BitLocker kysyy salasanaa joka kerta käynnistyksen yhteydessä: todelliset syyt ja miten välttää se

Viimeisin päivitys: 09/10/2025
Kirjoittaja: Christian garcia

  • BitLocker siirtyy palautustilaan käynnistysmuutosten jälkeen (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, ulkoinen laitteisto).
  • Avain on vain MSA:ssa, Azure AD:ssä, AD:ssä, tulostettuna tai käyttäjän tallentamana; ilman sitä sitä ei voida purkaa.
  • Ratkaisut: BitLockerin keskeyttäminen/palauttaminen, BDE:n hallinta WinRE:ssä, BIOSin säätäminen (USB-C/TBT, Secure Boot), BIOSin/Windowsin päivittäminen.

BitLocker pyytää palautusavainta jokaisen käynnistyksen yhteydessä

¿Pyytääkö BitLocker palautusavainta joka käynnistyksen yhteydessä? Kun BitLocker pyytää palautusavainta jokaisen käynnistyksen yhteydessä, se lakkaa olemasta hiljainen suojauskerros ja siitä tulee päivittäinen riesa. Tämä tilanne yleensä herättää hälytyskellot: Onko järjestelmässä jokin häiriö, olenko koskenut johonkin BIOSissa/UEFI:ssa, onko TPM rikki vai onko Windows muuttanut "jotain" varoittamatta? Todellisuudessa BitLocker itse tekee useimmissa tapauksissa juuri sitä, mitä sen pitäisi: siirry palautustilaan, jos se havaitsee mahdollisesti vaarallisen käynnistyksen.

Tärkeintä on ymmärtää, miksi näin tapahtuu, mistä avain löytyy ja miten estää sitä pyytämästä sitä uudelleen. Käytännön käyttökokemusten (kuten sen, joka näki sinisen viestin HP Envy -laitteensa uudelleenkäynnistyksen jälkeen) ja valmistajien teknisten asiakirjojen perusteella huomaat, että tähän on hyvin erityisiä syitä (USB-C/Thunderbolt, Secure Boot, laiteohjelmiston muutokset, käynnistysvalikko, uudet laitteet) ja luotettavia ratkaisuja jotka eivät vaadi mitään outoja temppuja. Lisäksi kerromme sinulle, mitä voit ja mitä et voi tehdä, jos olet kadottanut avaimesi, koska Ilman palautusavainta tietoja ei voida purkaa.

Mikä on BitLockerin palautusnäyttö ja miksi se tulee näkyviin?

BitLocker salaa järjestelmälevyn ja data-asemat suojaa niitä luvattomalta käytöltäKun se havaitsee muutoksen käynnistysympäristössä (laiteohjelmisto, TPM, käynnistyslaitteiden järjestys, liitetyt ulkoiset laitteet jne.), se aktivoi palautustilan ja pyytää 48-numeroinen koodiTämä on normaalia toimintaa, ja näin Windows estää jotakuta käynnistämästä konetta muutetuilla parametreilla tietojen poimimiseksi.

Microsoft selittää asian suoraan: Windows vaatii avaimen, kun se havaitsee vaarallisen tilan, joka voi viitata luvattomaan käyttöyritykseen. Hallittujen tai henkilökohtaisten tietokoneiden osalta BitLocker on aina käytössä järjestelmänvalvojan oikeuksilla (sinä, joku muu tai organisaatiosi). Joten kun näyttö ilmestyy toistuvasti, BitLocker ei ole "rikki", vaan tavaratilassa jokin vaihtelee joka kerta ja laukaisee tarkistuksen.

Todellisia syitä, miksi BitLocker pyytää avainta joka käynnistyksessä

Windows BitLocker 11

Valmistajat ja käyttäjät ovat dokumentoineet hyvin yleisiä syitä. Ne kannattaa tarkistaa, koska niiden tunnistaminen riippuu oikean ratkaisun valitseminen:

  • USB-C/Thunderbolt (TBT) -käynnistys ja esikäynnistys käytössäMonissa nykyaikaisissa tietokoneissa USB-C/TBT-käynnistyksen tuki ja Thunderbolt-esikäynnistys ovat oletuksena käytössä BIOSissa/UEFI:ssä. Tämä voi saada laiteohjelmiston listaamaan uusia käynnistyspolkuja, jotka BitLocker tulkitsee muutoksiksi ja pyytää avainta.
  • Secure Boot ja sen käytäntö- Käytännön ottaminen käyttöön, poistaminen käytöstä tai muuttaminen (esimerkiksi asetuksesta "Pois" asetukseen "Vain Microsoft") saattaa käynnistää eheystarkistuksen ja näyttää avainkehotteen.
  • BIOS/UEFI- ja laiteohjelmistopäivityksetBIOSia, TPM:ää tai itse laiteohjelmistoa päivitettäessä kriittiset käynnistysmuuttujat muuttuvat. BitLocker havaitsee tämän ja pyytää avainta seuraavan uudelleenkäynnistyksen yhteydessä ja jopa sitä seuraavien uudelleenkäynnistysten yhteydessä, jos alusta jää epäjohdonmukaiseen tilaan.
  • Graafinen käynnistysvalikko vs. vanha käynnistysOn tapauksia, joissa Windows 10/11:n moderni käynnistysvalikko aiheuttaa epäjohdonmukaisuuksia ja pakottaa palautuskehotteen. Käytännön vaihtaminen vanhaan käytäntöön voi vakauttaa tilanteen.
  • Ulkoiset laitteet ja uudet laitteetThunderboltin "takana" olevat USB-C/TBT-telakat, telakointiasemat, USB-muistitikut, ulkoiset asemat tai PCIe-kortit näkyvät käynnistyspolussa ja muuttavat BitLockerin näkemää tietoa.
  • Automaattinen lukituksen avaus ja TPM-tilatDatamäärien automaattinen lukituksen avaaminen ja TPM, joka ei päivitä mittauksia tiettyjen muutosten jälkeen, voivat johtaa toistuvat toipumiskehotteet.
  • Ongelmalliset Windows-päivityksetJotkin päivitykset saattavat muuttaa käynnistys-/tietoturvakomponentteja, jolloin kehote tulee näkyviin, kunnes päivitys asennetaan uudelleen tai versio korjataan.

Tietyillä alustoilla (esim. Dell, jossa on USB-C/TBT-portit) yritys itse vahvistaa, että USB-C/TBT-käynnistystuen ja TBT:n esikäynnistyksen oletusarvoinen käyttöönotto on tyypillinen syy. Niiden poistaminen käytöstä katoaa saappaiden listalta ja lopeta palautustilan aktivointi. Ainoa negatiivinen vaikutus on, että Et voi käynnistää laitetta PXE:llä USB-C/TBT-liitännän tai tiettyjen telakointiasemien kautta..

Mistä löydän BitLocker-palautusavaimen (ja mistä en löydä sitä)

Ennen kuin kosket mihinkään, sinun on löydettävä avain. Microsoft ja järjestelmänvalvojat ovat selvillä tästä: kelvollisia paikkoja on vain muutama missä palautusavain voidaan tallentaa:

  • Microsoft-tili (MSA)Jos kirjaudut sisään Microsoft-tilillä ja salaus on käytössä, avain varmuuskopioidaan yleensä verkkoprofiiliisi. Voit tarkistaa sen osoitteesta https://account.microsoft.com/devices/recoverykey toiselta laitteelta.
  • Azure AD- Työpaikan/oppilaitoksen tilien avain tallennetaan Azure Active Directory -profiiliisi.
  • Active Directory (AD) paikallisestiPerinteisissä yritysympäristöissä järjestelmänvalvoja voi hakea sen Avaimen tunnus joka näkyy BitLocker-näytössä.
  • Painettu tai PDF-tiedostoEhkä tulostit sen salauksen ollessa käytössä tai tallensit sen paikalliseen tiedostoon tai USB-asemaan. Tarkista myös varmuuskopiosi.
  • Tallennettu tiedostoon toisella asemalla tai organisaatiosi pilvessä, jos hyviä käytäntöjä noudatettiin.
Ainutlaatuinen sisältö - Napsauta tästä  2FA PS4: n käyttöönotto

Jos et löydä sitä miltään näistä sivustoista, ei ole olemassa "taikaoikopolkuja": Ei ole laillista tapaa purkaa salausta ilman avaintaJotkin tietojen palautustyökalut mahdollistavat WinPE:n käynnistämisen ja levyjen tutkimisen, mutta tarvitset silti 48-numeroisen avaimen järjestelmäaseman salatun sisällön käyttämiseen.

Pikatarkistukset ennen aloittamista

On olemassa useita yksinkertaisia ​​testejä, jotka voivat säästää aikaa ja estää tarpeettomia muutoksia. Hyödynnä niitä tunnista todellinen laukaiseva tekijä palautustilasta:

  • Irrota kaikki ulkoisettelakat, muistit, levyt, kortit, näytöt USB-C:llä jne. Se käynnistyy vain perusnäppäimistöllä, hiirellä ja näytöllä.
  • Yritä syöttää avain kerran ja tarkista, voitko Windowsiin siirtymisen jälkeen keskeyttää ja palauttaa suojauksen TPM:n päivittämiseksi.
  • Tarkista BitLockerin todellinen tila komennolla: manage-bde -statusSe näyttää, onko käyttöjärjestelmän taltio salattu, salausmenetelmän (esim. XTS-AES 128), prosenttiosuuden ja ovatko suojaukset aktiivisia.
  • Kirjoita muistiin avaimen tunnus joka näkyy sinisellä palautusnäytöllä. Jos luotat IT-tiimiisi, he voivat käyttää kyseistä tunnusta tarkan avaimen paikantamiseen AD:stä/Azure AD:stä.

Ratkaisu 1: Keskeytä BitLocker ja palauta se TPM:n päivittämiseksi

Jos voit kirjautua sisään syöttämällä avaimen, nopein tapa on suojauksen keskeyttäminen ja jatkaminen jotta BitLocker päivittää TPM-mittaukset tietokoneen nykyiseen tilaan.

  1. Syötä palautusavain kun se ilmestyy.
  2. Windowsissa siirry kohtaan Ohjauspaneeli → Järjestelmä ja suojaus → BitLocker-asemansalaus.
  3. Paina järjestelmäasemalla (C:) Ripusta suojaus. Vahvistaa.
  4. Odota pari minuuttia ja paina Ansioluettelon suojausTämä pakottaa BitLockerin hyväksymään nykyisen käynnistystilan "hyvänä".

Tämä menetelmä on erityisen hyödyllinen laiteohjelmistomuutoksen tai pienten UEFI-säätöjen jälkeen. Jos uudelleenkäynnistyksen jälkeen ei enää kysy salasanaa, olet ratkaissut silmukan koskematta BIOSiin.

Ratkaisu 2: Avaa WinRE:n suojaustoiminnot ja poista ne väliaikaisesti käytöstä

Kun et pääse palautuskehotteen ohi tai haluat varmistaa, ettei käynnistys pyydä avainta uudelleen, voit käyttää Windowsin palautusympäristöä (WinRE) ja hallita-bde suojien säätämiseen.

  1. Palautusnäytössä paina esc nähdäksesi lisäasetukset ja valitaksesi Ohita tämä yksikkö.
  2. Siirry kohtaan Vianmääritys → Lisäasetukset → Komentorivi.
  3. Avaa käyttöjärjestelmän taltio seuraavasti: manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS (korvaa salasanallasi).
  4. Poista suojaustoiminnot väliaikaisesti käytöstä: manage-bde -protectors -disable C: ja käynnistä uudelleen.

Windowsin käynnistyksen jälkeen voit ansioluettelon suojaus ohjauspaneelista tai manage-bde -protectors -enable C:ja tarkista, onko silmukka kadonnut. Tämä toimenpide on turvallinen ja yleensä pysäyttää kehotteen toiston, kun järjestelmä on vakaa.

Ratkaisu 3: Säädä USB-C/Thunderbolt- ja UEFI-verkkopinoa BIOSissa/UEFI:ssä

USB-C/TBT-laitteissa, erityisesti kannettavissa tietokoneissa ja telakointiasemissa, tiettyjen käynnistysmedioiden poistaminen käytöstä estää laiteohjelmistoa lisäämästä "uusia" polkuja, jotka sekoittavat BitLockerin. Esimerkiksi monissa Dell-malleissa nämä ovat suositellut vaihtoehdot:

  1. Siirry BIOS/UEFI-kenttään (tavalliset näppäimet: F2 o F12 kun se on päällä).
  2. Etsi määritysosio kohdasta USB ja Thunderbolt. Mallista riippuen tämä voi olla kohdassa Järjestelmän kokoonpano, Integroidut laitteet tai vastaava.
  3. Poistaa tuen kohteelle USB-C-käynnistys o Thunderbolt 3.
  4. Sammuta USB-C/TBT-esikäynnistys (ja jos sellainen on, ”PCIe TBT:n takana”).
  5. Sammuta UEFI-verkkopino jos et käytä PXE:tä.
  6. Määritä POST-käyttäytymisessä Pika aloitus sisään "Kattava".

Tallentamisen ja uudelleenkäynnistyksen jälkeen pysyvän kehotteen pitäisi kadota. Muista kompromissi: Menetät mahdollisuuden käynnistää laitetta PXE:n kautta USB-C:stä/TBT:stä tai joistakin telakointiasemista.Jos tarvitset sitä IT-ympäristöissä, harkitse sen pitämistä aktiivisena ja poikkeusten hallintaa käytäntöjen avulla.

Ainutlaatuinen sisältö - Napsauta tästä  Mitä ominaisuuksia AVG AntiVirusilla on?

Ratkaisu 4: Suojattu käynnistys (käyttöönotto, käytöstä poisto tai "Vain Microsoft" -käytäntö)

Secure Boot suojaa käynnistysketjun haittaohjelmilta. Sen tilan tai käytännön muuttaminen voi olla juuri se, mitä tietokoneesi tarvitsee. poistu silmukastaKaksi vaihtoehtoa, jotka yleensä toimivat:

  • Aktivoi se jos se oli poistettu käytöstä, tai valitse käytäntö "Vain Microsoft" yhteensopivilla laitteilla.
  • laita se pois päältä jos allekirjoittamaton komponentti tai ongelmallinen laiteohjelmisto aiheuttaa avainpyynnön.

Voit muuttaa sitä seuraavasti: siirry kohtaan WinRE → Ohita tämä asema → Vianmääritys → Lisäasetukset → UEFI-laiteohjelmiston kokoonpano → Käynnistä uudelleen. Etsi UEFI:sta Secure Boot, säädä haluamaasi vaihtoehtoon ja tallenna painamalla F10. Jos kehote katoaa, olet vahvistanut, että juuri oli Secure Boot -yhteensopimattomuus.

Ratkaisu 5: Vanha käynnistysvalikko BCDEditillä

Joissakin järjestelmissä Windows 10/11:n graafinen käynnistysvalikko käynnistää palautustilan. Käytännön muuttaminen "legacy"-käytännöksi vakauttaa käynnistyksen ja estää BitLockeria pyytämästä avainta uudelleen.

  1. Avaa a Komentorivi järjestelmänvalvojana.
  2. Juosta: bcdedit /set {default} bootmenupolicy legacy ja paina Enter.

Käynnistä uudelleen ja tarkista, onko kehote kadonnut. Jos mikään ei muutu, voit palauttaa asetuksen valitsemalla yhtäläinen yksinkertaisuus käytäntöä muuttamalla "vakiokäytännöksi".

Ratkaisu 6: Päivitä BIOS/UEFI ja laiteohjelmisto

Vanhentunut tai virheellinen BIOS voi aiheuttaa TPM-mittausvirheet ja pakota palautustila. Valmistajan uusimpaan vakaaseen versioon päivittäminen on yleensä taivaan lahja.

  1. Käy valmistajan tukisivulla ja lataa uusin BIOS / UEFI mallillesi.
  2. Lue tarkat ohjeet (joskus pelkkä EXE-tiedoston suorittaminen Windowsissa riittää; toisinaan se vaatii USB FAT32 ja Flashback).
  3. Pidä prosessin aikana alimentación estable ja välttää keskeytykset. Kun käynnistys on valmis, ensimmäinen käynnistys saattaa pyytää avainta (normaali). Keskeytä sitten BitLocker ja jatka sitä.

Monet käyttäjät raportoivat, että BIOS-päivityksen jälkeen kehote lakkaa näkymästä yhden avaimen sisäänpääsy ja keskeytys-/jatkamissuojaussykli.

Ratkaisu 7: Windows Update, aiempien korjauspäivitysten palauttaminen ja niiden uudelleenintegrointi

On myös tapauksia, joissa Windows-päivitys on muuttanut käynnistyksen herkkiä osia. Voit kokeilla uudelleenasenna tai poista ongelmallinen päivitys:

  1. Asetukset → Päivitys ja suojaus → Ver historialliset tosiasiat.
  2. Kirjoita sisään Poista päivitykset, tunnista epäilyttävä ja poista se.
  3. Käynnistä uudelleen, keskeytä BitLocker väliaikaisesti, käynnistä uudelleen Asenna päivitys ja sitten suojaus jatkuu.

Jos kehote loppuu tämän syklin jälkeen, ongelma oli välitila mikä teki startupin luottamusketjusta epäjohdonmukaisen.

Ratkaisu 8: Poista data-asemien automaattinen lukituksen avaus käytöstä

Ympäristöissä, joissa on useita salattuja asemia, itsestään avautuva TPM-sidotun datalevyn lukitus voi häiritä. Voit poistaa sen käytöstä Ohjauspaneelista → BitLocker → ”Poista automaattinen lukituksen avaaminen käytöstä” kyseisillä asemilla ja käynnistä tietokone uudelleen testataksesi, loppuuko kehotteen toistuminen.

Vaikka se saattaa vaikuttaa vähäiseltä, joukkueissa, joissa on monimutkaiset saappaanketjut ja useita levyjä, kyseisen riippuvuuden poistaminen voi yksinkertaistaa silmukan ratkaisemista riittävästi.

Ratkaisu 9: Poista uudet laitteet ja oheislaitteet

Jos lisäsit kortin, vaihdoit telakointiasemaa tai liitit uuden laitteen juuri ennen ongelmaa, kokeile poista se väliaikaisestiTarkemmin sanottuna "Thunderboltin takana" olevat laitteet saattavat näkyä käynnistyspolkuina. Jos niiden poistaminen pysäyttää kehotteen, olet valmis. moitittava ja voit ottaa sen uudelleen käyttöön, kun kokoonpano on vakiintunut.

Tosielämän tilanne: kannettava tietokone kysyy salasanaa uudelleenkäynnistyksen jälkeen

Tyypillinen tapaus: HP Envy käynnistyy mustalla näytöllä, sitten näyttää sinisen laatikon, jossa pyydetään vahvistusta, ja sitten BitLocker-avainSen syöttämisen jälkeen Windows käynnistyy normaalisti PIN-koodilla tai sormenjäljellä, ja kaikki näyttää olevan oikein. Uudelleenkäynnistyksen jälkeen pyyntö toistetaan. Käyttäjä suorittaa diagnostiikan, päivittää BIOSin, eikä mikään muutu. Mitä tapahtuu?

Todennäköisesti jokin osa kengästä on jäänyt jäljelle epäjohdonmukainen (viimeisin laiteohjelmiston muutos, Secure Boot -toimintoa muutettu, ulkoinen laite listattu) ja TPM ei ole päivittänyt mittauksiaan. Näissä tilanteissa parhaat toimenpiteet ovat:

  • Syötä kerran avaimella, keskeyttää ja jatkaa BitLocker.
  • tarkistaa manage-bde -status salauksen ja suojausmenetelmien vahvistamiseksi.
  • Jos se jatkuu, tarkista BIOS: Poista käytöstä USB-C/TBT-esikäynnistys ja UEFI-verkkopinoa tai säädä Secure Boot -asetuksia.

BIOSin säätämisen ja keskeytys-/jatkamissyklin suorittamisen jälkeen on normaalia, että pyyntö katoavatJos ei, ota WinRE:n suojaustoiminnot väliaikaisesti pois käytöstä ja yritä uudelleen.

Voiko BitLockerin ohittaa ilman palautusavainta?

Pitäisi olla selvää: BitLocker-suojatun taltion salausta ei ole mahdollista purkaa ilman 48-numeroinen koodi tai pätevä suoja. Jos tiedät avaimen, voit tehdä sen seuraavasti: vapauttaa äänenvoimakkuuden lukitus ja poista sitten suojaukset väliaikaisesti käytöstä, jotta käynnistys jatkuu kysymättä sitä, kun vakautat alustaa.

Ainutlaatuinen sisältö - Napsauta tästä  Kuinka parantaa järjestelmän turvallisuutta Advanced System Optimizer -työkalulla?

Jotkin palautustyökalut tarjoavat WinPE-käynnistysmedian tietojen pelastamista varten, mutta järjestelmäaseman salatun sisällön lukemiseksi ne on silti oltava avainJos sinulla ei ole sitä, vaihtoehtona on alustaa asema ja asenna Windows alusta alkaenolettaen tietojen menetyksen.

Windowsin alustaminen ja asentaminen: viimeinen keino

levyaseman virhe

Jos et kaikkien asetusten jälkeenkään pääse kehotteesta yli (eikä sinulla ole avainta), ainoa toimiva tapa on alusta levy ja asenna Windows uudelleen. Valitsemalla WinRE → Komentorivi voit käyttää diskpart tunnistaaksesi levyn ja alustaaksesi sen, ja asentaaksesi sen sitten asennus-USB-muistitikulta.

Ennen kuin pääset tähän pisteeseen, käytä kaikki avaimen etsintäsi laillisista paikoista ja ota yhteyttä lääkäriisi. ylläpitäjä Jos kyseessä on yrityslaite. Muista, että jotkut valmistajat tarjoavat WinPE-versiot palautusohjelmistoa tiedostojen kopioimiseen muilta salaamattomilta asemilta, mutta se ei poista salatun käyttöjärjestelmäaseman avaimen tarvetta.

Yritysympäristöt: Azure AD, AD ja avaintunnusten palautus

Työpaikan tai koulun laitteilla on normaalia, että avain on sisällä Azure AD vuonna Active Directory. Paina palautusnäytössä esc nähdä Avaimen tunnus, kirjoita se muistiin ja lähetä se järjestelmänvalvojalle. Tämän tunnisteen avulla he voivat paikantaa laitteeseen liittyvän tarkan avaimen ja myöntää sinulle käyttöoikeuden.

Tarkista myös organisaatiosi käynnistyskäytäntö. Jos luotat PXE-käynnistykseen USB-C/TBT:n kautta, et ehkä halua poistaa sitä käytöstä; sen sijaan IT-osastosi voi allekirjoittaa ketju tai standardoi kokoonpano, joka välttää toistuvan kehotteen.

Mallit ja lisävarusteet, joilla on erityinen vaikutus

Joissakin Dell-tietokoneissa, joissa on USB-C/TBT ja niihin liittyvät telakointiasemat, on esiintynyt seuraavaa: WD15, TB16, TB18DCsekä tietyt Latitude-mallistot (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 ja muut tuoteperheet (Inspiron, OptiPlex, Vostro, Alienware, G-sarja, kiinteät ja mobiilit työasemat sekä Pro-mallistot). Se ei tarkoita, että ne epäonnistuisivat, mutta USB-C/TBT-käynnistys ja esikäynnistys käytössä BitLocker todennäköisemmin "näkee" uusia käynnistyspolkuja.

Jos käytät näitä alustoja telakointiasemien kanssa, on hyvä kiinnittää niihin vakaa BIOS-kokoonpano ja dokumentoi PXE:n tarve näiden porttien kautta kehotteen välttämiseksi.

Voinko estää BitLockerin aktivoitumisen kokonaan?

BitLocker

Windows 10/11:ssä, jos kirjaudut sisään Microsoft-tilillä, jotkin tietokoneet aktivoivat laitteen salaus lähes läpinäkyvästi ja tallenna avain MSA:han. Jos käytät paikallista tiliä ja varmistat, että BitLocker on poistettu käytöstä, sen ei pitäisi aktivoitua automaattisesti.

Järkevää ei ole "kastroida" sitä ikuisiksi ajoiksi, vaan hallitse sitäPoista BitLocker käytöstä kaikissa asemissa, jos et halua sitä, varmista, että "Laitteen salaus" ei ole käytössä, ja tallenna kopio avaimesta, jos otat sen käyttöön tulevaisuudessa. Tärkeiden Windows-palveluiden poistamista käytöstä ei suositella, koska se voi vaarantaa turvallisuuden järjestelmää tai aiheuttaa sivuvaikutuksia.

Usein kysytyt kysymykset

Missä salasanani on, jos käytän Microsoft-tiliä? Siirry toisella tietokoneella osoitteeseen https://account.microsoft.com/devices/recoverykey. Siellä näet luettelon laitteittain määritetyistä avaimista ja niiden tunnisteista. ID.

Voinko pyytää avainta Microsoftilta, jos käytän paikallista tiliä? Ei. Jos et tallentanut tai varmuuskopioinut sitä Azure AD/AD:hen, Microsoftilla ei ole sitä. Tarkista tulosteet, PDF-tiedostot ja varmuuskopiot, koska ilman avainta ei ole salauksen purkamista.

¿hallita-bde -status auttaa minua? Kyllä, näyttää, onko taltio salattu, menetelmä (esim. XTS-AES 128), onko suojaus käytössä ja onko levy lukittu. Tästä on hyötyä päätettäessä, mitä tehdä seuraavaksi.

Mitä tapahtuu, jos poistan käytöstä USB-C/TBT-käynnistyksen? Kehote yleensä katoaa, mutta vastineeksi et voi käynnistää PXE:n kautta noista satamista tai joiltakin tukikohdilta. Arvioi sitä skenaariosi mukaan.

Jos BitLocker pyytää avainta jokaisen käynnistyksen yhteydessä, näet yleensä pysyvän käynnistysmuutoksen: USB-C/TBT-portit, joissa on käynnistystuki, Secure Boot yhteensopimaton, äskettäin päivitetty laiteohjelmisto tai ulkoinen laitteisto käynnistyspolussa. Etsi avain, johon se kuuluu (MSA, Azure AD, AD, Print tai File), anna se ja suorita "keskeyttää ja jatkaa” vakauttaaksesi TPM:n. Jos ongelma jatkuu, säädä BIOS/UEFI (USB-C/TBT, UEFI-verkkopino, Secure Boot), kokeile vanhaa valikkoa BCDEditin avulla ja pidä BIOS ja Windows ajan tasalla. Yritysympäristöissä käytä avaintunnusta tietojen hakemiseen hakemistosta. Ja muista: Ilman avainta ei ole pääsyä salattuihin tietoihin; siinä tapauksessa alustaminen ja asentaminen ovat viimeinen keino palata töihin.