- BitLocker yükləmə dəyişikliklərindən sonra bərpaya daxil olur (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, xarici aparat).
- Açar yalnız MSA, Azure AD, AD-də çap olunur və ya istifadəçi tərəfindən saxlanılır; onsuz şifrəni açmaq mümkün deyil.
- Həll yolları: BitLocker-ı dayandırın/davam edin, WinRE-də idarə edin, BIOS-u tənzimləyin (USB-C/TBT, Secure Boot), BIOS/Windows-u yeniləyin.

¿BitLocker hər açılışda bərpa açarı tələb edirmi? BitLocker hər açılışda bərpa açarını tələb etdikdə, o, səssiz təhlükəsizlik təbəqəsi olmaqdan çıxır və gündəlik narahatçılığa çevrilir. Bu vəziyyət adətən həyəcan təbili çalır: Bir nasazlıq varmı, BIOS/UEFI-də nəyəsə toxundum, TPM xarab olub və ya Windows xəbərdarlıq etmədən “nəyisə” dəyişib? Reallıq odur ki, əksər hallarda BitLocker özü lazım olanı edir: potensial təhlükəli yükləmə aşkar edərsə, bərpa rejiminə daxil olun.
Əhəmiyyətli olan, bunun niyə baş verdiyini, açarı haradan tapacağını və bir daha istəməsinin qarşısını necə alacağını anlamaqdır. Real həyatda istifadəçi təcrübəsinə (HP Envy-ni yenidən işə saldıqdan sonra mavi mesajı görən kimi) və istehsalçıların texniki sənədlərinə əsaslanaraq, çox xüsusi səbəblərin olduğunu görəcəksiniz (USB-C/Thunderbolt, Secure Boot, proqram təminatı dəyişiklikləri, yükləmə menyusu, yeni cihazlar) və etibarlı həllər ki, heç bir qəribə fəndlər tələb etmir. Üstəlik, açarınızı itirmisinizsə nə edə biləcəyinizi və edə bilməyəcəyinizi açıqlayacağıq, çünki Bərpa açarı olmadan məlumatların şifrəsini açmaq mümkün deyil.
BitLocker bərpa ekranı nədir və niyə görünür?
BitLocker sistem diskini və məlumat sürücülərini şifrələyir onları icazəsiz girişdən qoruyun. Yükləmə mühitində dəyişiklik aşkar etdikdə (firmware, TPM, yükləmə cihazı sırası, qoşulmuş xarici cihazlar və s.), o, bərpa rejimini aktivləşdirir və 48 rəqəmli kodBu, normal davranışdır və Windows-un məlumat çıxarmaq üçün kiminsə dəyişdirilmiş parametrlərlə maşını yükləməsinə mane olur.
Microsoft bunu açıq şəkildə izah edir: Windows icazəsiz giriş cəhdini göstərə biləcək təhlükəli vəziyyət aşkar etdikdə açarı tələb edir. İdarə olunan və ya fərdi kompüterlərdə, BitLocker həmişə administrator icazələri olan biri tərəfindən aktivləşdirilir (siz, başqası və ya təşkilatınız). Beləliklə, ekran təkrar-təkrar görünəndə, BitLocker-in "sınması" deyil, bu çəkmədə bir şey hər dəfə dəyişir və çeki işə salır.
BitLocker-in hər açılışda açar istəməsinin əsl səbəbləri
İstehsalçılar və istifadəçilər tərəfindən sənədləşdirilmiş çox ümumi səbəblər var. Onları nəzərdən keçirməyə dəyər, çünki onların identifikasiyası asılıdır düzgün həll yolunu seçmək:
- USB-C/Thunderbolt (TBT) yükləmə və əvvəlcədən yükləmə aktivdirBir çox müasir kompüterlərdə BIOS/UEFI-də USB-C/TBT yükləmə dəstəyi və Thunderbolt önyükləmə funksiyası defolt olaraq aktivləşdirilir. Bu, proqram təminatının yeni yükləmə yollarını siyahıya salmasına səbəb ola bilər, BitLocker bunları dəyişikliklər kimi şərh edir və açarı tələb edir.
- Secure Boot və onun siyasəti- Siyasəti aktivləşdirmək, söndürmək və ya dəyişdirmək (məsələn, “Off”dan “Yalnız Microsoft”a) bütövlük yoxlamasını işə sala və əsas sorğuya səbəb ola bilər.
- BIOS/UEFI və proqram təminatı yeniləmələri: BIOS, TPM və ya proqram təminatının özünü yeniləyərkən kritik yükləmə dəyişənləri dəyişir. BitLocker bunu aşkar edir və növbəti yenidən yükləmə zamanı açarı tələb edir, hətta platforma uyğun olmayan vəziyyətdə qalırsa, sonrakı yenidən yükləmələrdə belə.
- Qrafik Boot Menyu və Legacy BootWindows 10/11 müasir açılış menyusunun uyğunsuzluqlara səbəb olduğu və bərpa əmrini məcbur etdiyi hallar var. Siyasəti mirasa dəyişmək bunu sabitləşdirə bilər.
- Xarici cihazlar və yeni avadanlıq: USB-C/TBT dokları, dok stansiyaları, USB fleş diskləri, xarici disklər və ya Thunderbolt-un “arxasında” PCIe kartları yükləmə yolunda görünür və BitLocker-in gördüklərini dəyişir.
- Avtomatik kiliddən çıxarma və TPM vəziyyətləri: Məlumat həcmlərinin avtomatik kilidinin açılması və müəyyən dəyişikliklərdən sonra ölçmələri yeniləməyən TPM səbəb ola bilər təkrarlanan bərpa tələbləri.
- Problemli Windows Yeniləmələri: Bəzi yeniləmələr yükləmə/təhlükəsizlik komponentlərini dəyişə bilər və yeniləmə yenidən quraşdırılana və ya versiya düzəldilənədək sorğunun görünməsinə məcbur edə bilər.
Xüsusi platformalarda (məsələn, USB-C/TBT portları olan Dell) şirkət özü təsdiqləyir ki, USB-C/TBT yükləmə dəstəyinin və standart olaraq TBT-nin əvvəlcədən yüklənməsinin aktiv olması tipik bir səbəbdir. Onları sıradan çıxarmaq, yükləmə siyahısından silin və bərpa rejimini aktivləşdirməyi dayandırın. Yeganə mənfi təsir budur Siz USB-C/TBT və ya müəyyən doklardan PXE yükləyə bilməyəcəksiniz..
BitLocker bərpa açarını haradan tapmaq olar (və harada deyil)
Bir şeyə toxunmazdan əvvəl açarın yerini tapmalısınız. Microsoft və sistem administratorları aydındır: yalnız bir neçə etibarlı yer var bərpa açarı harada saxlanıla bilər:
- Microsoft Hesabı (MSA)Microsoft hesabı ilə daxil olsanız və şifrələmə aktivləşdirilibsə, açar adətən onlayn profilinizə yedəklənir. Siz https://account.microsoft.com/devices/recoverykey-i başqa cihazdan yoxlaya bilərsiniz.
- Azure AD- İş/məktəb hesabları üçün açar Azure Active Directory profilinizdə saxlanılır.
- Yerli Active Directory (AD).: Ənənəvi korporativ mühitlərdə administrator onu ilə əldə edə bilər Açar ID BitLocker ekranında görünür.
- Çap və ya PDF: Ola bilsin ki, siz şifrələməni aktivləşdirdiyiniz zaman onu çap etmisiniz və ya onu yerli faylda və ya USB diskdə saxlamısınız. Həmçinin ehtiyat nüsxələrinizi yoxlayın.
- Faylda saxlandı yaxşı təcrübələrə əməl olunarsa, başqa diskdə və ya təşkilatınızın buludunda.
Əgər onu bu saytların heç birində tapa bilmirsinizsə, "sehrli qısa yollar" yoxdur: Açar olmadan şifrəni açmaq üçün qanuni üsul yoxdurBəzi məlumat bərpa alətləri sizə WinPE-ni yükləməyə və diskləri araşdırmağa imkan verir, lakin sistem həcminin şifrələnmiş məzmununa daxil olmaq üçün hələ də 48 rəqəmli açara ehtiyacınız olacaq.
Başlamazdan əvvəl sürətli yoxlamalar
Vaxta qənaət edən və lazımsız dəyişikliklərin qarşısını alan bir sıra sadə testlər var. Onlardan yararlanın əsl tetikleyiciyi müəyyənləşdirin bərpa rejimindən:
- Xarici hər şeyi ayırın: doklar, yaddaş, disklər, kartlar, USB-C ilə monitorlar və s. O, yalnız əsas klaviatura, siçan və displeylə işləyir.
- Açarı daxil etməyə çalışın bir dəfə və Windows-a daxil olduqdan sonra TPM-i yeniləmək üçün mühafizəni dayandırıb bərpa edə biləcəyinizi yoxlayın.
- BitLocker-in faktiki vəziyyətini yoxlayın əmri ilə:
manage-bde -status. O, sizə ƏS həcminin şifrələndiyini, metodu (məsələn, XTS-AES 128), faizi və qoruyucuların aktiv olub olmadığını göstərəcək. - Açar ID-ni yazın mavi bərpa ekranında görünür. Əgər İT komandanıza güvənirsinizsə, onlar AD/Azure AD-də dəqiq açarı tapmaq üçün həmin ID-dən istifadə edə bilərlər.
Həll yolu 1: TPM-i yeniləmək üçün BitLocker-i dayandırın və davam etdirin
Əgər açarı daxil etməklə daxil ola bilirsinizsə, ən sürətli yol budur mühafizəni dayandırın və bərpa edin BitLocker-in TPM ölçmələrini kompüterin cari vəziyyətinə yeniləməsi üçün.
- Daxil et bərpa açarı görünəndə.
- Windows-da İdarəetmə Paneli → Sistem və Təhlükəsizlik → BitLocker Sürücü Şifrələmə bölməsinə keçin.
- Sistem sürücüsündə (C :) düyməsini basın Müdafiəni dayandırın. Təsdiq edin.
- Bir neçə dəqiqə gözləyin və basın Müdafiəni davam etdirinBu, BitLocker-i cari yükləmə vəziyyətini "yaxşı" olaraq qəbul etməyə məcbur edir.
Bu üsul xüsusilə proqram təminatı dəyişikliyindən və ya kiçik UEFI tənzimlənməsindən sonra faydalıdır. Əgər yenidən başladıqdan sonra artıq parol tələb etmir, BIOS-a toxunmadan loopu həll etmiş olacaqsınız.
Həll yolu 2: WinRE-dən qoruyucuların kilidini açın və müvəqqəti olaraq söndürün
Bərpa sorğusundan keçə bilmədikdə və ya açılışın yenidən açarı istəmədiyinə əmin olmaq istəyirsinizsə, Windows Bərpa Mühitindən (WinRE) və idarə et-bde qoruyucuları tənzimləmək üçün.
- Bərpa ekranında basın Esc qabaqcıl seçimləri görmək və seçmək üçün Bu vahidi keçin.
- Problemlərin həlli → Qabaqcıl Seçimlər → keçin Əmr əmri.
- Əməliyyat sisteminin həcmini aşağıdakılarla açın:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(parolunuzla əvəz edin). - Qoruyucuları müvəqqəti olaraq söndürün:
manage-bde -protectors -disable C:və yenidən başladın.
Windows-a yüklədikdən sonra edə biləcəksiniz qoruyucuları bərpa edin İdarəetmə Panelindən və ya ilə manage-bde -protectors -enable C:, və döngənin yox olub olmadığını yoxlayın. Bu manevr təhlükəsizdir və adətən sistem sabit olduqda tez təkrarı dayandırır.
Həll 3: BIOS/UEFI-də USB-C/Thunderbolt və UEFI Şəbəkə Yığını tənzimləyin
USB-C/TBT cihazlarında, xüsusən də noutbuklarda və dok stansiyalarında müəyyən yükləmə mediasını söndürmək mikroproqramın BitLocker-i çaşdıran “yeni” yollar təqdim etməsinin qarşısını alır. Bir çox Dell modellərində, məsələn, bunlardır tövsiyə olunan variantlar:
- BIOS/UEFI daxil edin (adi düymələr: F2 o F12 işə salındıqda).
- konfiqurasiya bölməsini axtarın USB və İldırım. Modeldən asılı olaraq, bu, Sistem Konfiqurasiyası, İnteqrasiya edilmiş Cihazlar və ya oxşar bölmələr altında ola bilər.
- üçün dəstəyi söndürür USB-C yükləmə o Thunderbolt 3.
- Söndürün USB-C/TBT Önyükləmə (və əgər varsa, “TBT arxasında PCIe”).
- Söndürün UEFI şəbəkə yığını PXE istifadə etmirsinizsə.
- POST Behavior-da konfiqurasiya edin Tez başlanğıc "Hərtərəfli".
Saxladıqdan və yenidən başladıqdan sonra davamlı sorğu yox olmalıdır. Mübadiləni unutmayın: Siz USB-C/TBT-dən və ya bəzi doklardan PXE vasitəsilə yükləmə qabiliyyətini itirəcəksiniz.İT mühitlərində buna ehtiyacınız varsa, onu aktiv saxlamağı və istisnaları siyasətlərlə idarə etməyi düşünün.
Həll yolu 4: Təhlükəsiz Yükləmə (aktiv edin, söndürün və ya “Yalnız Microsoft” siyasəti)
Secure Boot yükləmə zəncirindəki zərərli proqramlardan qoruyur. Statusunun və ya siyasətinin dəyişdirilməsi kompüterinizin ehtiyac duyduğu şey ola bilər döngədən çıxınAdətən işləyən iki seçim:
- Aktivləşdirin deaktiv edilibsə və ya siyasəti seçin "Yalnız Microsoft" uyğun cihazlarda.
- söndürün imzalanmamış komponent və ya problemli proqram təminatı açar sorğusuna səbəb olarsa.
Onu dəyişdirmək üçün: WinRE-ə keçin → Bu diski atlayın → Problemləri aradan qaldırın → Qabaqcıl seçimlər → UEFI firmware konfiqurasiyası → Yenidən başladın. UEFI-də tapın Təhlükəsiz Boot, üstünlük verilən seçimə uyğunlaşdırın və F10 ilə yadda saxlayın. Əgər sorğu dayanarsa, siz kökün a olduğunu təsdiqlədiniz Secure Boot uyğunsuzluğu.
Həll 5: BCDEdit ilə köhnə yükləmə menyusu
Bəzi sistemlərdə Windows 10/11 qrafik açılış menyusu bərpa rejimini işə salır. Siyasəti "miras" olaraq dəyişdirmək yükləməni sabitləşdirir və BitLocker-in açarı yenidən tələb etməsinin qarşısını alır.
- A açın Administrator olaraq əmr satırı.
- Qaçdır:
bcdedit /set {default} bootmenupolicy legacyvə Enter düyməsini basın.
Yenidən başladın və sorğunun yox olub olmadığını yoxlayın. Heç bir şey dəyişməzsə, parametri ilə geri qaytara bilərsiniz bərabər sadəlik siyasəti "standart" olaraq dəyişdirmək.
Həll yolu 6: BIOS/UEFI və proqram təminatını yeniləyin
Köhnəlmiş və ya səhv BIOS səbəb ola bilər TPM ölçmə xətaları və güc bərpa rejimi. İstehsalçınızdan ən son stabil versiyaya yeniləmək adətən bir lütfdür.
- İstehsalçının dəstək səhifəsinə daxil olun və ən son versiyasını endirin BIOS / UEFI modeliniz üçün.
- Xüsusi təlimatları oxuyun (bəzən Windows-da sadəcə EXE-ni işə salmaq kifayətdir; digər vaxtlarda tələb olunur USB FAT32 və Flashback).
- Proses zamanı saxlayın alimentación sabit və fasilələrdən qaçın. Tamamlandıqdan sonra ilk yükləmə açarı tələb edə bilər (normal). Sonra BitLocker-ı dayandırın və davam etdirin.
Bir çox istifadəçi bildirir ki, BIOS-u yenilədikdən sonra sorğunun a tək açar girişi və mühafizə dövriyyəsini dayandırmaq/davam etmək.
Həll yolu 7: Windows Yeniləmə, yamaqları geri qaytarın və onları yenidən birləşdirin
Windows yeniləməsinin açılışın həssas hissələrini dəyişdirdiyi hallar da var. Siz cəhd edə bilərsiniz yenidən quraşdırın və ya silin problemli yeniləmə:
- Parametrlər → Yeniləmə və təhlükəsizlik → Yeniləmə tarixçəsinə baxın.
- Daxil olun Yeniləmələri silmək, şübhəli olanı müəyyənləşdirin və onu çıxarın.
- Yenidən başladın, BitLocker-i müvəqqəti dayandırın, yenidən başladın yeniləməni quraşdırın və sonra müdafiəni bərpa edir.
Bu dövrədən sonra sorğu dayanarsa, problem a-da idi aralıq vəziyyət bu, başlanğıc etibar zəncirini uyğunsuz etdi.
Həll yolu 8: Məlumat sürücülərinin avtomatik kilidini söndürün
Çox şifrələnmiş diskləri olan mühitlərdə özünü açmaq TPM ilə əlaqəli məlumat həcminin kilidlənməsi müdaxilə edə bilər. Siz onu İdarəetmə Paneli → BitLocker → "-dən söndürə bilərsiniz.Avtomatik kiliddən çıxarmağı söndürünTəsirə məruz qalan disklərdə ” seçin və sorğunun təkrarlanmağı dayandırdığını yoxlamaq üçün yenidən başladın.
Kiçik görünsə də, komandalarda mürəkkəb çəkmə zəncirləri və çoxlu disklər, bu asılılığın aradan qaldırılması dövranı həll etmək üçün kifayət qədər sadələşdirə bilər.
Həll yolu 9: Yeni aparat və ətraf qurğuları çıxarın
Problemdən dərhal əvvəl kart əlavə etmisinizsə, dokları dəyişmisinizsə və ya yeni cihaz qoşmusunuzsa, cəhd edin müvəqqəti olaraq çıxarın. Xüsusilə, "Thunderbolt arxasında" cihazlar yükləmə yolları kimi görünə bilər. Əgər onları silmək sorğunu dayandırarsa, tamamladınız. günahkar və konfiqurasiya sabitləşdikdən sonra onu yenidən tətbiq edə bilərsiniz.
Real həyat ssenarisi: laptop yenidən başladıqdan sonra parol tələb edir
Tipik bir hal: qara ekranla yüklənən, sonra təsdiq tələb edən mavi qutu göstərən HP Envy, sonra BitLocker açarıOnu daxil etdikdən sonra Windows normal olaraq PİN və ya barmaq izi ilə yüklənir və hər şey düzgün görünür. Yenidən başladıqdan sonra sorğu təkrarlanır. İstifadəçi diaqnostika aparır, BIOS-u yeniləyir və heç nə dəyişmir. Nə baş verir?
Çox güman ki, çəkmənin bəzi komponentləri geridə qalıb ziddiyyətli (son mikroproqram dəyişikliyi, Secure Boot dəyişdirildi, xarici cihaz siyahıda) və TPM ölçmələrini yeniləmədi. Bu vəziyyətlərdə ən yaxşı addımlar:
- Açarla bir dəfə daxil olun, dayandırın və davam etdirin bitlocker.
- Yoxlayın
manage-bde -statusşifrələməni və qoruyucuları təsdiqləmək üçün. - Davam edərsə, BIOS-u yoxlayın: USB-C/TBT önyükləməsini söndürün və UEFI şəbəkə yığını və ya Secure Boot-u tənzimləyin.
BIOS-u tənzimlədikdən və dayandırma/davam etmə dövrü etdikdən sonra tələbin olması normaldır yox olmaqƏks halda, WinRE-dən qoruyucuların müvəqqəti söndürülməsini tətbiq edin və yenidən cəhd edin.
BitLocker-i bərpa açarı olmadan keçmək olarmı?
Aydın olmalıdır: BitLocker ilə qorunan həcmin şifrəsini açmaq mümkün deyil 48 rəqəmli kod və ya etibarlı qoruyucu. Edə biləcəyiniz şey, açarı bilirsinizsə, səsin kilidini açın və sonra qoruyucuları müvəqqəti olaraq söndürün ki, siz platformanı sabitləşdirərkən yükləmə tələb olunmadan davam etsin.
Bəzi bərpa alətləri məlumatları sınamaq və xilas etmək üçün WinPE yüklənə bilən medianı təklif edir, lakin sistem sürücüsünün şifrələnmiş məzmununu oxumaq üçün onlar hələ də olmalıdır. Açar. Əgər sizdə yoxdursa, alternativ diski formatlaşdırmaq və Windows-u sıfırdan quraşdırın, məlumat itkisini fərz etsək.
Windows-u formatlayın və quraşdırın: son çarə

Bütün parametrlərdən sonra hələ də sorğunu keçə bilmirsinizsə (və açarınız yoxdursa), yeganə əməliyyat yolu budur. sürücünü formatlayın və Windows-u yenidən quraşdırın. WinRE → Command Prompt-dan istifadə edə bilərsiniz diskpart diski müəyyən etmək və formatlaşdırmaq və sonra quraşdırma USB-dən quraşdırmaq üçün.
Bu nöqtəyə gəlməzdən əvvəl, qanuni yerlərdə açar üçün axtarışınızı bitirin və sizinlə məsləhətləşin inzibatçı Əgər bu korporativ cihazdırsa. Bəzi istehsalçıların təklif etdiyini unutmayın WinPE nəşrləri faylları digər şifrələnməmiş disklərdən köçürmək üçün bərpa proqram təminatından istifadə edir, lakin bu, şifrələnmiş ƏS həcmi üçün açara ehtiyacın qarşısını almır.
Müəssisə mühitləri: Azure AD, AD və Açar ID bərpası
İş və ya məktəb cihazlarında açarın içəridə olması normaldır Azure AD o en Active Directory. Bərpa ekranından basın Esc görmək Açar ID, onu yazın və administratora göndərin. Həmin identifikatorla onlar cihazla əlaqəli dəqiq açarı tapa və sizə giriş imkanı verə bilərlər.
Həmçinin, təşkilatınızın yükləmə siyasətini nəzərdən keçirin. Əgər siz USB-C/TBT üzərindən PXE yükləməsinə etibar edirsinizsə, onu söndürmək istəməyə bilərsiniz; əvəzinə, sizin IT bilər zənciri imzalayın və ya təkrarlanan sorğunun qarşısını alan konfiqurasiyanı standartlaşdırın.
Xüsusi təsirə malik modellər və aksesuarlar
USB-C/TBT və əlaqəli dokları olan bəzi Dell kompüterləri bu davranışı nümayiş etdirdi: WD15, TB16, TB18DC, həmçinin müəyyən Enlem diapazonları (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 və digər ailələr (Inspiron, OptiPlex, Vostro, Alienware, G Series, Fixed və Mobile Workst). Bu, uğursuz olduqları demək deyil, lakin ilə USB-C/TBT yükləmə və əvvəlcədən yükləmə aktivdir BitLocker yeni yükləmə yollarını "görmək" ehtimalı daha yüksəkdir.
Bu platformaları dok stansiyaları ilə istifadə edirsinizsə, a. əlavə etmək yaxşı olar sabit BIOS konfiqurasiyası və sorğudan qaçmaq üçün həmin portlar vasitəsilə PXE-yə ehtiyac olub-olmadığını sənədləşdirin.
BitLocker-in aktivləşdirilməsinin qarşısını ala bilərəmmi?

Windows 10/11-də Microsoft hesabı ilə daxil olsanız, bəzi kompüterlər aktivləşir cihazın şifrələnməsi demək olar ki, şəffaf və açarı MSA-da saxlayın. Yerli hesabdan istifadə edirsinizsə və BitLocker-in deaktiv olduğunu təsdiqləyirsinizsə, o, avtomatik olaraq aktivləşməməlidir.
İndi ağlabatan şey onu əbədi olaraq "kastralamaq" deyil, amma ona nəzarət et: İstəmirsinizsə, bütün disklərdə BitLocker-ı söndürün, "Cihazın Şifrələnməsi"nin aktiv olmadığını təsdiqləyin və gələcəkdə aktivləşdirsəniz, açarın surətini yadda saxlayın. Kritik Windows xidmətlərini deaktiv etmək tövsiyə edilmir, çünki bunu edə bilər təhlükəsizliyi güzəştə getmək sistemdən təsirlənir və ya yan təsirlər yaradır.
Tez tez-tez verilən suallar
Microsoft hesabından istifadə etsəm, parolum haradadır? Başqa kompüterdən https://account.microsoft.com/devices/recoverykey ünvanına keçin. Orada hər cihaz üçün açarların siyahısını görəcəksiniz ID.
Yerli hesabdan istifadə etsəm, açarı Microsoft-dan tələb edə bilərəmmi? Xeyr. Əgər onu Azure AD/AD-də saxlamamısınızsa və ya ehtiyat nüsxəsini çıxarmamısınızsa, Microsoft-da bu yoxdur. Çapları, PDF sənədlərini və ehtiyat nüsxələrini yoxlayın, çünki açar olmadan heç bir deşifrə yoxdur.
¿idarə et-bde -status mənə kömək edir? Bəli, həcmin şifrələndiyini göstərir, metod (məsələn, XTS-AES 128), mühafizənin aktiv olub-olmadığını və diskin kilidlənib-bilmədiyini. Bu, bundan sonra nə edəcəyinizə qərar vermək üçün faydalıdır.
USB-C/TBT yüklənməsini söndürsəm nə olacaq? Tələb adətən yox olur, lakin əvəzində PXE vasitəsilə yükləyə bilməyəcəksiniz həmin limanlardan və ya bəzi bazalardan. Ssenariyinizə görə qiymətləndirin.
BitLocker hər açılışda açarı tələb edərsə, siz adətən davamlı yükləmə dəyişikliyini görəcəksiniz: yükləmə dəstəyi ilə USB-C/TBT portları, Təhlükəsiz Boot uyğun olmayan, bu yaxınlarda yenilənmiş proqram təminatı və ya yükləmə yolunda xarici aparat. Açarı aid olduğu yerdə tapın (MSA, Azure AD, AD, Çap və ya Fayl), onu daxil edin və “dayandırın və davam etdirin” TPM-i sabitləşdirmək üçün. Əgər davam edərsə, BIOS/UEFI-ni (USB-C/TBT, UEFI şəbəkə yığını, Təhlükəsiz Yükləmə) tənzimləyin, BCDEdit ilə köhnə menyunu sınayın və BIOS və Windows-u güncəl saxlayın. Korporativ mühitlərdə qovluqdan məlumat almaq üçün əsas ID-dən istifadə edin. Və yadda saxlayın: Açar olmadan şifrələnmiş məlumatlara giriş mümkün deyil; bu halda formatlaşdırma və quraşdırma işə qayıtmaq üçün son çarə olacaq.
Kiçik yaşlarından texnologiyaya həvəslidir. Mən sektorda aktual olmağı və hər şeydən əvvəl onunla ünsiyyət qurmağı sevirəm. Buna görə də mən uzun illərdir ki, texnologiya və video oyun saytlarında ünsiyyətə həsr olunmuşam. Siz məni Android, Windows, MacOS, iOS, Nintendo və ya ağlınıza gələn hər hansı digər əlaqəli mövzu haqqında yazarkən tapa bilərsiniz.
