Freigeben über


manage-bde on

Verschlüsselt das Laufwerk und aktiviert BitLocker.

Syntax

manage-bde -on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <___domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]

Parameters

Parameter Description
<drive> Stellt einen Laufwerkbuchstaben gefolgt von einem Doppelpunkt dar.
-recoverypassword Fügt eine numerische Kennwortschutzvorrichtung hinzu. Sie können auch -rp als abgekürzte Version dieses Befehls verwenden.
<numericalpassword> Stellt das Wiederherstellungskennwort dar.
-recoverykey Fügt eine Externe Schlüsselschutzvorrichtung für die Wiederherstellung hinzu. Sie können auch -rk als abgekürzte Version dieses Befehls verwenden.
<pathtoexternaldirectory> Stellt den Verzeichnispfad zum Wiederherstellungsschlüssel dar.
-startupkey Fügt eine externe Schlüsselschutzvorrichtung für den Start hinzu. Sie können auch -sk als abgekürzte Version dieses Befehls verwenden.
<pathtoexternalkeydirectory> Stellt den Verzeichnispfad zum Startschlüssel dar.
-certificate Fügt eine Öffentliche Schlüsselschutzvorrichtung für ein Datenlaufwerk hinzu. Sie können auch -cert als abgekürzte Version dieses Befehls verwenden.
-tpmandpin Fügt einen Trusted Platform Module (TPM) und eine PIN-Schutzkomponente (Personal Identification Number) für das Betriebssystemlaufwerk hinzu. Sie können -tp auch als abgekürzte Version dieses Befehls verwenden.
-tpmandstartupkey Fügt eine TPM- und Starttastenschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können -tsk auch als abgekürzte Version dieses Befehls verwenden.
-tpmandpinandstartupkey Fügt eine TPM-, PIN- und Starttastenschutz für das Betriebssystemlaufwerk hinzu. Sie können auch -tpsk als abgekürzte Version dieses Befehls verwenden.
-password Fügt eine Kennworttastenschutzvorrichtung für das Datenlaufwerk hinzu. Sie können -pw auch als abgekürzte Version dieses Befehls verwenden.
-ADaccountorgroup Fügt einen SID-basierten Identitätsschutz für das Volume hinzu. Das Volume wird automatisch entsperrt, wenn der Benutzer oder Computer über die richtigen Anmeldeinformationen verfügt. Wenn Sie ein Computerkonto angeben, fügen Sie a $ an den Computernamen an, und geben Sie -service an, um anzugeben, dass die Entsperrung im Inhalt des BitLocker-Servers und nicht im Benutzer erfolgen soll. Sie können -sid auch als abgekürzte Version dieses Befehls verwenden.
-usedspaceonly Legt den Verschlüsselungsmodus auf "Nur verwendete Speicherplatzverschlüsselung" fest. Die Abschnitte des Volumes, das den verwendeten Speicherplatz enthält, werden verschlüsselt, aber der freie Speicherplatz wird nicht. Wenn diese Option nicht angegeben ist, werden alle verwendeten Speicherplatz und freier Speicherplatz auf dem Volume verschlüsselt. Sie können -used auch als abgekürzte Version dieses Befehls verwenden.
-encryptionMethod Konfiguriert den Verschlüsselungsalgorithmus und die Schlüsselgröße. Sie können -em auch als abgekürzte Version dieses Befehls verwenden.
-skiphardwaretest Beginnt mit der Verschlüsselung ohne Hardwaretest. Sie können -s auch als abgekürzte Version dieses Befehls verwenden.
-discoveryvolumetype Gibt das Dateisystem an, das für das Ermittlungsdatenlaufwerk verwendet werden soll. Das Ermittlungsdatenlaufwerk ist ein ausgeblendetes Laufwerk, das einem FAT-formatierten, bitLocker-geschützten Wechseldatenlaufwerk hinzugefügt wird, das den BitLocker To Go Reader enthält.
-forceencryptiontype Erzwingt BitLocker, entweder Software- oder Hardwareverschlüsselung zu verwenden. Sie können entweder Hardware oder Software als Verschlüsselungstyp angeben. Wenn der Hardwareparameter ausgewählt ist, das Laufwerk jedoch keine Hardwareverschlüsselung unterstützt, gibt manage-bde einen Fehler zurück. Wenn Gruppenrichtlinieneinstellungen den angegebenen Verschlüsselungstyp verbieten, gibt manage-bde einen Fehler zurück. Sie können -fet auch als abgekürzte Version dieses Befehls verwenden.
-removevolumeshadowcopies Erzwingen des Löschens von Volumeschattenkopien für das Volume. Sie können dieses Volume nicht mit vorherigen Systemwiederherstellungspunkten wiederherstellen, nachdem Sie diesen Befehl ausgeführt haben. Sie können auch -rvsc als abgekürzte Version dieses Befehls verwenden.
<filesystemtype> Gibt an, welche Dateisysteme mit Ermittlungsdatenlaufwerken verwendet werden können: FAT32, Standard oder none.
-computername Gibt an, dass manage-bde zum Ändern des BitLocker-Schutzes auf einem anderen Computer verwendet wird. Sie können auch -cn als abgekürzte Version dieses Befehls verwenden.
<name> Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Akzeptierte Werte umfassen den NetBIOS-Namen des Computers und die IP-Adresse des Computers.
-? or /? Zeigt kurze Hilfe an der Eingabeaufforderung an.
-help oder -h Zeigt die vollständige Hilfe an der Eingabeaufforderung an.

Examples

Um BitLocker für Laufwerk C zu aktivieren und dem Laufwerk ein Wiederherstellungskennwort hinzuzufügen, geben Sie Folgendes ein:

manage-bde -on C: -recoverypassword

Um BitLocker für Laufwerk C zu aktivieren, fügen Sie dem Laufwerk ein Wiederherstellungskennwort hinzu, und geben Sie folgendes ein, um einen Wiederherstellungsschlüssel auf Laufwerk E zu speichern:

manage-bde -on C: -recoverykey E:\ -recoverypassword

Um BitLocker für Laufwerk C zu aktivieren, geben Sie folgendes ein, indem Sie eine externe Schlüsselschutzvorrichtung (z. B. einen USB-Schlüssel) verwenden, um das Betriebssystemlaufwerk zu entsperren:

manage-bde -on C: -startupkey E:\

Important

Diese Methode ist erforderlich, wenn Sie BitLocker mit Computern verwenden, auf denen kein TPM vorhanden ist.

Um BitLocker für Datenlaufwerk E zu aktivieren und eine Kennworttastenschutzvorrichtung hinzuzufügen, geben Sie Folgendes ein:

manage-bde -on E: -pw

Um BitLocker für Betriebssystemlaufwerk C zu aktivieren und hardwarebasierte Verschlüsselung zu verwenden, geben Sie Folgendes ein:

manage-bde -on C: -fet hardware