Dela via


Felsöka BitLocker med Intune krypteringsrapport

Microsoft Intune innehåller en inbyggd krypteringsrapport som ger information om krypteringsstatus för alla hanterade enheter. Krypteringsrapporten Intune är en användbar startpunkt för felsökning av krypteringsfel. Du kan använda rapporten för att identifiera och isolera BitLocker-krypteringsfel och se status för Betrodd plattformsmodul (TPM) och krypteringsstatus för Windows-enheter.

Den här artikeln beskriver hur du använder Intune krypteringsrapport för att felsöka kryptering för BitLocker. Ytterligare felsökningsvägledning finns i Felsöka BitLocker-principer från klientsidan.

Obs!

Om du vill dra full nytta av den här felsökningsmetoden och felinformationen som är tillgänglig i krypteringsrapporten måste du konfigurera en BitLocker-princip. Om du för närvarande använder en enhetskonfigurationsprincip bör du överväga att migrera principen. Mer information finns i Hantera BitLocker-princip för Windows-enheter med principinställningar för Intune och diskkryptering för slutpunktssäkerhet i Intune.

Krav för kryptering

Som standard uppmanas användarna att aktivera kryptering i installationsguiden för BitLocker. Du kan också konfigurera en BitLocker-princip som tyst aktiverar BitLocker på en enhet. I det här avsnittet beskrivs de olika förutsättningarna för varje metod.

Obs!

Automatisk kryptering är inte samma sak som tyst kryptering. Automatisk kryptering utförs under OOBE-läge (Out-of-the-box Experience) i modernt vänteläge eller på HSTI-kompatibla enheter (Hardware Security Test Interface). I tyst kryptering undertrycker Intune användarinteraktionen via CSP-inställningar (BitLocker Configuration Service Provider).

Krav för användaraktiverad kryptering:

  • Hårddisken måste partitioneras i en operativsystemenhet formaterad med NTFS och en systemenhet på minst 350 MB formaterad som FAT32 för UEFI och NTFS för BIOS.
  • Enheten måste registreras i Intune via Microsoft Entra hybridanslutning, Microsoft Entra registrering eller Microsoft Entra anslutning.
  • Ett TPM-chip (Trusted Platform Module) krävs inte, men rekommenderas starkt för ökad säkerhet.

Krav för tyst BitLocker-kryptering:

  • Ett TPM-chip (version 1.2 eller 2.0) som måste låsas upp.
  • Windows Recovery Environment (WinRE) måste vara aktiverat.
  • Hårddisken måste partitioneras till en operativsystemenhet som är formaterad med NTFS och en systemenhet på minst 350 MB måste formateras som FAT32 för Unified Extensible Firmware Interface (UEFI) och NTFS för BIOS. UEFI BIOS krävs för TPM version 2.0-enheter. (Säker start krävs inte men ger mer säkerhet.)
  • Den Intune registrerade enheten är ansluten till Microsoft Azure-hybridtjänster eller Microsoft Entra ID.

Identifiera krypteringsstatus och fel

BitLocker-krypteringsfel på Intune registrerade Windows 10 enheter kan delas in i någon av följande kategorier:

  • Enhetens maskinvara eller programvara uppfyller inte kraven för att aktivera BitLocker.
  • Intune BitLocker-principen är felkonfigurerad, vilket orsakar konflikter mellan grupprincip-objekt (GPO).
  • Enheten är redan krypterad och krypteringsmetoden matchar inte principinställningarna.

Om du vill identifiera kategorin för ett enhetskrypteringsfel loggar du in på Microsoft Intune administrationscenter och väljer Enheter>Övervaka>krypteringsrapport. Rapporten visar en lista över registrerade enheter och visar om en enhet är krypterad eller redo att krypteras och om den har ett TPM-chip.

Intune exempel på krypteringsrapport.

Obs!

Om en Windows 10 enhet visar statusen Inte redo kan den fortfarande ha stöd för kryptering. För statusen Klar måste Windows 10-enheten ha TPM aktiverat. TPM-enheter krävs inte för att stödja kryptering, men rekommenderas starkt för ökad säkerhet.

Exemplet ovan visar att en enhet med TPM version 1.2 har krypterats. Dessutom kan du se två enheter som inte är redo för kryptering som inte kan krypteras tyst, samt en TPM 2.0-enhet som är redo för kryptering men ännu inte krypterats.

Vanliga felscenarier

I följande avsnitt beskrivs vanliga felscenarier som du kan diagnostisera med information från krypteringsrapporten.

Scenario 1 – Enheten är inte redo för kryptering och är inte krypterad

När du klickar på en enhet som inte är krypterad visar Intune en sammanfattning av dess status. I exemplet nedan finns det flera profiler som är riktade mot enheten: en endpoint protection-princip, en Mac-operativsystemprincip (som inte är tillämplig för den här enheten) och en Microsoft Defender ATP-baslinje (Advanced Threat Protection).

Intune statusinformation som visar att enheten inte är redo för kryptering och inte krypteras.

Förklaring av krypteringsstatus:

Meddelandena under Statusinformation är koder som returneras av BitLocker CSP-statusnoden från enheten. Krypteringsstatusen är i ett feltillstånd eftersom OS-volymen inte är krypterad. Dessutom har BitLocker-principen krav för en TPM som enheten inte uppfyller.

Meddelandena innebär att enheten inte är krypterad eftersom den inte har någon TPM och principen kräver en.

Scenario 2 – Enheten är klar men inte krypterad

Det här exemplet visar att TPM 2.0-enheten inte är krypterad.

Intune statusinformation som visar att enheten är redo för kryptering, men den är inte krypterad.

Förklaring av krypteringsstatus:

Den här enheten har en BitLocker-princip som är konfigurerad för användarinteraktion i stället för tyst kryptering. Användaren har inte startat eller slutfört krypteringsprocessen (användaren får ett meddelande), så enheten förblir okrypterad.

Scenario 3 – Enheten är inte redo och krypterar inte tyst

Om en krypteringsprincip har konfigurerats för att förhindra användarinteraktion och kryptera tyst och krypteringsrapportens status för krypteringsberedskapinte är tillämpligt eller Inte redo, är det troligt att TPM inte är redo för BitLocker.

Intune statusinformation som visar att enheten inte är klar och inte krypterar tyst.

Information om enhetsstatus visar orsaken:

Intune information om enhetskrypteringsstatus som visar att TPM inte är redo för BitLocker.

Förklaring av krypteringsstatus:

Om TPM inte är redo på enheten kan det bero på att den är inaktiverad i den inbyggda programvaran eller måste rensas eller återställas. Om du kör TPM-hanteringskonsolen (TPM.msc) från kommandoraden på den berörda enheten får du hjälp att förstå och lösa TPM-tillståndet.

Scenario 4 – Enheten är klar men inte krypterad tyst

Det finns flera orsaker till att en enhet med tyst kryptering är klar men ännu inte krypterad.

Intune information om enhetskrypteringsstatus som visar att enheten är redo för tyst kryptering men ännu inte krypterats.

Förklaring av krypteringsstatus:

En förklaring är att WinRE inte är aktiverat på enheten, vilket är en förutsättning. Du kan verifiera statusen för WinRE på enheten med hjälp av kommandot reagentc.exe/info som administratör.

Kommandotolkens utdata från reagentc.exe/info.

Om WinRE är inaktiverat kör du kommandot reagentc.exe/info som administratör för att aktivera WinRE.

Aktivera WinRE i kommandotolken.

Sidan Statusinformation visar följande meddelande om WinRE inte har konfigurerats korrekt:

Användaren som är inloggad på enheten har inte administratörsbehörighet.

Ett annat skäl kan vara administrativa rättigheter. Om din BitLocker-princip riktar sig till en användare som inte har administrativa rättigheter och Tillåt standardanvändare att aktivera kryptering under Autopilot inte är aktiverad visas följande information om krypteringsstatus.

Förklaring av krypteringsstatus:

Ange Tillåt standardanvändare att aktivera kryptering under Autopilot till Ja för att lösa problemet för Microsoft Entra anslutna enheter.

Scenario 5 – Enheten är i ett feltillstånd men krypterad

I det här vanliga scenariot, om Intune-principen har konfigurerats för XTS-AES 128-bitarskryptering men målenheten krypteras med XTS-AES 256-bitarskryptering (eller tvärtom), får du felet som visas nedan.

Intune information om enhetskrypteringsstatus som visar att enheten är i ett feltillstånd men krypterad.

Förklaring av krypteringsstatus:

Detta inträffar när en enhet som redan har krypterats med en annan metod – antingen manuellt av användaren, med Microsoft BitLocker Administration and Monitoring (MBAM) eller av Microsoft Configuration Manager före registreringen.

Korrigera detta genom att dekryptera enheten manuellt eller med Windows PowerShell. Låt sedan Intune BitLocker-principen kryptera enheten igen nästa gång principen når den.

Scenario 6 – Enheten är krypterad men profiltillståndet är felaktigt

Ibland visas en enhet som krypterad men har ett feltillstånd i sammanfattningen av profiltillståndet.

Intune krypteringsstatusinformation som visar att sammanfattningen av profiltillståndet är i feltillstånd.

Förklaring av krypteringsstatus:

Detta inträffar vanligtvis när enheten har krypterats på ett annat sätt (eventuellt manuellt). Inställningarna matchar den aktuella principen, men Intune har inte initierat krypteringen.