinicialização e hibernação.

Observação

   Se o teste WHLK do BitLocker resultar em um evento de recuperação, a chave de recuperação do BitLocker será de 48 zeros (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).