- BitLocker жүктеуді өзгерткеннен кейін қалпына келтіруге кіреді (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, сыртқы жабдық).
- Кілт тек MSA, Azure AD, AD жүйесінде басып шығарылған немесе пайдаланушы сақтайды; онсыз оның шифрын ашу мүмкін емес.
- Шешімдер: BitLocker бағдарламасын тоқтата тұру/жалғастыру, WinRE жүйесінде басқару-bde, BIOS (USB-C/TBT, Secure Boot) реттеу, BIOS/Windows жаңарту.

¿BitLocker әр жүктеу кезінде қалпына келтіру кілтін сұрай ма? BitLocker әрбір жүктеу кезінде қалпына келтіру кілтін сұраған кезде, ол қауіпсіздіктің үнсіз қабаты болуды тоқтатады және күнделікті қолайсыздыққа айналады. Бұл жағдай әдетте дабыл қоңырауларын тудырады: ақаулық бар ма, BIOS/UEFI жүйесінде бірдеңені түрттім бе, TPM бұзылған ба немесе Windows ескертусіз «бір нәрсені» өзгертті ме? Шындығында, көп жағдайда BitLocker өзі қажет нәрсені жасайды: ықтимал қауіпті жүктеуді анықтаса, қалпына келтіру режиміне өтіңіз.
Ең бастысы, бұл неліктен орын алғанын, кілтті қайдан табуға болатынын және оны қайтадан сұрамауын қалай болдырмау керектігін түсіну. Нақты өмірдегі пайдаланушы тәжірибесіне (HP Envy қайта іске қосқаннан кейін көк хабарды көрген адам сияқты) және өндірушілердің техникалық құжаттамасына сүйене отырып, сіз өте нақты себептер бар екенін көресіз (USB-C/Thunderbolt, Secure Boot, микробағдарлама өзгерістері, жүктеу мәзірі, жаңа құрылғылар) және сенімді шешімдер бұл ешқандай оғаш трюктерді қажет етпейді. Оған қоса, кілтті жоғалтып алсаңыз, не істеуге болатынын және не істеуге болмайтынын түсіндіреміз, өйткені Қалпына келтіру кілтінсіз деректерді шифрдан шығару мүмкін емес.
BitLocker қалпына келтіру экраны дегеніміз не және ол неге пайда болады?
BitLocker жүйелік дискі мен деректер дискілерін шифрлайды оларды рұқсатсыз кіруден қорғаңыз. Ол жүктеу ортасының (микробағдарлама, TPM, жүктеу құрылғысының реті, қосылған сыртқы құрылғылар және т.б.) өзгерісін анықтаған кезде, ол қалпына келтіру режимін іске қосады және 48 таңбалы кодБұл қалыпты әрекет және Windows жүйесі деректерді шығарып алу үшін өзгертілген параметрлері бар біреудің құрылғыны жүктеуіне жол бермейді.
Microsoft мұны ашық түрде түсіндіреді: Windows рұқсатсыз кіру әрекетін көрсетуі мүмкін қауіпті күйді анықтаған кезде кілтті қажет етеді. Басқарылатын немесе дербес компьютерлерде, BitLocker әрқашан әкімші рұқсаттары бар адам арқылы қосылады (сіз, басқа біреу немесе сіздің ұйымыңыз). Экран қайта-қайта пайда болғанда, BitLocker «сынған» емес, бұл жүктеудегі бір нәрсе әр уақытта өзгереді және тексеруді іске қосады.
BitLocker әр жүктеу кезінде кілт сұрайтынының нақты себептері
Өндірушілер мен пайдаланушылар құжаттаған өте кең таралған себептер бар. Оларды қарап шығу керек, өйткені олардың сәйкестендірулері байланысты дұрыс шешімді таңдау:
- USB-C/Thunderbolt (TBT) жүктеу және алдын ала жүктеу қосулыКөптеген заманауи компьютерлерде USB-C/TBT жүктеуді қолдау және Thunderbolt алдын ала жүктеу BIOS/UEFI жүйесінде әдепкі бойынша қосылады. Бұл микробағдарламаны BitLocker өзгертулер ретінде түсіндіретін және кілтті сұрайтын жаңа жүктеу жолдарының тізіміне әкелуі мүмкін.
- Secure Boot және оның саясаты- Саясатты қосу, өшіру немесе өзгерту (мысалы, «Өшірулі» күйінен «Тек Microsoft» нұсқасына дейін) тұтастықты тексеруді іске қосып, кілт сұрауын тудыруы мүмкін.
- BIOS/UEFI және микробағдарлама жаңартулары: BIOS, TPM немесе микробағдарламаның өзін жаңартқанда, маңызды жүктеу айнымалылары өзгереді. BitLocker мұны анықтайды және келесі қайта жүктеу кезінде кілтті сұрайды, тіпті платформа сәйкес келмейтін күйде қалса, кейінгі қайта жүктеулерде де.
- Графикалық жүктеу мәзірі және бұрынғы жүктеуWindows 10/11 заманауи жүктеу мәзірі сәйкессіздіктерді тудыратын және қалпына келтіру шақыруын мәжбүрлейтін жағдайлар бар. Саясатты мұраға өзгерту мұны тұрақтандыруы мүмкін.
- Сыртқы құрылғылар және жаңа жабдық: USB-C/TBT доктары, қондыру станциялары, USB флэш-дискілері, сыртқы дискілер немесе Thunderbolt «артындағы» PCIe карталары жүктеу жолында пайда болады және BitLocker көретін нәрсені өзгертеді.
- Автоматты ашу және TPM күйлері: Деректер көлемдерінің автоматты құлпын ашу және белгілі бір өзгерістерден кейін өлшемдерді жаңартпайтын TPM соған әкелуі мүмкін қайталанатын қалпына келтіру сұраулары.
- Проблемалық Windows жаңартулары: Кейбір жаңартулар жүктеу/қауіпсіздік құрамдастарын өзгертуі мүмкін, бұл жаңарту қайта орнатылмайынша немесе нұсқа түзетілгенге дейін шақырудың пайда болуына мәжбүр етеді.
Арнайы платформаларда (мысалы, USB-C/TBT порттары бар Dell) компанияның өзі USB-C/TBT жүктеу қолдауын және әдепкі бойынша TBT алдын ала жүктеуді қосу әдеттегі себеп екенін растайды. Оларды өшіру, жүктеу тізімінен жоғалады және қалпына келтіру режимін белсендіруді тоқтатыңыз. Жалғыз теріс әсері - бұл USB-C/TBT немесе белгілі бір доктардан PXE жүктей алмайсыз..
BitLocker қалпына келтіру кілтін қайдан табуға болады (және қай жерде жоқ)
Кез келген нәрсені түртпес бұрын, кілттің орнын табу керек. Microsoft және жүйелік әкімшілер анық: тек бірнеше жарамды орындар бар қалпына келтіру кілті қайда сақталуы мүмкін:
- Microsoft тіркелгісі (MSA)Microsoft тіркелгісімен кірсеңіз және шифрлау қосылса, кілт әдетте желідегі профильге сақтық көшірмесі жасалады. Басқа құрылғыдан https://account.microsoft.com/devices/recoverykey тексеруге болады.
- Azure AD- Жұмыс/мектеп тіркелгілері үшін кілт Azure Active Directory профилінде сақталады.
- Жергілікті Active Directory (AD).: Дәстүрлі корпоративтік орталарда әкімші оны көмегімен шығарып ала алады Кілт идентификаторы BitLocker экранында пайда болады.
- Басып шығарылған немесе PDF: Сіз оны шифрлауды қосқанда басып шығарған шығарсыз немесе оны жергілікті файлға немесе USB дискісіне сақтаған боларсыз. Сондай-ақ сақтық көшірмелерді тексеріңіз.
- Файлда сақталды басқа дискіде немесе ұйымыңыздың бұлтында, егер жақсы тәжірибелер орындалса.
Егер сіз оны осы сайттардың ешқайсысынан таба алмасаңыз, «сиқырлы төте жолдар» жоқ: Кілтсіз шифрды шешудің заңды әдісі жоқКейбір деректерді қалпына келтіру құралдары WinPE жүйесін жүктеуге және дискілерді зерттеуге мүмкіндік береді, бірақ жүйе көлемінің шифрланған мазмұнына қол жеткізу үшін әлі де 48 санды кілт қажет болады.
Бастамас бұрын жылдам тексерулер
Уақытты үнемдейтін және қажетсіз өзгерістердің алдын алатын бірқатар қарапайым сынақтар бар. Олардың мүмкіндіктерін пайдаланыңыз нақты триггерді анықтау қалпына келтіру режимінен:
- Барлық сыртқы байланыстарды ажыратыңыз: доктар, жад, дискілер, карталар, USB-C бар мониторлар және т.б. Ол тек негізгі пернетақтамен, тінтуірмен және дисплеймен жүктеледі.
- Кілтті енгізіп көріңіз бір рет және Windows жүйесіне кіргеннен кейін TPM жаңарту үшін қорғауды тоқтата тұруға және жалғастыруға болатынын тексеріңіз.
- BitLocker нақты күйін тексеріңіз бұйрығымен:
manage-bde -status. Ол сізге ОЖ көлемінің шифрланғанын, әдісті (мысалы, XTS-AES 128), пайызды және қорғаушылардың белсенді екенін көрсетеді. - Кілт идентификаторын жазыңыз бұл қалпына келтірудің көк экранында пайда болады. АТ тобына сенетін болсаңыз, олар AD/Azure AD жүйесінде дәл кілтті табу үшін сол идентификаторды пайдалана алады.
1-шешім: TPM жаңарту үшін BitLocker қызметін тоқтата тұру және жалғастыру
Кілтті енгізу арқылы жүйеге кіре алсаңыз, ең жылдам әдіс қорғауды тоқтата тұру және жалғастыру BitLocker TPM өлшемдерін компьютердің ағымдағы күйіне дейін жаңартуы үшін.
- Енгізіңіз қалпына келтіру кілті көрсетілгенде.
- Windows жүйесінде Басқару тақтасы → Жүйе және қауіпсіздік → BitLocker дискінің шифрлауы тармағына өтіңіз.
- Жүйелік дискіде (C:) түймесін басыңыз Қорғауды тоқтата тұру. Растау.
- Бірнеше минут күтіп, түймесін басыңыз Қорғауды жалғастыруБұл BitLocker-ті ағымдағы жүктеу күйін «жақсы» деп қабылдауға мәжбүр етеді.
Бұл әдіс микробағдарламаны өзгерткеннен немесе UEFI шамалы реттеуінен кейін әсіресе пайдалы. Қайта жүктегеннен кейін енді құпия сөзді сұрамайды, сіз BIOS-қа қол тигізбестен циклды шешкен боласыз.
2-шешім: WinRE қорғағыштарының құлпын ашыңыз және уақытша өшіріңіз
Қалпына келтіру шақыруынан өте алмасаңыз немесе жүктеу кілтті қайта сұрамайтынына көз жеткізгіңіз келсе, Windows қалпына келтіру ортасын (WinRE) және басқару-bde қорғағыштарды реттеу үшін.
- Қалпына келтіру экранында түймесін басыңыз Esc кеңейтілген опцияларды көру және таңдау үшін Бұл бірлікті өткізіп жіберіңіз.
- Ақауларды жою → Қосымша опциялар → тармағына өтіңіз Пәрмен жолы.
- Операциялық жүйенің дыбыс деңгейін келесі арқылы ашыңыз:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(парольмен ауыстырыңыз). - Қорғағыштарды уақытша өшіру:
manage-bde -protectors -disable C:және қайта іске қосыңыз.
Windows жүйесіне жүктегеннен кейін сіз жасай аласыз резюме қорғаушылары Басқару тақтасынан немесе көмегімен manage-bde -protectors -enable C:, және цикл жоғалғанын тексеріңіз. Бұл маневр қауіпсіз және әдетте жүйе тұрақты болған кезде жылдам қайталауды тоқтатады.
3-шешім: BIOS/UEFI жүйесінде USB-C/Thunderbolt және UEFI желі стекін реттеңіз
USB-C/TBT құрылғыларында, әсіресе ноутбуктерде және қондыру станцияларында белгілі бір жүктеу медиасын өшіру микробағдарламаның BitLocker-ті шатастыратын «жаңа» жолдарды енгізуіне жол бермейді. Көптеген Dell үлгілерінде, мысалы, бұл ұсынылған опциялар:
- BIOS/UEFI енгізіңіз (әдеттегі пернелер: F2 o F12 қосылған кезде).
- конфигурация бөлімін іздеңіз USB флеш және Найзағай. Үлгіге байланысты бұл Жүйе конфигурациясы, Біріктірілген құрылғылар немесе ұқсас бөлімдерде болуы мүмкін.
- үшін қолдауды өшіреді USB-C жүктеуі o Thunderbolt 3.
- Өшіріңіз USB-C/TBT алдын ала жүктеу (және, егер ол бар болса, «TBT артында PCIe»).
- Өшіріңіз UEFI желі стегі PXE қолданбасаңыз.
- POST Behavior ішінде конфигурациялаңыз Жылдам бастау «Кешенді«.
Сақтап, қайта іске қосқаннан кейін тұрақты шақыру жоғалып кетуі керек. Сауда-саттықты есте сақтаңыз: USB-C/TBT немесе кейбір доктардан PXE арқылы жүктеу мүмкіндігін жоғалтасыз.Ол АТ орталарында қажет болса, оны белсенді күйде ұстауды және саясаттармен ерекше жағдайды басқаруды қарастырыңыз.
4-шешім: қауіпсіз жүктеу (қосу, өшіру немесе «Тек Microsoft» саясаты)
Secure Boot жүктеу тізбегіндегі зиянды бағдарламалардан қорғайды. Оның күйін немесе саясатын өзгерту сіздің компьютеріңізге қажет нәрсе болуы мүмкін циклден шығуӘдетте жұмыс істейтін екі опция:
- Оны іске қосыңыз ол өшірілген болса немесе саясатты таңдаңыз «Тек Microsoft» үйлесімді құрылғыларда.
- Оны өшіріңіз егер қол қойылмаған құрамдас немесе ақаулы микробағдарлама кілт сұрауын тудырса.
Оны өзгерту үшін: WinRE → Бұл дискіні өткізіп жіберу → Ақауларды жою → Қосымша опциялар → өтіңіз. UEFI микробағдарламасының конфигурациясы → Қайта жүктеңіз. UEFI ішінде табыңыз Қауіпсіз жүктеу, қалаған опцияға реттеңіз және F10 пернесін сақтаңыз. Егер шақыру тоқтатылса, түбірдің a екенін растадыңыз Secure Boot сәйкессіздігі.
5-шешім: BCDEdit көмегімен бұрынғы жүктеу мәзірі
Кейбір жүйелерде Windows 10/11 графикалық жүктеу мәзірі қалпына келтіру режимін іске қосады. Саясатты «бұрынғы» күйге өзгерту жүктеуді тұрақтандырады және BitLocker кілтін қайта сұрауға жол бермейді.
- A ашыңыз Әкімші ретінде пәрмен жолы.
- Іске қосу:
bcdedit /set {default} bootmenupolicy legacyжәне Enter пернесін басыңыз.
Қайта жүктеп, сұраудың жоғалғанын тексеріңіз. Ештеңе өзгермесе, параметрді көмегімен қайтаруға болады бірдей қарапайымдылық саясатын «стандарттыға» өзгерту.
6-шешім: BIOS/UEFI және микробағдарламаны жаңартыңыз
Ескірген немесе қате BIOS себеп болуы мүмкін TPM өлшеу ақаулары және күшпен қалпына келтіру режимі. Өндірушіден соңғы тұрақты нұсқаға жаңарту әдетте құдайдың сыйы болып табылады.
- Өндірушінің қолдау көрсету бетіне кіріп, соңғы нұсқасын жүктеп алыңыз BIOS / UEFI сіздің үлгіңіз үшін.
- Арнайы нұсқауларды оқып шығыңыз (кейде Windows жүйесінде EXE файлын іске қосу жеткілікті, басқа уақытта бұл қажет USB FAT32 және Flashback).
- Процесс барысында сақтаңыз тұрақты тамақтану және кедергілерден аулақ болыңыз. Аяқтағаннан кейін бірінші жүктеу кілтті сұрауы мүмкін (қалыпты). Содан кейін BitLocker қызметін тоқтатып, жалғастырыңыз.
Көптеген пайдаланушылар BIOS-ны жаңартқаннан кейін шақыру келесіден кейін пайда болмайтынын хабарлайды бір кілтті енгізу және қорғауды тоқтату/жалғастыру циклі.
7-шешім: Windows жаңартуы, патчтарды кері айналдырыңыз және оларды қайта біріктіріңіз
Windows жаңартуы жүктеудің сезімтал бөліктерін өзгерткен жағдайлар да бар. Сіз көріңіз қайта орнату немесе жою проблемалық жаңарту:
- Параметрлер → Жаңарту және қауіпсіздік → Жаңарту тарихын қарау.
- Кіру Жаңартуларды жойыңыз, күдіктіні анықтаңыз және оны жойыңыз.
- Қайта жүктеңіз, BitLocker қолданбасын уақытша тоқтатыңыз, қайта іске қосыңыз жаңартуды орнату содан кейін қорғауды жалғастырады.
Егер шақыру осы циклден кейін тоқтаса, мәселе a аралық күй бұл стартаптың сенім тізбегін үйлесімсіз етті.
8-шешім: Деректер дискілерінің құлпын автоматты түрде ашуды өшіріңіз
Бірнеше шифрланған дискілері бар орталарда өзін-өзі ашу TPM-ге байланыстырылған деректер көлемін құлыптау кедергі келтіруі мүмкін. Оны Басқару тақтасынан → BitLocker → « өшіруге болады.Құлыпты автоматты түрде ашуды өшіріңізЗардап шеккен дискілерде ” түймесін басып, шақырудың қайталануын тоқтатуын тексеру үшін қайта жүктеңіз.
Бұл аз көрінгенімен, командаларда күрделі жүк тізбегі және бірнеше дискілер, бұл тәуелділікті жою циклды шешу үшін жеткілікті жеңілдетуі мүмкін.
9-шешім: Жаңа жабдықты және перифериялық құрылғыларды алып тастаңыз
Мәселе туындамас бұрын картаны қоссаңыз, доктарды өзгертсеңіз немесе жаңа құрылғыны қоссаңыз, көріңіз оны уақытша алып тастаңыз. Атап айтқанда, «Thunderbolt артындағы» құрылғылар жүктеу жолдары ретінде пайда болуы мүмкін. Оларды жою шақыруды тоқтатса, сіз аяқтадыңыз. кінәлі және конфигурация тұрақтанғаннан кейін оны қайта енгізуге болады.
Нақты өмір сценарийі: ноутбук қайта жүктелгеннен кейін құпия сөзді сұрайды
Әдеттегі жағдай: қара экранмен жүктелетін HP Envy, растауды сұрайтын көк жолақты көрсетеді, содан кейін BitLocker кілтіОны енгізгеннен кейін Windows қалыпты түрде PIN немесе саусақ ізімен жүктеледі және бәрі дұрыс болып көрінеді. Қайта іске қосқаннан кейін сұрау қайталанады. Пайдаланушы диагностиканы жүргізеді, BIOS-ны жаңартады және ештеңе өзгермейді. Не болып жатыр?
Сірә, жүктеудің кейбір құрамдас бөлігі артта қалған сәйкес емес (соңғы микробағдарлама өзгерісі, Secure Boot өзгертілді, сыртқы құрылғы тізімде) және TPM өлшемдерін жаңартпады. Мұндай жағдайларда ең жақсы қадамдар:
- кілтпен бір рет енгізіңіз, тоқтата тұру және жалғастыру битлоккер.
- Тексеру
manage-bde -statusшифрлауды және қорғаушыларды растау үшін. - Егер ол жойылмаса, BIOS-ты тексеріңіз: USB-C/TBT алдын ала жүктеуді өшіріңіз және UEFI желі стекін таңдаңыз немесе Secure Boot параметрін реттеңіз.
BIOS-ты реттеп, тоқтата тұру/жалғастыру циклін орындағаннан кейін сұраныстың болуы қалыпты жағдай жоғалып кетедіОлай болмаса, WinRE протекторларын уақытша өшіруді қолданып, әрекетті қайталаңыз.
BitLocker бағдарламасын қалпына келтіру кілтінсіз айналып өтуге болады ма?
Бұл түсінікті болуы керек: BitLocker арқылы қорғалған томды шифрсыз ашу мүмкін емес 48 таңбалы код немесе жарамды қорғаушы. Сіз не істей аласыз, егер сіз кілтті білсеңіз, дыбыс деңгейін ашу содан кейін платформаны тұрақтандырған кезде жүктеу оны сұрамай жалғасуы үшін қорғауыштарды уақытша өшіріңіз.
Кейбір қалпына келтіру құралдары деректерді сынап көру және сақтау үшін WinPE жүктелетін медиасын ұсынады, бірақ жүйелік дискінің шифрланған мазмұнын оқу үшін олар әлі де болуы керек. кілт. Егер ол жоқ болса, балама дискіні пішімдеу және Windows жүйесін нөлден орнатыңыз, деректердің жоғалуын ескере отырып.
Windows жүйесін пішімдеу және орнату: соңғы шара

Егер барлық параметрлерден кейін сіз әлі де сұраудан өте алмасаңыз (және сізде кілт болмаса), жалғыз жұмыс жолы дискіні пішімдеңіз және Windows жүйесін қайта орнатыңыз. WinRE → Пәрмен жолы арқылы пайдалануға болады diskpart дискіні анықтау және оны пішімдеу, содан кейін орнату USB құрылғысынан орнату.
Осы нүктеге жетпес бұрын, кілтті заңды орындардан іздеп, онымен кеңесіңіз әкімші Егер бұл корпоративті құрылғы болса. Кейбір өндірушілер ұсынатынын есте сақтаңыз WinPE басылымдары файлдарды басқа шифрланбаған дискілерден көшіруге арналған қалпына келтіру бағдарламалық құралының көмегімен жүзеге асырылады, бірақ бұл шифрланған ОЖ көлемінің кілтін қажет етпейді.
Кәсіпорын орталары: Azure AD, AD және Key ID қалпына келтіру
Жұмыс немесе мектеп құрылғыларында кілттің болуы қалыпты жағдай Azure AD немесе Active Directory. Қалпына келтіру экранында түймесін басыңыз Esc көру Кілт идентификаторы, жазып алып, әкімшіге жіберіңіз. Бұл идентификатордың көмегімен олар құрылғымен байланысты нақты кілтті тауып, сізге рұқсат бере алады.
Сондай-ақ ұйымыңыздың жүктеу саясатын қарап шығыңыз. USB-C/TBT арқылы PXE жүктеуіне сенсеңіз, оны өшіргіңіз келмеуі мүмкін; оның орнына сіздің IT мүмкін тізбегіне қол қою немесе қайталанатын шақыруды болдырмайтын конфигурацияны стандарттаңыз.
Ерекше әсері бар модельдер мен аксессуарлар
USB-C/TBT және байланысты доктары бар кейбір Dell компьютерлері осы әрекетті көрсетті: WD15, TB16, TB18DC, сондай-ақ белгілі ендік ауқымдары (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 және басқа отбасылар (Inspiron, OptiPlex, Vostro, Alienware, G Series, Fixed and Mobile Workst). Бұл олардың сәтсіздікке ұшырағанын білдірмейді, бірақ бірге USB-C/TBT жүктеу және алдын ала жүктеу қосулы BitLocker жаңа жүктеу жолдарын «көруі» ықтимал.
Бұл платформаларды қондыру станцияларымен бірге пайдалансаңыз, a тұрақты BIOS конфигурациясы және сұрауды болдырмау үшін сол порттар арқылы PXE қажеттілігін немесе қажет еместігін құжаттаңыз.
BitLocker қолданбасының белсендірілуіне жол бермей аламын ба?

Windows 10/11 жүйесінде Microsoft тіркелгісімен кірсеңіз, кейбір компьютерлер іске қосылады құрылғыны шифрлау дерлік мөлдір және кілтті MSA-да сақтаңыз. Жергілікті тіркелгіні пайдаланып жатсаңыз және BitLocker өшірілгенін растасаңыз, ол автоматты түрде белсендірілмеуі керек.
Енді ақылға қонымды нәрсе - оны мәңгілікке «кастрациялау» емес, бірақ оны бақылау: Қаламасаңыз, барлық дискілерде BitLocker қолданбасын өшіріңіз, «Құрылғы шифрлауы» белсенді емес екенін растаңыз және болашақта қоссаңыз, кілттің көшірмесін сақтаңыз. Windows жүйесінің маңызды қызметтерін өшіру ұсынылмайды, себебі ол мүмкін қауіпсіздікті бұзу жүйені бұзу немесе жанама әсерлерді тудырады.
Жылдам жиі қойылатын сұрақтар
Microsoft тіркелгісін пайдаланатын болсам, құпия сөзім қайда? Басқа компьютерден https://account.microsoft.com/devices/recoverykey сайтына өтіңіз. Мұнда сіз әр құрылғыдағы кілттер тізімін көресіз ID.
Жергілікті тіркелгімді пайдалансам, Microsoft корпорациясынан кілт сұрай аламын ба? Жоқ. Оны Azure AD/AD ішінде сақтамасаңыз немесе сақтық көшірмесін жасамасаңыз, Microsoft-та ол жоқ. Басып шығаруларды, PDF файлдарын және сақтық көшірмелерді тексеріңіз, себебі кілтсіз шифрды шешу мүмкін емес.
¿басқару-bde -күй маған көмектеседі ме? Иә, дыбыс көлемі шифрланғанын көрсетеді, әдіс (мысалы, XTS-AES 128), қорғау қосулы ма және диск құлыптаулы ма. Бұл әрі қарай не істеу керектігін шешуге көмектеседі.
USB-C/TBT жүктеуді өшірсем не болады? Шақыру әдетте жоғалады, бірақ оның орнына PXE арқылы жүктей алмайсыз сол порттардан немесе кейбір базалардан. Оны сценарий бойынша бағалаңыз.
Егер BitLocker әр жүктеуде кілтті сұраса, сіз әдетте тұрақты жүктеу өзгерісін көресіз: жүктеуді қолдайтын USB-C/TBT порттары, Қауіпсіз жүктеу сәйкес келмейтін, жақында жаңартылған микробағдарлама немесе жүктеу жолындағы сыртқы жабдық. Кілтті оның тиесілі жерін табыңыз (MSA, Azure AD, AD, Print немесе File), оны енгізіңіз және «тоқтата тұру және жалғастыру” TPM тұрақтандыру үшін. Ол жойылмаса, BIOS/UEFI (USB-C/TBT, UEFI желілік стек, Secure Boot) реттеңіз, BCDEdit көмегімен бұрынғы мәзірді қолданып көріңіз және BIOS және Windows жүйесін жаңартып отырыңыз. Корпоративтік орталарда каталогтан ақпаратты алу үшін кілт идентификаторын пайдаланыңыз. Және есте сақтаңыз: Кілтсіз шифрланған деректерге қол жеткізу мүмкін емес; бұл жағдайда пішімдеу және орнату жұмысқа қайта оралудың соңғы шарасы болады.
Кішкентай кезінен техникаға құмар. Маған осы салада жаңалық болғанды және, ең алдымен, онымен сөйлескенді ұнатамын. Сондықтан мен көптеген жылдар бойы технология мен бейне ойын веб-сайттарындағы байланысқа арнадым. Сіз мені Android, Windows, MacOS, iOS, Nintendo туралы немесе ойға келетін кез келген басқа тақырып туралы жаза аласыз.
