manage-bde on
Criptografa a unidade e ativa o BitLocker.
Sintaxe
manage-bde –on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]
Parâmetros
Parâmetro | Descrição |
---|---|
<drive> |
Representa uma letra de unidade seguida de dois-pontos. |
-recoverypassword | Adiciona um protetor de senha numérico. Você também pode usar -rp como uma versão abreviada desse comando. |
<numericalpassword> |
Representa a senha de recuperação. |
-recoverykey | Adiciona um protetor de chave externa para recuperação. Você também pode usar -rk como uma versão abreviada desse comando. |
<pathtoexternaldirectory> |
Representa o caminho do diretório para a chave de recuperação. |
-startupkey | Adiciona um protetor de chave externa para inicialização. Você também pode usar -sk como uma versão abreviada desse comando. |
<pathtoexternalkeydirectory> |
Representa o caminho do diretório para a chave de inicialização. |
-certificate | Adiciona um protetor de chave pública para uma unidade de dados. Você também pode usar -cert como uma versão abreviada desse comando. |
-tpmandpin | Adiciona um TPM (Trusted Platform Module) e um protetor de PIN (número de identificação pessoal) para a unidade do sistema operacional. Você também pode usar -tp como uma versão abreviada desse comando. |
-tpmandstartupkey | Adiciona um TPM e um protetor de chave de inicialização para a unidade do sistema operacional. Você também pode usar -tsk como uma versão abreviada desse comando. |
-tpmandpinandstartupkey | Adiciona um protetor de chave de inicialização, PIN e TPM para a unidade do sistema operacional. Você também pode usar -tpsk como uma versão abreviada desse comando. |
-password | Adiciona um protetor de chave de senha para a unidade de dados. Você também pode usar -pw como uma versão abreviada desse comando. |
-ADaccountorgroup | Adiciona um protetor de identidade baseado em SID para o volume. O volume será desbloqueado automaticamente se o usuário ou o computador tiver as credenciais adequadas. Ao especificar uma conta de computador, acrescente um $ ao nome do computador e especifique –service para indicar que o desbloqueio deve ocorrer no conteúdo do servidor BitLocker em vez do usuário. Você também pode usar -sid como uma versão abreviada desse comando. |
-usedspaceonly | Define o modo de criptografia como criptografia Somente Espaço Usado. As seções do volume contendo o espaço usado serão criptografadas, mas o espaço livre não será. Se essa opção não for especificada, todo o espaço usado e o espaço livre no volume serão criptografados. Você também pode usar -used como uma versão abreviada desse comando. |
-encryptionMethod | Configura o algoritmo de criptografia e o tamanho da chave. Você também pode usar -em como uma versão abreviada desse comando. |
-skiphardwaretest | Inicia a criptografia sem um teste de hardware. Você também pode usar -s como uma versão abreviada desse comando. |
-discoveryvolumetype | Especifica o sistema de arquivos a ser usado para a unidade de dados de descoberta. A unidade de dados de descoberta é uma unidade oculta adicionada a uma unidade de dados removível formatada em FAT e protegida pelo BitLocker, que contém o Leitor BitLocker To Go. |
-forceencryptiontype | Força o BitLocker a usar a criptografia de hardware ou software. Você pode especificar Hardware ou Software como o tipo de criptografia. Se o parâmetro hardware estiver selecionado, mas a unidade não der suporte à criptografia de hardware, manage-bde retornará um erro. Se as configurações da Política de Grupo proibir o tipo de criptografia especificado, manage-bde retornará um erro. Você também pode usar -fet como uma versão abreviada desse comando. |
-removevolumeshadowcopies | Force a exclusão de Cópias de Sombra de Volume para o volume. Você não poderá restaurar esse volume usando pontos de restauração do sistema anteriores depois de executar esse comando. Você também pode usar -rvsc como uma versão abreviada desse comando. |
<filesystemtype> |
Especifica quais sistemas de arquivos podem ser usados com unidades de dados de descoberta: FAT32, padrão ou nenhum. |
-computername | Especifica que manage-bde está sendo usado para modificar a proteção do BitLocker em um computador diferente. Você também pode usar -cn como uma versão abreviada desse comando. |
<name> |
Representa o nome do computador no qual modificar a proteção do BitLocker. Valores aceitos incluem o nome NetBIOS do computador e o endereço IP dele. |
-? ou /? | Exibe uma pequena Ajuda no prompt de comando. |
-help ou -h | Exibe uma Ajuda completa na solicitação de comando. |
Exemplos
Para ativar o BitLocker para a unidade C e adicionar uma senha de recuperação à unidade, digite:
manage-bde –on C: -recoverypassword
Para ativar o BitLocker para a unidade C, adicione uma senha de recuperação à unidade e, para salvar uma chave de recuperação para a unidade E, digite:
manage-bde –on C: -recoverykey E:\ -recoverypassword
Para ativar o BitLocker para a unidade C, usando um protetor de chave externa (como uma chave USB) para desbloquear a unidade do sistema operacional, digite:
manage-bde -on C: -startupkey E:\
Importante
Esse método será necessário se você estiver usando o BitLocker com computadores que não têm um TPM.
Para ativar o BitLocker para a unidade de dados E e adicionar um protetor de chave de senha, digite:
manage-bde –on E: -pw
Para ativar o BitLocker para a unidade do sistema operacional C e usar a criptografia baseada em hardware, digite:
manage-bde –on C: -fet hardware