BitLocker speichert den Schlüssel nicht in AD: Wir haben die Lösung



Aktualisiert March 2024 : Beenden Sie diese Fehlermeldungen und beschleunigen Sie Ihr Computersystem mit unserem Optimierungstool. Laden Sie es über diesen Link hier herunter.

  1. Laden Sie das Reparaturprogramm hier herunter und installieren Sie es.
  2. Lassen Sie es Ihren Computer scannen.
  3. Das Tool wird dann Ihren Computer reparieren.



BitLocker ist eine integrierte Festplattenverschlüsselung, die unter Windows 7, 8.1 und Windows 10 verfügbar ist. Mit diesem Tool können Benutzer Daten schützen, indem sie die gesamte Festplatte oder nur einzelne Sektoren verschlüsseln.

Wenn Sie BitLocker verwenden, ist es extrem wichtig, die Wiederherstellungsinformationen in Active Directory zu speichern. Dazu müssen Sie eine Richtlinie namens Store BitLocker recovery information in Active Directory Domain Services aktivieren.

Manchmal kann BitLocker den Schlüssel jedoch nicht in AD speichern. Dies ist eine sehr ärgerliche Situation, da das Laufwerk gesperrt bleibt und die Benutzer keinen Zugriff auf Wiederherstellungskennwörter haben.

Um solche Situationen zu vermeiden, folgen Sie den unten aufgeführten Anweisungen, um sicherzustellen, dass BitLocker Ihre Wiederherstellungsschlüssel in AD speichert.

So sichern Sie den BitLocker-Wiederherstellungsschlüssel auf AD

1. Stellen Sie sicher, dass die Gruppenrichtlinieneinstellung zum Speichern des Schlüssels in AD aktiviert ist



Wir empfehlen die Verwendung dieses Tools bei verschiedenen PC-Problemen.

Dieses Tool behebt häufige Computerfehler, schützt Sie vor Dateiverlust, Malware, Hardwareausfällen und optimiert Ihren PC für maximale Leistung. Beheben Sie PC-Probleme schnell und verhindern Sie, dass andere mit dieser Software arbeiten:

download

  1. Download dieses PC-Reparatur-Tool .
  2. Klicken Sie auf Scan starten, um Windows-Probleme zu finden, die PC-Probleme verursachen könnten.
  3. Klicken Sie auf Alle reparieren, um alle Probleme zu beheben.



.

  1. Navigieren Sie zu diesem Registrierungsschlüssel: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftFVE
  2. Um eine Sicherung der Wiederherstellungsinformationen zu ermöglichen, stellen Sie sicher, dass die unten aufgeführten Werte verfügbar sind:
    1. OSActiveDirectoryBackup sollte auf 1
    2. gesetzt werden.

    3. FDVActiveDirectoryBackup sollte auf 1
    4. gesetzt werden.

    5. RDVActiveDirectoryBackup sollte auf 1 gesetzt werden.

Stellen Sie außerdem sicher, dass der Kunde Mitglied der OE ist und die BitLocker-Gruppenrichtlinien für die jeweilige OE gelten.

2. Die ID für den numerischen Passwortschutz abfragen

Dazu müssen Sie eine erhöhte Eingabeaufforderung öffnen, den folgenden Befehl eingeben und die Eingabetaste drücken: manage-bde -Protektoren -get c:

Im obigen Beispiel wird das Laufwerk C: verwendet. Natürlich müssen Sie das C: durch den Buchstaben des verwendeten Laufwerks ersetzen.

Sobald Sie Enter drücken, erscheint eine Liste in CMD und dort finden Sie eine ID und ein Passwort für den Numerical Password Protector.

3. Backup-Wiederherstellungsinformationen nach AD

Um Backup-Wiederherstellungsinformationen für AD zu aktivieren, geben Sie diesen CMD-Befehl ein: manage-bde -protektoren -adbackup c: -id {…}

Ersetzen Sie die Punkte in den Klammern durch die ID von Numerical Password Protector, die Sie in Schritt 1 erhalten haben.

Die Wiederherstellungsinformationen für das Volume im Active Directory sollten nun sichtbar sein.

Wir hoffen, dass dies hilft. Auch wenn Sie andere Lösungen gefunden haben, um das Speichern von BitLocker-Schlüsseln in AD zu ermöglichen oder Probleme mit der Sicherung von BitLocker-Schlüsseln zu beheben, verwenden Sie die folgenden Kommentare, um uns dies mitzuteilen.



EMPFOHLEN: Klicken Sie hier, um Windows-Fehler zu beheben und die Systemleistung zu optimieren

Leave a Reply

Your email address will not be published. Required fields are marked *