Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Verschlüsselt das Laufwerk und aktiviert BitLocker.
Syntax
manage-bde -on <drive> {[-recoverypassword <numericalpassword>]|[-recoverykey <pathtoexternaldirectory>]|[-startupkey <pathtoexternalkeydirectory>]|[-certificate]|
[-tpmandpin]|[-tpmandpinandstartupkey <pathtoexternalkeydirectory>]|[-tpmandstartupkey <pathtoexternalkeydirectory>]|[-password]|[-ADaccountorgroup <___domain\account>]}
[-usedspaceonly][-encryptionmethod {aes128_diffuser|aes256_diffuser|aes128|aes256}] [-skiphardwaretest] [-discoveryvolumetype <filesystemtype>] [-forceencryptiontype <type>] [-removevolumeshadowcopies][-computername <name>]
[{-?|/?}] [{-help|-h}]
Parameters
Parameter | Description |
---|---|
<drive> |
Stellt einen Laufwerkbuchstaben gefolgt von einem Doppelpunkt dar. |
-recoverypassword | Fügt eine numerische Kennwortschutzvorrichtung hinzu. Sie können auch -rp als abgekürzte Version dieses Befehls verwenden. |
<numericalpassword> |
Stellt das Wiederherstellungskennwort dar. |
-recoverykey | Fügt eine Externe Schlüsselschutzvorrichtung für die Wiederherstellung hinzu. Sie können auch -rk als abgekürzte Version dieses Befehls verwenden. |
<pathtoexternaldirectory> |
Stellt den Verzeichnispfad zum Wiederherstellungsschlüssel dar. |
-startupkey | Fügt eine externe Schlüsselschutzvorrichtung für den Start hinzu. Sie können auch -sk als abgekürzte Version dieses Befehls verwenden. |
<pathtoexternalkeydirectory> |
Stellt den Verzeichnispfad zum Startschlüssel dar. |
-certificate | Fügt eine Öffentliche Schlüsselschutzvorrichtung für ein Datenlaufwerk hinzu. Sie können auch -cert als abgekürzte Version dieses Befehls verwenden. |
-tpmandpin | Fügt einen Trusted Platform Module (TPM) und eine PIN-Schutzkomponente (Personal Identification Number) für das Betriebssystemlaufwerk hinzu. Sie können -tp auch als abgekürzte Version dieses Befehls verwenden. |
-tpmandstartupkey | Fügt eine TPM- und Starttastenschutzvorrichtung für das Betriebssystemlaufwerk hinzu. Sie können -tsk auch als abgekürzte Version dieses Befehls verwenden. |
-tpmandpinandstartupkey | Fügt eine TPM-, PIN- und Starttastenschutz für das Betriebssystemlaufwerk hinzu. Sie können auch -tpsk als abgekürzte Version dieses Befehls verwenden. |
-password | Fügt eine Kennworttastenschutzvorrichtung für das Datenlaufwerk hinzu. Sie können -pw auch als abgekürzte Version dieses Befehls verwenden. |
-ADaccountorgroup | Fügt einen SID-basierten Identitätsschutz für das Volume hinzu. Das Volume wird automatisch entsperrt, wenn der Benutzer oder Computer über die richtigen Anmeldeinformationen verfügt. Wenn Sie ein Computerkonto angeben, fügen Sie a $ an den Computernamen an, und geben Sie -service an, um anzugeben, dass die Entsperrung im Inhalt des BitLocker-Servers und nicht im Benutzer erfolgen soll. Sie können -sid auch als abgekürzte Version dieses Befehls verwenden. |
-usedspaceonly | Legt den Verschlüsselungsmodus auf "Nur verwendete Speicherplatzverschlüsselung" fest. Die Abschnitte des Volumes, das den verwendeten Speicherplatz enthält, werden verschlüsselt, aber der freie Speicherplatz wird nicht. Wenn diese Option nicht angegeben ist, werden alle verwendeten Speicherplatz und freier Speicherplatz auf dem Volume verschlüsselt. Sie können -used auch als abgekürzte Version dieses Befehls verwenden. |
-encryptionMethod | Konfiguriert den Verschlüsselungsalgorithmus und die Schlüsselgröße. Sie können -em auch als abgekürzte Version dieses Befehls verwenden. |
-skiphardwaretest | Beginnt mit der Verschlüsselung ohne Hardwaretest. Sie können -s auch als abgekürzte Version dieses Befehls verwenden. |
-discoveryvolumetype | Gibt das Dateisystem an, das für das Ermittlungsdatenlaufwerk verwendet werden soll. Das Ermittlungsdatenlaufwerk ist ein ausgeblendetes Laufwerk, das einem FAT-formatierten, bitLocker-geschützten Wechseldatenlaufwerk hinzugefügt wird, das den BitLocker To Go Reader enthält. |
-forceencryptiontype | Erzwingt BitLocker, entweder Software- oder Hardwareverschlüsselung zu verwenden. Sie können entweder Hardware oder Software als Verschlüsselungstyp angeben. Wenn der Hardwareparameter ausgewählt ist, das Laufwerk jedoch keine Hardwareverschlüsselung unterstützt, gibt manage-bde einen Fehler zurück. Wenn Gruppenrichtlinieneinstellungen den angegebenen Verschlüsselungstyp verbieten, gibt manage-bde einen Fehler zurück. Sie können -fet auch als abgekürzte Version dieses Befehls verwenden. |
-removevolumeshadowcopies | Erzwingen des Löschens von Volumeschattenkopien für das Volume. Sie können dieses Volume nicht mit vorherigen Systemwiederherstellungspunkten wiederherstellen, nachdem Sie diesen Befehl ausgeführt haben. Sie können auch -rvsc als abgekürzte Version dieses Befehls verwenden. |
<filesystemtype> |
Gibt an, welche Dateisysteme mit Ermittlungsdatenlaufwerken verwendet werden können: FAT32, Standard oder none. |
-computername | Gibt an, dass manage-bde zum Ändern des BitLocker-Schutzes auf einem anderen Computer verwendet wird. Sie können auch -cn als abgekürzte Version dieses Befehls verwenden. |
<name> |
Stellt den Namen des Computers dar, auf dem der BitLocker-Schutz geändert werden soll. Akzeptierte Werte umfassen den NetBIOS-Namen des Computers und die IP-Adresse des Computers. |
-? or /? | Zeigt kurze Hilfe an der Eingabeaufforderung an. |
-help oder -h | Zeigt die vollständige Hilfe an der Eingabeaufforderung an. |
Examples
Um BitLocker für Laufwerk C zu aktivieren und dem Laufwerk ein Wiederherstellungskennwort hinzuzufügen, geben Sie Folgendes ein:
manage-bde -on C: -recoverypassword
Um BitLocker für Laufwerk C zu aktivieren, fügen Sie dem Laufwerk ein Wiederherstellungskennwort hinzu, und geben Sie folgendes ein, um einen Wiederherstellungsschlüssel auf Laufwerk E zu speichern:
manage-bde -on C: -recoverykey E:\ -recoverypassword
Um BitLocker für Laufwerk C zu aktivieren, geben Sie folgendes ein, indem Sie eine externe Schlüsselschutzvorrichtung (z. B. einen USB-Schlüssel) verwenden, um das Betriebssystemlaufwerk zu entsperren:
manage-bde -on C: -startupkey E:\
Important
Diese Methode ist erforderlich, wenn Sie BitLocker mit Computern verwenden, auf denen kein TPM vorhanden ist.
Um BitLocker für Datenlaufwerk E zu aktivieren und eine Kennworttastenschutzvorrichtung hinzuzufügen, geben Sie Folgendes ein:
manage-bde -on E: -pw
Um BitLocker für Betriebssystemlaufwerk C zu aktivieren und hardwarebasierte Verschlüsselung zu verwenden, geben Sie Folgendes ein:
manage-bde -on C: -fet hardware