- BitLocker აღდგენაში შედის ჩატვირთვის ცვლილებების შემდეგ (TPM/BIOS/UEFI, USB-C/TBT, უსაფრთხო ჩატვირთვა, გარე აპარატურა).
- გასაღები მხოლოდ MSA-შია, Azure AD-ში, AD-ში, დაბეჭდილია ან შენახულია მომხმარებლის მიერ; მის გარეშე მისი გაშიფვრა შეუძლებელია.
- გადაწყვეტილებები: BitLocker-ის შეჩერება/განახლება, bde-ს მართვა WinRE-ში, BIOS-ის კორექტირება (USB-C/TBT, უსაფრთხო ჩატვირთვა), BIOS/Windows-ის განახლება.

¿BitLocker ყოველი ჩატვირთვისას აღდგენის გასაღებს ითხოვს? როდესაც BitLocker ყოველი ჩატვირთვისას ითხოვს აღდგენის გასაღებს, ის წყვეტს უსაფრთხოების ჩუმ ფენას და ყოველდღიურ უსიამოვნებად იქცევა. ეს სიტუაცია, როგორც წესი, განგაშის ზარებს იწვევს: არის თუ არა რაიმე შეცდომა, რამეს ხომ არ შევეხე BIOS/UEFI-ში, TPM გაფუჭებულია თუ Windows-მა „რაღაც“ შეცვალა გაფრთხილების გარეშე? სინამდვილეში, უმეტეს შემთხვევაში, BitLocker თავად აკეთებს ზუსტად იმას, რაც უნდა: აღდგენის რეჟიმში შესვლა, თუ ის პოტენციურად სახიფათო ჩატვირთვას აღმოაჩენს.
მნიშვნელოვანია იმის გაგება, თუ რატომ ხდება ეს, სად ვიპოვოთ გასაღები და როგორ ავიცილოთ თავიდან მისი ხელახლა მოთხოვნის თავიდან აცილება. მომხმარებლის რეალური გამოცდილების (მაგალითად, იმ ადამიანის, ვინც HP Envy-ს გადატვირთვის შემდეგ ლურჯი შეტყობინება დაინახა) და მწარმოებლების ტექნიკური დოკუმენტაციის საფუძველზე, თქვენ დაინახავთ, რომ არსებობს ძალიან კონკრეტული მიზეზები (USB-C/Thunderbolt, უსაფრთხო ჩატვირთვა, პროგრამული უზრუნველყოფის ცვლილებები, ჩატვირთვის მენიუ, ახალი მოწყობილობები) და საიმედო გადაწყვეტილებები რომლებიც არ საჭიროებს რაიმე უცნაურ ხრიკებს. გარდა ამისა, ჩვენ გარკვევით აგიხსნით, რა შეგიძლიათ და რა არა, თუ გასაღები დაკარგეთ, რადგან აღდგენის გასაღების გარეშე მონაცემების გაშიფვრა შეუძლებელია.
რა არის BitLocker-ის აღდგენის ეკრანი და რატომ ჩნდება ის?
BitLocker დაშიფვრავს სისტემის დისკს და მონაცემთა დისკებს დაიცავით ისინი არაავტორიზებული წვდომისგანროდესაც ის აღმოაჩენს ცვლილებას ჩატვირთვის გარემოში (ფირმვერი, TPM, ჩატვირთვის მოწყობილობების თანმიმდევრობა, დაკავშირებული გარე მოწყობილობები და ა.შ.), ის ააქტიურებს აღდგენის რეჟიმს და ითხოვს... 48-ნიშნა კოდიეს ნორმალური ქცევაა და სწორედ ამ გზით უშლის Windows ხელს ვინმეს მონაცემების ამოსაღებად შეცვლილი პარამეტრებით მოწყობილობის ჩატვირთვაში.
Microsoft-ი ამას პირდაპირ განმარტავს: Windows-ს გასაღები სჭირდება, როდესაც ის აღმოაჩენს სახიფათო მდგომარეობას, რაც შეიძლება მიუთითებდეს არაავტორიზებული წვდომის მცდელობაზე. მართულ ან პერსონალურ კომპიუტერებზე, BitLocker-ს ყოველთვის ჩართულია ადმინისტრატორის უფლებების მქონე პირის მიერ. (თქვენ, სხვა ვინმე ან თქვენი ორგანიზაცია). ამგვარად, როდესაც ეკრანი განმეორებით ჩნდება, ეს არ ნიშნავს, რომ BitLocker „გაფუჭებულია“, არამედ ჩექმაში ყოველ ჯერზე რაღაც იცვლება და ააქტიურებს შემოწმებას.
რეალური მიზეზები, თუ რატომ ითხოვს BitLocker გასაღებს ყოველი ჩატვირთვისას
მწარმოებლებისა და მომხმარებლების მიერ დოკუმენტირებული ძალიან გავრცელებული მიზეზები არსებობს. ღირს მათი გადახედვა, რადგან მათი იდენტიფიცირება დამოკიდებულია სწორი გადაწყვეტის არჩევა:
- USB-C/Thunderbolt (TBT) ჩატვირთვა და წინასწარი ჩატვირთვა ჩართულიაბევრ თანამედროვე კომპიუტერზე, USB-C/TBT ჩატვირთვის მხარდაჭერა და Thunderbolt-ის წინასწარი ჩატვირთვა ნაგულისხმევად ჩართულია BIOS/UEFI-ში. ამან შეიძლება გამოიწვიოს პროგრამული უზრუნველყოფის მიერ ახალი ჩატვირთვის გზების სიის ჩვენება, რასაც BitLocker ინტერპრეტირებს, როგორც ცვლილებებს და მოითხოვს გასაღების შეყვანას.
- უსაფრთხო ჩატვირთვა და მისი პოლიტიკა- პოლიტიკის ჩართვამ, გამორთვამ ან შეცვლამ (მაგალითად, „გამორთულიდან“ „მხოლოდ Microsoft-ზე“) შეიძლება გამოიწვიოს მთლიანობის შემოწმება და კლავიშის მოთხოვნა.
- BIOS/UEFI და firmware-ის განახლებებიBIOS-ის, TPM-ის ან თავად firmware-ის განახლებისას, კრიტიკული ჩატვირთვის ცვლადები იცვლება. BitLocker აფიქსირებს ამას და შემდეგი გადატვირთვისას და შემდგომი გადატვირთვისას, თუ პლატფორმა არათანმიმდევრულ მდგომარეობაშია, გასაღების შეყვანას ითხოვს.
- გრაფიკული ჩატვირთვის მენიუ vs. Legacy Bootარსებობს შემთხვევები, როდესაც Windows 10/11-ის თანამედროვე ჩატვირთვის მენიუ იწვევს შეუსაბამობებს და აიძულებს აღდგენის მოთხოვნის გაშვებას. პოლიტიკის მემკვიდრეობით ვერსიაზე შეცვლამ შესაძლოა ეს პრობლემა დაასტაბილუროს.
- გარე მოწყობილობები და ახალი აპარატურაThunderbolt-ის „უკან“ მდგომი USB-C/TBT დოკები, დოკ-სადგურები, USB ფლეშ დრაივები, გარე დისკები ან PCIe ბარათები ჩნდება ჩატვირთვის გზაზე და ცვლის BitLocker-ის მიერ დანახულ ინფორმაციას.
- ავტომატური განბლოკვა და TPM მდგომარეობებიმონაცემთა მოცულობების ავტომატურმა განბლოკვამ და TPM-მა, რომელიც გარკვეული ცვლილებების შემდეგ არ აახლებს გაზომვებს, შეიძლება გამოიწვიოს განმეორებითი აღდგენის მოთხოვნები.
- პრობლემური Windows-ის განახლებებიზოგიერთმა განახლებამ შეიძლება შეცვალოს ჩატვირთვის/უსაფრთხოების კომპონენტები, რის გამოც შეტყობინება გამოჩნდება განახლების ხელახლა ინსტალაციამდე ან ვერსიის გამოსწორებამდე.
კონკრეტულ პლატფორმებზე (მაგ., Dell USB-C/TBT პორტებით), კომპანია თავად ადასტურებს, რომ USB-C/TBT ჩატვირთვის მხარდაჭერისა და TBT წინასწარი ჩატვირთვის ნაგულისხმევად ჩართვის ტიპიური მიზეზია. მათი გამორთვა, გაქრობა ჩატვირთვის სიიდან და აღდგენის რეჟიმის გააქტიურების შეწყვეტა. ერთადერთი უარყოფითი ეფექტი ის არის, რომ თქვენ ვერ შეძლებთ PXE ჩატვირთვას USB-C/TBT-დან ან გარკვეული დოკ-მოწყობილობებიდან..
სად ვიპოვო BitLocker-ის აღდგენის გასაღები (და სად არა)
სანამ რამეს შეეხებით, გასაღები უნდა იპოვოთ. Microsoft-ისა და სისტემის ადმინისტრატორებისთვის ნათელია: მხოლოდ რამდენიმე ვალიდური ადგილია სად შეიძლება აღდგენის გასაღების შენახვა:
- Microsoft-ის ანგარიში (MSA)თუ Microsoft-ის ანგარიშით შედიხართ და დაშიფვრა ჩართულია, გასაღების სარეზერვო ასლი, როგორც წესი, თქვენს ონლაინ პროფილზე ინახება. შეგიძლიათ სხვა მოწყობილობიდან შეამოწმოთ https://account.microsoft.com/devices/recoverykey.
- ცისფერთვალება- სამსახურის/სკოლის ანგარიშებისთვის, გასაღები ინახება თქვენს Azure Active Directory პროფილში.
- Active Directory (AD) ადგილობრივი რესურსებითტრადიციულ კორპორატიულ გარემოში, ადმინისტრატორს შეუძლია მისი აღდგენა შემდეგი გზით: გასაღების ID რომელიც BitLocker-ის ეკრანზე გამოჩნდება.
- დაბეჭდილი ან PDF ფორმატიშესაძლოა, დაშიფვრის ჩართვისას დაბეჭდეთ, ან ლოკალურ ფაილზე ან USB დისკზე შეინახეთ. ასევე, შეამოწმეთ თქვენი სარეზერვო ასლები.
- შენახულია ფაილში სხვა დისკზე ან თქვენი ორგანიზაციის ღრუბელში, თუ დაცული იყო კარგი პრაქტიკა.
თუ მას ამ საიტებიდან ვერცერთზე ვერ იპოვით, ესე იგი „ჯადოსნური მალსახმობები“ არ არსებობს: გასაღების გარეშე გაშიფვრის ლეგიტიმური მეთოდი არ არსებობსზოგიერთი მონაცემთა აღდგენის ინსტრუმენტი საშუალებას გაძლევთ ჩატვირთოთ WinPE-ში და შეისწავლოთ დისკები, მაგრამ სისტემის ტომის დაშიფრულ შინაარსზე წვდომისთვის მაინც დაგჭირდებათ 48-ნიშნა გასაღები.
სწრაფი შემოწმება დაწყებამდე
არსებობს რამდენიმე მარტივი ტესტი, რომელიც დროის დაზოგვას და ზედმეტი ცვლილებების თავიდან აცილებას შეუწყობს ხელს. გამოიყენეთ ისინი ნამდვილი გამომწვევი მიზეზის იდენტიფიცირება აღდგენის რეჟიმიდან:
- გათიშეთ ყველაფერი გარედანდოკები, ოპერატიული მეხსიერება, დისკები, ბარათები, USB-C ინტერფეისის მქონე მონიტორები და ა.შ. ის იტვირთება მხოლოდ ძირითადი კლავიატურით, მაუსით და დისპლეით.
- სცადეთ გასაღების შეყვანა ერთხელ და შეამოწმეთ, Windows-ში შესვლის შემდეგ შეგიძლიათ თუ არა დაცვის შეჩერება და განახლება TPM-ის განახლებისთვის.
- შეამოწმეთ BitLocker-ის რეალური სტატუსი ბრძანებით:
manage-bde -statusის გაჩვენებთ, დაშიფრულია თუ არა ოპერაციული სისტემის ტომი, რა მეთოდს იყენებს (მაგ. XTS-AES 128), პროცენტს და აქტიურია თუ არა დამცავი მოწყობილობები. - ჩაწერეთ გასაღების ID რომელიც ლურჯ აღდგენის ეკრანზე გამოჩნდება. თუ თქვენს IT გუნდს დაეყრდნობით, მათ შეუძლიათ გამოიყენონ ეს ID AD/Azure AD-ში ზუსტი გასაღების მოსაძებნად.
გამოსავალი 1: TPM-ის განახლებისთვის შეაჩერეთ და განაახლეთ BitLocker-ი
თუ გასაღების შეყვანით შეგიძლიათ შესვლა, ყველაზე სწრაფი გზაა დაცვის შეჩერება და განახლება რათა BitLocker-მა განაახლოს TPM გაზომვები კომპიუტერის მიმდინარე მდგომარეობამდე.
- Შეიყვანეთ აღდგენის გასაღები როცა გამოჩნდება.
- Windows-ში გადადით: მართვის პანელი → სისტემა და უსაფრთხოება → BitLocker დისკის დაშიფვრა.
- სისტემის დისკზე (C :) დააჭირეთ ღილაკს შეჩერების დაცვადაადასტურეთ.
- დაელოდეთ რამდენიმე წუთი და დააჭირეთ რეზიუმეს დაცვაეს აიძულებს BitLocker-ს, მიმდინარე ჩატვირთვის მდგომარეობა „კარგად“ მიიღოს.
ეს მეთოდი განსაკუთრებით სასარგებლოა პროგრამული უზრუნველყოფის ცვლილების ან UEFI-ს მცირე კორექტირების შემდეგ. თუ გადატვირთვის შემდეგ პაროლს აღარ ითხოვს, თქვენ მარყუჟს BIOS-ზე შეხების გარეშე ამოხსნით.
გამოსავალი 2: WinRE-დან დამცავი მოწყობილობების განბლოკვა და დროებით გამორთვა
როდესაც ვერ ახერხებთ აღდგენის მოთხოვნის გვერდის ავლას ან გსურთ დარწმუნდეთ, რომ ჩატვირთვა აღარ მოგთხოვთ გასაღებს, შეგიძლიათ გამოიყენოთ Windows-ის აღდგენის გარემო (WinRE) და მართვა-bde დამცავების დასარეგულირებლად.
- აღდგენის ეკრანზე დააჭირეთ ღილაკს Esc გაფართოებული პარამეტრების სანახავად და ასარჩევად გამოტოვეთ ეს ერთეული.
- გადადით პრობლემების მოგვარება → დამატებითი პარამეტრები → ბრძანება.
- განბლოკეთ OS ტომი შემდეგი მეთოდით:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(შეცვალეთ თქვენი პაროლით). - დროებით გამორთეთ დამცველები:
manage-bde -protectors -disable C:და გადატვირთეთ.
Windows-ში ჩატვირთვის შემდეგ, თქვენ შეძლებთ რეზიუმეს დამცველები საკონტროლო პანელიდან ან manage-bde -protectors -enable C:და შეამოწმეთ, გაქრა თუ არა ციკლი. ეს მანევრი უსაფრთხოა და, როგორც წესი, წყვეტს მოთხოვნის გამეორებას, როდესაც სისტემა სტაბილურია.
გამოსავალი 3: USB-C/Thunderbolt-ისა და UEFI Network Stack-ის რეგულირება BIOS/UEFI-ში
USB-C/TBT მოწყობილობებზე, განსაკუთრებით ლეპტოპებსა და დოკ-სადგურებზე, გარკვეული ჩატვირთვის მედიის გამორთვა ხელს უშლის firmware-ს, შემოიტანოს „ახალი“ გზები, რომლებიც აბნევს BitLocker-ს. მაგალითად, Dell-ის ბევრ მოდელზე ესენია: რეკომენდებული ვარიანტები:
- შეიყვანეთ BIOS/UEFI (ჩვეულებრივი კლავიშები: F2 o F12 ჩართვისას).
- მოძებნეთ კონფიგურაციის განყოფილება USB და Thunderbolt. მოდელის მიხედვით, ეს შეიძლება იყოს სისტემის კონფიგურაციის, ინტეგრირებული მოწყობილობების ან მსგავსი განყოფილებების ქვეშ.
- გამორთავს მხარდაჭერას USB-C ჩატვირთვა o ქარიშხალი.
- გამორთეთ USB-C/TBT წინასწარი ჩატვირთვა (და, თუ ის არსებობს, „PCIe TBT-ის მიღმა“).
- გამორთეთ UEFI ქსელის დასტა თუ PXE-ს არ იყენებთ.
- POST ქცევაში, კონფიგურაცია სწრაფი დაწყება in "ყოვლისმომცველი".
შენახვისა და გადატვირთვის შემდეგ, მუდმივი მოთხოვნა უნდა გაქრეს. გაითვალისწინეთ კომპრომისი: თქვენ დაკარგავთ PXE-ის საშუალებით ჩატვირთვის შესაძლებლობას USB-C/TBT-დან ან ზოგიერთი დოკიდან.თუ ის IT გარემოში გჭირდებათ, განიხილეთ მისი აქტიური შენარჩუნება და გამონაკლისის მართვა პოლიტიკის მიხედვით.
გამოსავალი 4: უსაფრთხო ჩატვირთვა (ჩართვა, გამორთვა ან „მხოლოდ Microsoft-ის“ პოლიტიკა)
უსაფრთხო ჩატვირთვა იცავს ჩატვირთვის ჯაჭვში არსებული მავნე პროგრამებისგან. მისი სტატუსის ან პოლიტიკის შეცვლა შეიძლება ზუსტად ის იყოს, რაც თქვენს კომპიუტერს სჭირდება. ციკლიდან გამოსვლაორი ვარიანტი, რომლებიც ჩვეულებრივ მუშაობს:
- გააქტიურეთ იგი თუ ის გამორთული იყო, ან აირჩიეთ პოლიტიკა „მხოლოდ Microsoft“ თავსებად მოწყობილობებზე.
- დეაქტივაცია თუ გასაღების მოთხოვნას იწვევს ხელმოუწერელი კომპონენტი ან პრობლემური firmware.
მის შესაცვლელად: გადადით WinRE-ზე → გამოტოვეთ ეს დისკი → პრობლემების მოგვარება → დამატებითი პარამეტრები → UEFI firmware კონფიგურაცია → გადატვირთვა. UEFI-ში იპოვეთ უსაფრთხო ჩატვირთვისას, შეცვალეთ სასურველი ვარიანტი და შეინახეთ F10-ით. თუ მოთხოვნა შეწყდება, თქვენ დაადასტურეთ, რომ root იყო უსაფრთხო ჩატვირთვის შეუთავსებლობა.
გამოსავალი 5: მემკვიდრეობითი ჩატვირთვის მენიუ BCDEdit-ით
ზოგიერთ სისტემაზე, Windows 10/11-ის გრაფიკული ჩატვირთვის მენიუ ააქტიურებს აღდგენის რეჟიმს. პოლიტიკის „მემკვიდრეობით“ შეცვლა სტაბილიზაციას უკეთებს ჩატვირთვას და ხელს უშლის BitLocker-ს გასაღების ხელახლა მოთხოვნაში.
- გახსენით ა ბრძანების სტრიქონი, როგორც ადმინისტრატორი.
- გაშვება:
bcdedit /set {default} bootmenupolicy legacyდა დააჭირეთ Enter- ს.
გადატვირთეთ და შეამოწმეთ, გაქრა თუ არა მოთხოვნა. თუ არაფერი შეიცვლება, შეგიძლიათ პარამეტრი აღადგინოთ შემდეგი ღილაკებით: თანაბარი სიმარტივე პოლიტიკის „სტანდარტულად“ შეცვლა.
გამოსავალი 6: განაახლეთ BIOS/UEFI და firmware
მოძველებულმა ან შეცდომებიანმა BIOS-მა შეიძლება გამოიწვიოს TPM გაზომვის შეცდომები და აღდგენის რეჟიმის იძულებით ჩართვა. მწარმოებლის მიერ მოწოდებული უახლესი სტაბილური ვერსიის განახლება, როგორც წესი, ნამდვილი საჩუქარია.
- ეწვიეთ მწარმოებლის მხარდაჭერის გვერდს და ჩამოტვირთეთ უახლესი ვერსია BIOS / UEFI თქვენი მოდელისთვის.
- წაიკითხეთ კონკრეტული ინსტრუქციები (ზოგჯერ Windows-ში მხოლოდ EXE ფაილის გაშვება საკმარისია; ზოგჯერ კი საჭიროა USB FAT32 და Flashback).
- პროცესის დროს, შეინარჩუნეთ სტაბილური კვება და თავიდან აიცილეთ შეფერხებები. დასრულების შემდეგ, პირველი ჩატვირთვა შეიძლება მოითხოვდეს გასაღებს (ნორმალური). შემდეგ, შეაჩერეთ და განაახლეთ BitLocker-ის მუშაობა.
ბევრი მომხმარებელი აღნიშნავს, რომ BIOS-ის განახლების შემდეგ, მოთხოვნა წყვეტს გამოჩენას ერთი გასაღებით შეყვანა და შეჩერების/განახლებისგან დაცვის ციკლი.
გამოსავალი 7: Windows-ის განახლება, პატჩების გაუქმება და მათი ხელახლა ინტეგრაცია
ასევე არსებობს შემთხვევები, როდესაც Windows-ის განახლებამ ჩატვირთვის მგრძნობიარე ნაწილები შეცვალა. შეგიძლიათ სცადოთ ხელახლა ან დეინსტალაცია პრობლემური განახლება:
- პარამეტრები → განახლება და უსაფრთხოება → განახლების ისტორიის ნახვა.
- შედი განახლებების წაშლა, ამოიცანით საეჭვო და მოაშორეთ.
- გადატვირთვა, BitLocker-ის დროებით შეჩერება, გადატვირთვა განახლების ინსტალაცია და შემდეგ განაახლებს დაცვას.
თუ ამ ციკლის შემდეგ მოთხოვნა შეჩერდება, პრობლემა იმაში იყო, რომ შუალედური მდგომარეობა რამაც სტარტაპის ნდობის ჯაჭვი არათანმიმდევრული გახადა.
გამოსავალი 8: გამორთეთ მონაცემთა დისკების ავტომატური განბლოკვა
მრავალი დაშიფრული დისკის მქონე გარემოში, თვითგანბლოკვა TPM-თან დაკავშირებულმა მონაცემთა მოცულობის დაბლოკვამ შესაძლოა ხელი შეუშალოს. მისი გამორთვა შეგიძლიათ Control Panel → BitLocker → „ავტომატური განბლოკვის გამორთვა” დაზარალებულ დისკებზე და გადატვირთეთ, რათა შეამოწმოთ, შეწყდება თუ არა მოთხოვნის გამეორება.
მიუხედავად იმისა, რომ ეს შეიძლება უმნიშვნელოდ მოგეჩვენოთ, გუნდებში რთული ჩექმების ჯაჭვები და მრავალი დისკის შემთხვევაში, ამ დამოკიდებულების მოხსნამ შესაძლოა საკმარისად გაამარტივოს ციკლის მოგვარება.
გამოსავალი 9: ახალი აპარატურისა და პერიფერიული მოწყობილობების ამოღება
თუ პრობლემის წარმოშობამდე ცოტა ხნით ადრე დაამატეთ ბარათი, შეცვალეთ დოკი ან დააკავშირეთ ახალი მოწყობილობა, სცადეთ დროებით მოხსენით იგიკერძოდ, „Thunderbolt-ის უკან“ არსებული მოწყობილობები შეიძლება გამოჩნდეს ჩატვირთვის გზებად. თუ მათი წაშლა შეწყვეტს მოთხოვნას, ესე იგი, დაასრულეთ. ბრალეული და კონფიგურაციის სტაბილიზაციის შემდეგ შეგიძლიათ ხელახლა დანერგოთ იგი.
რეალური სცენარი: ლეპტოპი გადატვირთვის შემდეგ პაროლს ითხოვს
ტიპიური შემთხვევა: HP Envy, რომელიც ჩაირთვება შავი ეკრანით, შემდეგ აჩვენებს ლურჯ ველს, რომელიც ითხოვს დადასტურებას და შემდეგ BitLocker-ის გასაღებიმისი შეყვანის შემდეგ, Windows ჩვეულებრივ ჩაირთვება PIN კოდით ან თითის ანაბეჭდით და ყველაფერი სწორად ჩანს. გადატვირთვის შემდეგ, მოთხოვნა მეორდება. მომხმარებელი ამუშავებს დიაგნოსტიკას, აახლებს BIOS-ს და არაფერი იცვლება. რა ხდება?
სავარაუდოდ, ჩექმის რაღაც ნაწილი დარჩა არათანმიმდევრული (ფირმვერი ბოლოდროინდელი ცვლილება, უსაფრთხო ჩატვირთვა შეცვლილია, გარე მოწყობილობა ჩამოთვლილია) და TPM-მა არ განაახლა თავისი გაზომვები. ასეთ სიტუაციებში საუკეთესო ნაბიჯებია:
- ერთხელ შედით გასაღებით, შეჩერება და განახლება ბიტლოკერი.
- შემოწმება
manage-bde -statusდაშიფვრისა და დამცავი საშუალებების დასადასტურებლად. - თუ ეს გაგრძელდა, შეამოწმეთ BIOS: USB-C/TBT წინასწარი ჩატვირთვის გამორთვა და UEFI ქსელის დასტა, ან დაარეგულირეთ უსაფრთხო ჩატვირთვა.
BIOS-ის რეგულირებისა და შეჩერების/განახლების ციკლის შესრულების შემდეგ, ნორმალურია, რომ მოთხოვნა გაქრობათუ არა, გამოიყენეთ WinRE-ს დამცავი მოწყობილობების დროებითი გამორთვა და ხელახლა სცადეთ.
შესაძლებელია BitLocker-ის გვერდის ავლა აღდგენის გასაღების გარეშე?
ნათელი უნდა იყოს: BitLocker-ით დაცული ტომის გაშიფვრა შეუძლებელია ამის გარეშე. 48-ნიშნა კოდი ან მოქმედი დამცველი. თუ გასაღები იცით, შეგიძლიათ გააკეთოთ ის, რომ ხმის განბლოკვა და შემდეგ დროებით გამორთეთ დამცავები ისე, რომ ჩატვირთვა გაგრძელდეს მოთხოვნის გარეშე, სანამ პლატფორმას სტაბილიზაციას გაუკეთებთ.
ზოგიერთი აღდგენის ინსტრუმენტი მონაცემების აღდგენის მცდელობისთვის WinPE-ს ჩატვირთვად მედიას გვთავაზობს, თუმცა სისტემური დისკის დაშიფრული შინაარსის წასაკითხად ისინი მაინც უნდა იყოს... გასაღებითუ ის არ გაქვთ, ალტერნატივაა დისკის ფორმატირება და Windows-ის ნულიდან ინსტალაცია, მონაცემთა დაკარგვის გათვალისწინებით.
Windows-ის ფორმატირება და ინსტალაცია: უკიდურესი საშუალება

თუ ყველა პარამეტრის შემდეგ მაინც ვერ გადალახავთ მოთხოვნას (და გასაღები არ გაქვთ), ერთადერთი ოპერაციული გზაა დისკის ფორმატირება და ხელახლა დააინსტალირეთ Windows. WinRE-დან → ბრძანების ხაზიდან შეგიძლიათ გამოიყენოთ diskpart დისკის იდენტიფიცირება და ფორმატირება, შემდეგ კი ინსტალაციის USB-დან ინსტალაცია.
სანამ ამ ეტაპამდე მიხვალთ, გასაღების ძებნა ლეგიტიმურ ადგილებში დაასრულეთ და თქვენს ადმინისტრატორი თუ ეს კორპორატიული მოწყობილობაა. გახსოვდეთ, რომ ზოგიერთი მწარმოებელი გვთავაზობს WinPE-ს გამოცემები აღდგენის პროგრამული უზრუნველყოფის გამოყენება ფაილების სხვა დაუშიფრავი დისკებიდან კოპირებისთვის, თუმცა ეს არ გამორიცხავს დაშიფრული ოპერაციული სისტემის ტომის გასაღების საჭიროებას.
კორპორატიული გარემო: Azure AD, AD და Key ID-ის აღდგენა
სამსახურის ან სკოლის მოწყობილობებზე გასაღების ჩართვა ნორმალურია ცისფერთვალება o en Active Directoryაღდგენის ეკრანიდან დააჭირეთ Esc სანახავად გასაღების ID, ჩაიწერეთ და გაუგზავნეთ ადმინისტრატორს. ამ იდენტიფიკატორის გამოყენებით, მათ შეუძლიათ მოწყობილობასთან დაკავშირებული ზუსტი გასაღების პოვნა და თქვენთვის წვდომის მინიჭება.
ასევე, გადახედეთ თქვენი ორგანიზაციის ჩატვირთვის პოლიტიკას. თუ PXE ჩატვირთვას USB-C/TBT-ის საშუალებით იყენებთ, შესაძლოა არ დაგჭირდეთ მისი გამორთვა; ამის ნაცვლად, თქვენს IT განყოფილებას შეუძლია... ხელი მოაწერე ჯაჭვს ან სტანდარტიზაცია გაუკეთეთ კონფიგურაციას, რომელიც თავიდან აიცილებს განმეორებად მოთხოვნას.
მოდელები და აქსესუარები განსაკუთრებული შთაბეჭდილებით
ზოგიერთ Dell კომპიუტერს, რომელსაც აქვს USB-C/TBT და მასთან დაკავშირებული დოკები, აღენიშნება შემდეგი ქცევა: WD15, TB16, TB18DC, ასევე გარკვეული Latitude დიაპაზონები (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 და სხვა ოჯახები (Inspiron, OptiPlex, Vostro, Alienware, G სერია, ფიქსირებული და მობილური სამუშაო სადგურები და Pro ხაზები). ეს არ ნიშნავს, რომ ისინი ვერ ახერხებენ, მაგრამ USB-C/TBT ჩატვირთვა და წინასწარი ჩატვირთვა ჩართულია BitLocker უფრო მეტად „ხედავს“ ახალ ჩატვირთვის გზებს.
თუ ამ პლატფორმებს დოკინგის სადგურებთან ერთად იყენებთ, კარგი იდეაა, მიაერთოთ სტაბილური BIOS კონფიგურაცია და დოკუმენტირება მოახდინეთ ამ პორტების მეშვეობით PXE-ს საჭიროებისამებრ, მოთხოვნის თავიდან ასაცილებლად.
შემიძლია თავიდან ავიცილო BitLocker-ის გააქტიურება?

Windows 10/11-ში, თუ Microsoft-ის ანგარიშით შეხვალთ, ზოგიერთი კომპიუტერი გააქტიურდება მოწყობილობის დაშიფვრა თითქმის გამჭვირვალედ და შეინახეთ გასაღები თქვენს MSA-ში. თუ იყენებთ ლოკალურ ანგარიშს და დაადასტურებთ, რომ BitLocker გამორთულია, ის ავტომატურად არ უნდა გააქტიურდეს.
ახლა, გონივრული არ არის მისი სამუდამოდ „კასტრირება“, არამედ გააკონტროლე: თუ არ გსურთ, გამორთეთ BitLocker ყველა დისკზე, დაადასტურეთ, რომ „მოწყობილობის დაშიფვრა“ არ არის აქტიური და შეინახეთ გასაღების ასლი, თუ მომავალში ჩართავთ მას. კრიტიკული Windows სერვისების გამორთვა არ არის რეკომენდებული, რადგან მას შეუძლია უსაფრთხოების კომპრომეტირება სისტემის დაზიანება ან გვერდითი მოვლენების წარმოქმნა.
სწრაფი ხშირად დასმული კითხვები
სად არის ჩემი პაროლი, თუ Microsoft-ის ანგარიშს ვიყენებ? სხვა კომპიუტერიდან გადადით https://account.microsoft.com/devices/recoverykey-ზე. იქ ნახავთ თითოეული მოწყობილობისთვის განკუთვნილი გასაღებების სიას მათი მნიშვნელობებით. ID.
შემიძლია თუ არა Microsoft-ისგან გასაღების მოთხოვნა, თუ ლოკალურ ანგარიშს ვიყენებ? არა. თუ ის არ შეინახეთ ან არ შეგიქმნიათ სარეზერვო ასლი Azure AD/AD-ში, ესე იგი Microsoft-ს ის არ აქვს. შეამოწმეთ ამონაბეჭდები, PDF ფაილები და სარეზერვო ასლები, რადგან გასაღების გარეშე გაშიფვრა არ ხდება.
¿მართვა-bde -სტატუსი მეხმარება? დიახ, აჩვენებს, დაშიფრულია თუ არა ტომი, მეთოდი (მაგ., XTS-AES 128), ჩართულია თუ არა დაცვა და დაბლოკილია თუ არა დისკი. ეს სასარგებლოა იმის გადასაწყვეტად, თუ რა უნდა გააკეთოთ შემდეგ.
რა მოხდება, თუ USB-C/TBT ჩატვირთვას გამოვრთავ? მოთხოვნა, როგორც წესი, ქრება, მაგრამ სანაცვლოდ PXE-ს საშუალებით ჩატვირთვას ვერ შეძლებთ ამ პორტებიდან ან რამდენიმე ბაზიდან. შეაფასეთ ეს თქვენი სცენარის მიხედვით.
თუ BitLocker ყოველი ჩატვირთვისას ითხოვს გასაღებს, როგორც წესი, ჩატვირთვისას მუდმივი ცვლილება შეინიშნება: USB-C/TBT პორტები ჩატვირთვის მხარდაჭერით, უსაფრთხო ჩატვირთვისას ჩატვირთვის გზაზე შეუსაბამო, ცოტა ხნის წინ განახლებული firmware ან გარე აპარატურაა. იპოვეთ გასაღები იქ, სადაც ის უნდა იყოს (MSA, Azure AD, AD, Print ან File), შეიყვანეთ იგი და შეასრულეთ „შეჩერება და განახლება„TPM-ის სტაბილიზაციისთვის. თუ ეს გაგრძელდა, შეცვალეთ BIOS/UEFI (USB-C/TBT, UEFI ქსელის სტეკი, უსაფრთხო ჩატვირთვა), სცადეთ მემკვიდრეობითი მენიუ BCDEdit-ის გამოყენებით და განაახლეთ BIOS და Windows. კორპორატიულ გარემოში, გამოიყენეთ გასაღების ID დირექტორიიდან ინფორმაციის მისაღებად. და გახსოვდეთ: გასაღების გარეშე დაშიფრულ მონაცემებზე წვდომა შეუძლებელია; ამ შემთხვევაში, ფორმატირება და ინსტალაცია სამუშაოზე დაბრუნების უკანასკნელი საშუალება იქნება.
ბავშვობიდან გატაცებული იყო ტექნოლოგიებით. მე მიყვარს სექტორში სიახლეები და, უპირველეს ყოვლისა, კომუნიკაცია. სწორედ ამიტომ მე მრავალი წელია მიძღვნილი კომუნიკაციას ტექნოლოგიებისა და ვიდეო თამაშების ვებსაიტებზე. შეგიძლიათ მომძებნოთ, ვწერ Android-ზე, Windows-ზე, MacOS-ზე, iOS-ზე, Nintendo-ზე ან სხვა დაკავშირებულ თემაზე, რომელიც მახსენდება.
