- BitLocker se po změnách při spuštění (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, externí hardware) aktivuje v režimu obnovení.
- Klíč je pouze v MSA, Azure AD, AD, vytištěný nebo uložený uživatelem; bez něj jej nelze dešifrovat.
- Řešení: pozastavení/obnovení BitLockeru, správa BDE ve WinRE, úprava BIOSu (USB-C/TBT, Secure Boot), aktualizace BIOSu/Windows.

¿Ptá se BitLocker na obnovovací klíč při každém spuštění? Když BitLocker při každém spuštění požaduje obnovovací klíč, přestává být tichou vrstvou zabezpečení a stává se každodenní nepříjemností. Tato situace obvykle vyvolává varovné signály: Je to nějaká závada, dotkl jsem se něčeho v BIOSu/UEFI, je TPM poškozený nebo Windows „něco“ změnil bez varování? Realita je taková, že ve většině případů samotný BitLocker dělá přesně to, co by měl: přejde do režimu obnovení, pokud detekuje potenciálně nebezpečné spuštění.
Důležité je pochopit, proč se to děje, kde klíč najít a jak zabránit tomu, aby se o něj znovu ptalo. Na základě zkušeností reálných uživatelů (například toho, kdo viděl modrou zprávu po restartu svého HP Envy) a technické dokumentace od výrobců uvidíte, že existují velmi specifické příčiny (USB-C/Thunderbolt, Secure Boot, změny firmwaru, bootovací menu, nová zařízení) a spolehlivá řešení které nevyžadují žádné zvláštní triky. Navíc vám jasně vysvětlíme, co můžete a nemůžete dělat, pokud jste ztratili klíč, protože Bez obnovovacího klíče není možné data dešifrovat.
Co je to obrazovka obnovení BitLockeru a proč se zobrazuje?
BitLocker šifruje systémový disk a datové jednotky tak, aby chránit je před neoprávněným přístupemKdyž detekuje změnu v prostředí spouštění (firmware, TPM, pořadí spouštěcích zařízení, připojená externí zařízení atd.), aktivuje režim obnovení a požádá o 48místný kódToto je normální chování a je to způsob, jakým systém Windows brání někomu ve spuštění počítače se změněnými parametry za účelem extrahování dat.
Microsoft to vysvětluje bez obalu: Windows vyžaduje klíč, když detekuje nebezpečný stav, který by mohl naznačovat pokus o neoprávněný přístup. Na spravovaných nebo osobních počítačích... BitLocker je vždy povolen uživatelem s oprávněními správce. (vy, někdo jiný nebo vaše organizace). Pokud se tedy obrazovka opakovaně objevuje, neznamená to, že je BitLocker „poškozený“, ale že něco v kufru se pokaždé mění a spustí kontrolu.
Skutečné důvody, proč BitLocker požaduje klíč při každém spuštění
Výrobci i uživatelé dokumentují velmi běžné příčiny. Stojí za to si je projít, protože jejich identifikace závisí na výběr správného řešení:
- Povoleno bootování a předbootování přes USB-C/Thunderbolt (TBT)Na mnoha moderních počítačích je v systému BIOS/UEFI ve výchozím nastavení povolena podpora bootování přes USB-C/TBT a předbootování přes Thunderbolt. To může způsobit, že firmware zobrazí nové bootovací cesty, které BitLocker interpretuje jako změny a vyzve k zadání klíče.
- Secure Boot a jeho zásady- Povolení, zakázání nebo změna zásady (například z „Vypnuto“ na „Pouze Microsoft“) může spustit kontrolu integrity a způsobit zobrazení výzvy ke složení klíče.
- Aktualizace BIOSu/UEFI a firmwaruPři aktualizaci systému BIOS, čipu TPM nebo samotného firmwaru se mění kritické spouštěcí proměnné. BitLocker to detekuje a vyzve k zadání klíče při dalším restartu, a to i při následných restartech, pokud je platforma ponechána v nekonzistentním stavu.
- Grafické spouštěcí menu vs. starší spouštěcí menuExistují případy, kdy moderní spouštěcí menu systému Windows 10/11 způsobuje nekonzistence a vynucuje zobrazení výzvy k obnovení. Změna zásad na starší verzi by mohla tento problém stabilizovat.
- Externí zařízení a nový hardwareDokovací stanice, USB flash disky, externí disky nebo karty PCIe „za“ rozhraním Thunderbolt s rozhraním USB-C/TBT se zobrazují v cestě spouštění a mění to, co BitLocker vidí.
- Automatické odemykání a stavy TPMAutomatické odemykání datových svazků a TPM, který neaktualizuje měření po určitých změnách, může vést k opakující se výzvy k obnovení.
- Problematické aktualizace systému WindowsNěkteré aktualizace mohou změnit spouštěcí/bezpečnostní komponenty, což vynutí zobrazení výzvy, dokud nebude aktualizace znovu nainstalována nebo verze opravena.
Na konkrétních platformách (např. Dell s porty USB-C/TBT) sama společnost potvrzuje, že typickou příčinou je standardně povolená podpora bootování z USB-C/TBT a předběžné spuštění TBT. Jejich vypnutí, zmizet ze seznamu spouštěcích zařízení a zastavit aktivaci režimu obnovení. Jediným negativním efektem je, že Z USB-C/TBT nebo některých doků nebudete moci spustit systém pomocí PXE..
Kde najít obnovovací klíč BitLockeru (a kde ne)
Než se čehokoli dotknete, musíte najít klíč. Microsoft a systémoví administrátoři mají jasno: je jen několik platných míst kde může být uložen klíč pro obnovení:
- Účet Microsoft (MSA)Pokud se přihlásíte pomocí účtu Microsoft a máte povolené šifrování, klíč se obvykle zálohuje do vašeho online profilu. Stránku https://account.microsoft.com/devices/recoverykey si můžete prohlédnout z jiného zařízení.
- Azure AD– U pracovních/školních účtů je klíč uložen ve vašem profilu Azure Active Directory.
- Místní služba Active Directory (AD)V tradičním firemním prostředí jej může administrátor načíst pomocí ID klíče který se zobrazí na obrazovce BitLockeru.
- Tištěná verze nebo PDFMožná jste si ho vytiskli při zapnutí šifrování nebo jste ho uložili do místního souboru či na USB disk. Zkontrolujte také zálohy.
- Uloženo v souboru na jiném disku nebo v cloudu vaší organizace, pokud byly dodrženy osvědčené postupy.
Pokud to na žádném z těchto webů nenajdete, neexistují žádné „magické zkratky“: Neexistuje žádná legitimní metoda dešifrování bez klíčeNěkteré nástroje pro obnovu dat umožňují spustit systém WinPE a prozkoumat disky, ale pro přístup k zašifrovanému obsahu systémového svazku budete i tak potřebovat 48místný klíč.
Rychlé kontroly před zahájením
Existuje řada jednoduchých testů, které mohou ušetřit čas a zabránit zbytečným změnám. Využijte je k tomu, abyste identifikovat skutečný spouštěč z režimu obnovení:
- Odpojte vše externí: doky, paměti, disky, karty, monitory s USB-C atd. Bootuje pouze se základní klávesnicí, myší a displejem.
- Zkuste zadat klíč jednou a zkontrolujte, zda po spuštění systému Windows můžete pozastavit a obnovit ochranu pro aktualizaci modulu TPM.
- Zkontrolujte skutečný stav BitLockeru s příkazem:
manage-bde -statusUkáže vám, zda je svazek operačního systému šifrován, metodu (např. XTS-AES 128), procento a zda jsou aktivní ochranné moduly. - Zapište si ID klíče který se zobrazí na modré obrazovce pro obnovení. Pokud se spoléháte na svůj IT tým, může toto ID použít k nalezení přesného klíče v AD/Azure AD.
Řešení 1: Pozastavení a obnovení BitLockeru pro obnovení čipu TPM
Pokud se můžete přihlásit zadáním klíče, nejrychlejší způsob je pozastavení a obnovení ochrany aby BitLocker aktualizoval měření TPM na aktuální stav počítače.
- Zadejte klíč pro obnovení když se ukáže.
- Ve Windows přejděte do Ovládacích panelů → Systém a zabezpečení → Šifrování jednotky BitLocker.
- Na systémovém disku (C:) stiskněte pozastavit ochranuPotvrďte.
- Počkejte několik minut a stiskněte Ochrana životopisůDíky tomu BitLocker přijme aktuální stav spouštění jako „dobrý“.
Tato metoda je obzvláště užitečná po změně firmwaru nebo drobné úpravě UEFI. Pokud po restartu už se neptá na heslo, vyřešíte smyčku bez nutnosti sahat do BIOSu.
Řešení 2: Odemkněte a dočasně zakažte ochranná prvka z prostředí WinRE
Pokud se vám nepodaří překonat výzvu k obnovení nebo se chcete ujistit, že se při spuštění znovu nezobrazí výzva k zadání klíče, můžete použít prostředí Windows Recovery Environment (WinRE) a spravovat-bde k nastavení chráničů.
- Na obrazovce pro obnovení stiskněte Esc zobrazit pokročilé možnosti a vybrat Přeskočit tuto jednotku.
- Přejděte do sekce Řešení problémů → Pokročilé možnosti → Příkazový řádek.
- Odemkněte svazek operačního systému pomocí:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(nahraďte svým heslem). - Dočasně deaktivujte ochranné prvky:
manage-bde -protectors -disable C:a restartujte.
Po spuštění systému Windows budete moci chrániče životopisů z ovládacího panelu nebo pomocí manage-bde -protectors -enable C:a zkontrolujte, zda smyčka zmizela. Tento manévr je bezpečný a obvykle zastaví opakování výzvy, když je systém stabilní.
Řešení 3: Upravte síťový zásobník USB-C/Thunderbolt a UEFI v BIOSu/UEFI
Na zařízeních s USB-C/TBT, zejména na noteboocích a dokovacích stanicích, zakázání určitých spouštěcích médií zabraňuje firmwaru v zavádění „nových“ cest, které by mohly matout BitLocker. Například na mnoha modelech Dell se jedná o… doporučené možnosti:
- Vstupte do BIOSu/UEFI (obvyklé klávesy: F2 o F12 když je zapnutý).
- Najděte sekci nastavení USB a Thunderbolt. V závislosti na modelu se tato položka může nacházet v části Konfigurace systému, Integrovaná zařízení nebo podobně.
- Zakáže podporu pro Bootování přes USB-C o Thunderbolt 3.
- Vypni Předběžné spuštění USB-C/TBT (a pokud existuje, „PCIe za TBT“).
- Vypni Síťový stack UEFI pokud nepoužíváte PXE.
- V části Chování testu POST nakonfigurujte Rychlý start v "Obsáhlý".
Po uložení a restartu by trvalá výzva měla zmizet. Mějte na paměti kompromis: Ztratíte možnost bootování přes PXE z USB-C/TBT nebo z některých doků.Pokud ji potřebujete v IT prostředí, zvažte její aktivní ponechání a správu výjimky pomocí zásad.
Řešení 4: Zabezpečené spouštění (zásada povolení, zakázání nebo „Pouze Microsoft“)
Zabezpečené spouštění chrání před malwarem v řetězci spouštění. Změna jeho stavu nebo zásad může být přesně to, co váš počítač potřebuje. dostat se ze smyčkyDvě možnosti, které obvykle fungují:
- Aktivujte jej pokud byla zakázána, nebo vyberte zásadu „Pouze Microsoft“ na kompatibilních zařízeních.
- vypněte to pokud nepodepsaná komponenta nebo problematický firmware způsobí požadavek na klíč.
Chcete-li to změnit: přejděte do WinRE → Přeskočit tuto jednotku → Řešení problémů → Upřesnit možnosti → Konfigurace firmwaru UEFI → Restartujte. V UEFI vyhledejte Secure Boot, upravte preferovanou možnost a uložte stisknutím klávesy F10. Pokud se výzva nezobrazí, potvrdili jste, že kořenový adresář byl Nekompatibilita zabezpečeného spouštění.
Řešení 5: Starší spouštěcí menu s BCDEdit
V některých systémech grafická spouštěcí nabídka systému Windows 10/11 spouští režim obnovení. Změna zásady na „legacy“ stabilizuje spouštění a zabrání nástroji BitLocker v opětovném vyzvání k zadání klíče.
- Otevřete a Příkazový řádek jako správce.
- Běh:
bcdedit /set {default} bootmenupolicy legacya stiskněte klávesu Enter.
Restartujte počítač a zkontrolujte, zda výzva zmizela. Pokud se nic nezmění, můžete nastavení vrátit zpět pomocí stejná jednoduchost změna zásad na „standardní“.
Řešení 6: Aktualizace systému BIOS/UEFI a firmwaru
Zastaralý nebo chybný BIOS může způsobit Chyby měření TPM a vynucený režim obnovení. Aktualizace na nejnovější stabilní verzi od výrobce je obvykle darem z nebes.
- Navštivte stránku podpory výrobce a stáhněte si nejnovější verzi BIOS / UEFI pro váš model.
- Přečtěte si konkrétní pokyny (někdy stačí spustit EXE soubor ve Windows; jindy to vyžaduje USB FAT32 a Flashback).
- Během procesu udržujte stabilní jídlo a vyhněte se přerušení. Po dokončení může první spuštění vyzvat k zadání klíče (normální). Poté BitLocker pozastavte a obnovte.
Mnoho uživatelů uvádí, že po aktualizaci systému BIOS se výzva přestane zobrazovat po… zadávání jedním klíčem a cyklus ochrany pozastavení/obnovení.
Řešení 7: Windows Update, vrácení oprav a jejich opětovná integrace
Existují také případy, kdy aktualizace systému Windows změnila citlivé části spouštěcího systému. Můžete to zkusit znovu nebo odinstalovat problematická aktualizace:
- Nastavení → Aktualizace a zabezpečení → Zobrazit historii aktualizací.
- Zadejte Odinstalujte aktualizace, identifikujte podezřelý a odstraňte ho.
- Restartovat, dočasně pozastavit BitLocker, restartovat instalovat aktualizace a poté obnoví ochranu.
Pokud se výzva po tomto cyklu zastaví, problém byl v střední stav což způsobilo, že řetězec důvěry startupů byl nesouvislý.
Řešení 8: Zakažte automatické odemykání datových jednotek
V prostředích s více šifrovanými disky samoodemykání Zamykání datových svazků vázané na TPM může rušit. Můžete ho zakázat v Ovládacích panelech → BitLocker → „Zakázat automatické odemykání„“ na postižených discích a restartujte počítač, abyste otestovali, zda se výzva přestala opakovat.
I když se to může zdát maličkost, v týmech s složité řetězy pro boty a více disků, odstranění této závislosti může dostatečně zjednodušit vyřešení smyčky.
Řešení 9: Odeberte nový hardware a periferie
Pokud jste těsně před problémem přidali kartu, změnili dokovací stanici nebo připojili nové zařízení, zkuste dočasně jej odstraňteKonkrétně se zařízení „za Thunderboltem“ mohou zobrazovat jako bootovací cesty. Pokud jejich odebrání výzvu zastaví, máte hotovo. vinen a můžete jej znovu zavést po stabilizaci konfigurace.
Reálný scénář: notebook po restartu požaduje heslo
Typický případ: HP Envy se spustí s černou obrazovkou, poté zobrazí modré okno s žádostí o potvrzení a poté Klíč BitLockeruPo jeho zadání se Windows normálně spustí pomocí PINu nebo otisku prstu a vše se zdá být v pořádku. Po restartu se požadavek opakuje. Uživatel spustí diagnostiku, aktualizuje BIOS a nic se nezmění. Co se děje?
S největší pravděpodobností tam zůstala nějaká součást boty nekonzistentní (nedávná změna firmwaru, upravené zabezpečené spouštění, uvedeno externí zařízení) a modul TPM neaktualizoval svá měření. V těchto situacích jsou nejlepší kroky:
- Zadejte jednou klávesou, pozastavit a obnovit BitLocker.
- Ověřit si
manage-bde -statuspro potvrzení šifrování a ochranných prvků. - Pokud problém přetrvává, zkontrolujte BIOS: zakázat předběžné spuštění z USB-C/TBT a síťový zásobník UEFI nebo upravte zabezpečené spouštění.
Po úpravě BIOSu a provedení cyklu pozastavení/obnovení je normální, že požadavek zmizetPokud ne, použijte dočasné zakázání ochranných prvků z prostředí WinRE a zkuste to znovu.
Lze BitLocker obejít bez obnovovacího klíče?
Mělo by být jasné: není možné dešifrovat svazek chráněný nástrojem BitLocker bez 48místný kód nebo platného ochránce. Co můžete udělat, je, pokud znáte klíč, odemknout hlasitost a poté dočasně deaktivujte ochranné prvky, aby bootování pokračovalo bez vyžádání, zatímco stabilizujete platformu.
Některé nástroje pro obnovu nabízejí spouštěcí média WinPE pro pokus o záchranu dat, ale pro čtení šifrovaného obsahu systémového disku je stále nutné je klíčPokud jej nemáte, alternativou je naformátovat disk a instalace Windows od nuly, za předpokladu ztráty dat.
Formátování a instalace systému Windows: poslední možnost

Pokud se po všech nastaveních stále nedostanete dál než k výzvě (a nemáte klíč), jediným funkčním způsobem je naformátujte disk a přeinstalujte systém Windows. Z WinRE → Příkazový řádek můžete použít diskpart identifikovat disk a naformátovat ho a poté nainstalovat z instalačního USB.
Než se k tomuto bodu dostanete, vyčerpejte hledání klíče na legitimních místech a poraďte se se svým správce Pokud se jedná o firemní zařízení, nezapomeňte, že někteří výrobci nabízejí Edice WinPE softwaru pro obnovu dat pro kopírování souborů z jiných nešifrovaných disků, ale to nevylučuje potřebu klíče pro šifrovaný svazek operačního systému.
Podniková prostředí: Azure AD, AD a obnova ID klíčů
Na pracovních nebo školních zařízeních je normální, že je klíč v Azure AD nebo v Active DirectoryNa obrazovce pro obnovení stiskněte Esc vidět ID klíče, zapište si ho a odešlete ho administrátorovi. S tímto identifikátorem může najít přesný klíč přidružený k danému zařízení a udělit vám přístup.
Také si projděte zásady spouštění vaší organizace. Pokud se spoléháte na spouštění PXE přes USB-C/TBT, možná ho nebudete chtít deaktivovat; místo toho může vaše IT oddělení podepište řetěz nebo standardizovat konfiguraci, která se vyhne opakujícímu se zobrazení výzvy.
Modely a příslušenství se zvláštním dopadem
Některé počítače Dell s portem USB-C/TBT a souvisejícími dokovacími stanicemi vykazovaly toto chování: WD15, TB16, TB18DC, stejně jako některé řady Latitude (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 a další rodiny (Inspiron, OptiPlex, Vostro, Alienware, řada G, pevné a mobilní pracovní stanice a řady Pro). Neznamená to, že selhávají, ale s Povoleno bootování a předbootování přes USB-C/TBT BitLocker s větší pravděpodobností „uvidí“ nové spouštěcí cesty.
Pokud tyto platformy používáte s dokovacími stanicemi, je vhodné k nim připojit stabilní konfigurace BIOSu a zdokumentujte potřebu či nikoliv PXE přes tyto porty, abyste se vyhnuli výzvě.
Mohu zabránit aktivaci BitLockeru?

V systému Windows 10/11 se po přihlášení pomocí účtu Microsoft některé počítače aktivují šifrování zařízení téměř transparentně a uložte klíč do svého MSA. Pokud používáte místní účet a ověříte, že je BitLocker zakázán, neměl by se automaticky aktivovat.
Rozumné nyní není ho „kastrovat“ navždy, ale ovládat to: Pokud nechcete používat BitLocker, zakažte ho na všech discích, ujistěte se, že není aktivní možnost „Šifrování zařízení“, a uložte si kopii klíče, pokud jej v budoucnu povolíte. Zakázání důležitých služeb systému Windows se nedoporučuje, protože může ohrozit bezpečnost systému nebo vyvolat vedlejší účinky.
Rychlé časté dotazy
Kde je moje heslo, když používám účet Microsoft? Z jiného počítače přejděte na stránku https://account.microsoft.com/devices/recoverykey. Zde uvidíte seznam klíčů pro každé zařízení s jejich… ID.
Mohu si vyžádat klíč od Microsoftu, pokud používám místní účet? Ne. Pokud jste si ho neuložili nebo nezálohovali v Azure AD/AD, Microsoft ho nemá. Zkontrolujte výtisky, soubory PDF a zálohy, protože bez klíče není dešifrování.
¿spravovat-bde -pomůže mi status? Ano, zobrazuje, zda je svazek šifrovaný, metoda (např. XTS-AES 128), zda je povolena ochrana a zda je disk uzamčen. To je užitečné pro rozhodnutí, co dělat dál.
Co se stane, když vypnu bootování přes USB-C/TBT? Výzva obvykle zmizí, ale na oplátku Nebudete moci bootovat přes PXE z těch přístavů nebo z nějakých základen. Vyhodnoťte to podle svého scénáře.
Pokud BitLocker při každém spuštění požaduje klíč, obvykle se zobrazí trvalá změna při spuštění: porty USB-C/TBT s podporou spouštění, Secure Boot neshodný, nedávno aktualizovaný firmware nebo externí hardware v cestě spouštění. Vyhledejte klíč, kam patří (MSA, Azure AD, AD, Print nebo File), zadejte jej a proveďte příkaz „pozastavit a obnovit„pro stabilizaci TPM. Pokud problém přetrvává, upravte BIOS/UEFI (USB-C/TBT, síťový stack UEFI, Secure Boot), vyzkoušejte starší nabídku pomocí BCDEdit a udržujte BIOS a Windows aktuální. V podnikovém prostředí použijte ID klíče k načtení informací z adresáře. A nezapomeňte: Bez klíče není přístup k zašifrovaným datům; v takovém případě bude formátování a instalace poslední možností, jak se vrátit k práci.
Již od mala byl nadšený pro techniku. Miluji být aktuální v oboru a především o něm komunikovat. Proto se už řadu let věnuji komunikaci na technologických a videoherních webech. Najdete mě, jak píšu o Androidu, Windows, MacOS, iOS, Nintendo nebo o jakémkoli jiném souvisejícím tématu, které vás napadne.
