BitLocker ຂໍລະຫັດຜ່ານທຸກຄັ້ງທີ່ທ່ານ boot: ສາເຫດທີ່ແທ້ຈິງແລະວິທີການຫຼີກເວັ້ນມັນ

ອັບເດດຫຼ້າສຸດ: 09/10/2025

  • BitLocker ເຂົ້າສູ່ການຟື້ນຕົວຫຼັງຈາກການປ່ຽນແປງການບູດ (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, ຮາດແວພາຍນອກ).
  • ຄີແມ່ນພຽງແຕ່ຢູ່ໃນ MSA, Azure AD, AD, ພິມ, ຫຼືບັນທຶກໄວ້ໂດຍຜູ້ໃຊ້; ຖ້າບໍ່ມີມັນ, ມັນບໍ່ສາມາດຖອດລະຫັດໄດ້.
  • ການ​ແກ້​ໄຂ​: suspend/Resume BitLocker​, manage-bde ໃນ WinRE​, tweak BIOS (USB-C/TBT​, Secure Boot​)​, ປັບ​ປຸງ BIOS / Windows​.

BitLocker ຮ້ອງຂໍໃຫ້ມີກະແຈການຟື້ນຕົວໃນທຸກ boot

¿BitLocker ຮ້ອງຂໍໃຫ້ມີລະຫັດການຟື້ນຕົວໃນທຸກ boot ບໍ? ເມື່ອ BitLocker ຮ້ອງຂໍລະຫັດການຟື້ນຕົວໃນທຸກ boot, ມັນຢຸດເຊົາເປັນຊັ້ນຂອງຄວາມປອດໄພທີ່ງຽບໆແລະກາຍເປັນຄວາມລົບກວນປະຈໍາວັນ. ສະຖານະການນີ້ມັກຈະເຮັດໃຫ້ລະຄັງປຸກ: ມີຄວາມຜິດພາດ, ຂ້ອຍໄດ້ແຕະບາງສິ່ງບາງຢ່າງໃນ BIOS / UEFI, TPM ຫັກ, ຫຼື Windows ໄດ້ປ່ຽນ "ບາງສິ່ງບາງຢ່າງ" ໂດຍບໍ່ມີການເຕືອນບໍ? ຄວາມເປັນຈິງແມ່ນວ່າ, ໃນກໍລະນີຫຼາຍທີ່ສຸດ, BitLocker ຕົວຂອງມັນເອງກໍາລັງເຮັດສິ່ງທີ່ມັນຄວນຈະ: ເຂົ້າສູ່ໂໝດການກູ້ຂໍ້ມູນ ຖ້າມັນກວດພົບການເປີດເຄື່ອງທີ່ບໍ່ປອດໄພ.

ສິ່ງທີ່ສໍາຄັນແມ່ນຄວາມເຂົ້າໃຈວ່າເປັນຫຍັງມັນເກີດຂື້ນ, ບ່ອນທີ່ຈະຊອກຫາກຸນແຈ, ແລະວິທີການປ້ອງກັນມັນຈາກການຮ້ອງຂໍຄືນໃຫມ່. ອີງຕາມປະສົບການຂອງຜູ້ໃຊ້ໃນຊີວິດຈິງ (ຄືກັບຜູ້ທີ່ເຫັນຂໍ້ຄວາມສີຟ້າຫຼັງຈາກເປີດ HP Envy ຂອງເຂົາເຈົ້າ) ແລະເອກະສານດ້ານວິຊາການຈາກຜູ້ຜະລິດ, ທ່ານຈະເຫັນວ່າມີສາເຫດສະເພາະຫຼາຍ (USB-C/Thunderbolt, Secure Boot, ການປ່ຽນແປງເຟີມແວ, ເມນູບູດ, ອຸປະກອນໃຫມ່) ແລະ ວິທີແກ້ໄຂທີ່ເຊື່ອຖືໄດ້ ທີ່ບໍ່ຕ້ອງການ tricks weird ໃດ. ນອກຈາກນັ້ນ, ພວກເຮົາຈະເຮັດໃຫ້ມັນຊັດເຈນວ່າເຈົ້າສາມາດເຮັດຫຍັງໄດ້ແລະບໍ່ສາມາດເຮັດໄດ້ຖ້າທ່ານສູນເສຍກະແຈຂອງເຈົ້າ, ເພາະວ່າ ຖ້າບໍ່ມີລະຫັດການຟື້ນຕົວ, ມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະຖອດລະຫັດຂໍ້ມູນ.

ຫນ້າຈໍການຟື້ນຕົວ BitLocker ແມ່ນຫຍັງແລະເປັນຫຍັງມັນຈຶ່ງປາກົດ?

BitLocker ເຂົ້າ​ລະ​ຫັດ​ແຜ່ນ​ລະ​ບົບ​ແລະ​ຂໍ້​ມູນ​ຂັບ​ລົດ​ໄປ​ ປົກປ້ອງພວກເຂົາຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ເມື່ອ​ມັນ​ກວດ​ພົບ​ການ​ປ່ຽນ​ແປງ​ໃນ​ສະ​ພາບ​ແວດ​ລ້ອມ​ການ​ບູດ (ເຟີມ​ແວ​, TPM​, ຄໍາ​ສັ່ງ​ຂອງ​ອຸ​ປະ​ກອນ boot​, ອຸ​ປະ​ກອນ​ພາຍ​ນອກ​ທີ່​ເຊື່ອມ​ຕໍ່​, ແລະ​ອື່ນໆ​)​, ມັນ​ເປີດ​ໃຊ້​ງານ​ຮູບ​ແບບ​ການ​ຟື້ນ​ຕົວ​ແລະ​ຮ້ອງ​ຂໍ​ໃຫ້​. ລະຫັດ 48 ຕົວເລກນີ້ແມ່ນພຶດຕິກໍາປົກກະຕິແລະເປັນວິທີທີ່ Windows ປ້ອງກັນບາງຄົນຈາກການບູດເຄື່ອງດ້ວຍຕົວກໍານົດການທີ່ປ່ຽນແປງເພື່ອສະກັດຂໍ້ມູນ.

Microsoft ອະທິບາຍມັນຢ່າງກົງໄປກົງມາ: Windows ຕ້ອງການກະແຈເມື່ອມັນກວດພົບສະຖານະທີ່ບໍ່ປອດໄພ ທີ່ສາມາດຊີ້ບອກເຖິງຄວາມພະຍາຍາມເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ໃນຄອມພິວເຕີທີ່ມີການຈັດການ ຫຼືສ່ວນຕົວ, BitLocker ແມ່ນຖືກເປີດໃຊ້ໂດຍຜູ້ບໍລິຫານທີ່ມີສິດອະນຸຍາດສະເໝີ (ທ່ານ, ຜູ້ອື່ນ, ຫຼືອົງການຂອງທ່ານ). ດັ່ງນັ້ນເມື່ອຫນ້າຈໍປະກົດຂຶ້ນເລື້ອຍໆ, ມັນບໍ່ແມ່ນວ່າ BitLocker ແມ່ນ "ແຕກ", ແຕ່ວ່າ ບາງສິ່ງບາງຢ່າງໃນ boot ແຕກຕ່າງກັນທຸກຄັ້ງ ແລະກະຕຸ້ນການກວດສອບ.

ເຫດຜົນທີ່ແທ້ຈິງວ່າເປັນຫຍັງ BitLocker ຮ້ອງຂໍໃຫ້ມີກຸນແຈໃນທຸກ boot

Bitlocker Windows 11

ມີສາເຫດທົ່ວໄປຫຼາຍທີ່ບັນທຶກໄວ້ໂດຍຜູ້ຜະລິດແລະຜູ້ໃຊ້. ມັນຄຸ້ມຄ່າທີ່ຈະກວດເບິ່ງພວກມັນເພາະວ່າການກໍານົດຕົວຕົນແມ່ນຂຶ້ນກັບ ເລືອກການແກ້ໄຂທີ່ເຫມາະສົມ:

  • USB-C/Thunderbolt (TBT) boot ແລະເປີດ prebootໃນຄອມພິວເຕີທີ່ທັນສະໄຫມຈໍານວນຫຼາຍ, ການຮອງຮັບການບູດ USB-C/TBT ແລະ Thunderbolt pre-boot ຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນໃນ BIOS/UEFI. ນີ້ສາມາດເຮັດໃຫ້ເຟີມແວລາຍຊື່ເສັ້ນທາງ boot ໃຫມ່, ເຊິ່ງ BitLocker ແປວ່າການປ່ຽນແປງແລະກະຕຸ້ນເຕືອນສໍາລັບຄີ.
  • Secure Boot ແລະນະໂຍບາຍຂອງມັນ- ການເປີດໃຊ້ງານ, ປິດໃຊ້ງານ, ຫຼືປ່ຽນນະໂຍບາຍ (ຕົວຢ່າງ, ຈາກ “ປິດ” ໄປ “Microsoft ເທົ່ານັ້ນ”) ອາດຈະເຮັດໃຫ້ການກວດສອບຄວາມຖືກຕ້ອງ ແລະເຮັດໃຫ້ເກີດການກະຕຸ້ນເຕືອນ.
  • BIOS/UEFI ແລະອັບເດດເຟີມແວ: ເມື່ອອັບເດດ BIOS, TPM, ຫຼື firmware ຕົວຂອງມັນເອງ, ຕົວແປການບູດທີ່ສໍາຄັນຈະປ່ຽນແປງ. BitLocker ກວດພົບນີ້ແລະກະຕຸ້ນເຕືອນສໍາລັບກະແຈໃນເວລາ reboot ຕໍ່ໄປ, ແລະເຖິງແມ່ນວ່າການ reboots ຕໍ່ມາຖ້າເວທີຖືກປະໄວ້ໃນສະຖານະທີ່ບໍ່ສອດຄ່ອງ.
  • ເມນູ Boot ກຣາຟິກທຽບກັບ Legacy Bootມີບາງກໍລະນີທີ່ເມນູບູດທີ່ທັນສະໄຫມຂອງ Windows 10/11 ເຮັດໃຫ້ເກີດຄວາມບໍ່ສອດຄ່ອງແລະບັງຄັບໃຫ້ການຟື້ນຕົວທັນທີ. ການປ່ຽນແປງນະໂຍບາຍເປັນມໍລະດົກອາດຈະເຮັດໃຫ້ສິ່ງນີ້ສະຖຽນລະພາບ.
  • ອຸປະກອນພາຍນອກ ແລະຮາດແວໃໝ່: USB-C/TBT docks, docking stations, USB flash drives, external drives, or PCIe cards “ຢູ່ຫລັງ” Thunderbolt ປາກົດຢູ່ໃນເສັ້ນທາງ boot ແລະປ່ຽນແປງສິ່ງທີ່ BitLocker ເຫັນ.
  • ປົດລັອກອັດຕະໂນມັດ ແລະສະຖານະ TPM: ການປົດລັອກອັດຕະໂນມັດຂອງປະລິມານຂໍ້ມູນແລະ TPM ທີ່ບໍ່ປັບປຸງການວັດແທກຫຼັງຈາກການປ່ຽນແປງບາງຢ່າງສາມາດນໍາໄປສູ່ການ ການເຕືອນການຟື້ນຕົວແບບເກີດຂຶ້ນຊ້ຳໆ.
  • ການອັບເດດ Windows ທີ່ມີບັນຫາ: ການອັບເດດບາງອັນອາດຈະປ່ຽນອົງປະກອບການບູດ/ຄວາມປອດໄພ, ບັງຄັບໃຫ້ການເຕືອນປະກົດຂຶ້ນຈົນກ່ວາການອັບເດດຈະຖືກຕິດຕັ້ງຄືນໃໝ່ ຫຼື ເວີຊັນຖືກແກ້ໄຂ.

ໃນເວທີສະເພາະ (ເຊັ່ນ: Dell ທີ່ມີພອດ USB-C/TBT), ບໍລິສັດເອງຢືນຢັນວ່າມີການສະຫນັບສະຫນູນການບູດ USB-C/TBT ແລະ TBT pre-boot ເປີດໂດຍຄ່າເລີ່ມຕົ້ນແມ່ນເປັນສາເຫດທົ່ວໄປ. ປິດ​ການ​ທໍາ​ງານ​ໃຫ້​ເຂົາ​ເຈົ້າ​, ຫາຍໄປຈາກບັນຊີລາຍຊື່ boot ແລະຢຸດການເປີດໃຊ້ຮູບແບບການຟື້ນຕົວ. ຜົນກະທົບທາງລົບພຽງແຕ່ວ່າ ທ່ານ​ຈະ​ບໍ່​ສາ​ມາດ​ເປີດ PXE ຈາກ USB-C/TBT ຫຼື docks ບາງ..

ບ່ອນທີ່ຈະຊອກຫາລະຫັດການຟື້ນຕົວຂອງ BitLocker (ແລະບ່ອນທີ່ບໍ່ໃຫ້)

ກ່ອນ​ທີ່​ທ່ານ​ຈະ​ແຕະ​ສິ່ງ​ໃດ​ຫນຶ່ງ​, ທ່ານ​ຈໍາ​ເປັນ​ຕ້ອງ​ຊອກ​ຫາ​ທີ່​ສໍາ​ຄັນ​. Microsoft ແລະຜູ້ບໍລິຫານລະບົບແມ່ນຈະແຈ້ງ: ມີພຽງແຕ່ບາງບ່ອນທີ່ຖືກຕ້ອງ ບ່ອນທີ່ລະຫັດການຟື້ນຕົວອາດຈະຖືກເກັບໄວ້:

  • ບັນຊີ Microsoft (MSA)ຖ້າເຈົ້າເຂົ້າສູ່ລະບົບດ້ວຍບັນຊີ Microsoft ແລະການເຂົ້າລະຫັດຖືກເປີດໃຊ້ງານ, ໂດຍປົກກະຕິແລ້ວກະແຈຈະຖືກສຳຮອງໄວ້ໃນໂປຣໄຟລ໌ອອນໄລນ໌ຂອງເຈົ້າ. ທ່ານສາມາດກວດເບິ່ງ https://account.microsoft.com/devices/recoverykey ຈາກອຸປະກອນອື່ນ.
  • azuread- ສໍາລັບບັນຊີບ່ອນເຮັດວຽກ/ໂຮງຮຽນ, ລະຫັດຈະຖືກເກັບໄວ້ໃນໂປຣໄຟລ໌ Azure Active Directory ຂອງທ່ານ.
  • Active Directory (AD) ຢູ່ໃນສະຖານທີ່: ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດແບບດັ້ງເດີມ, ຜູ້ບໍລິຫານສາມາດດຶງຂໍ້ມູນດ້ວຍ ລະຫັດລະຫັດ ທີ່ປາກົດຢູ່ໃນຫນ້າຈໍ BitLocker.
  • ພິມ ຫຼື PDF: ບາງ​ທີ​ທ່ານ​ພິມ​ມັນ​ໃນ​ເວ​ລາ​ທີ່​ທ່ານ​ເປີດ​ໃຊ້​ງານ​ການ​ເຂົ້າ​ລະ​ຫັດ​, ຫຼື​ທ່ານ​ບັນ​ທຶກ​ໄວ້​ໃນ​ໄຟລ​໌​ທ້ອງ​ຖິ່ນ​ຫຼື USB drive​. ນອກຈາກນັ້ນ, ໃຫ້ກວດເບິ່ງການສໍາຮອງຂໍ້ມູນຂອງທ່ານ.
  • ບັນທຶກໃນໄຟລ໌ ໃນໄດຣຟ໌ອື່ນ ຫຼືຢູ່ໃນຄລາວຂອງອົງການຂອງເຈົ້າ, ຖ້າມີການປະຕິບັດທີ່ດີຖືກປະຕິບັດຕາມ.
ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການເປີດໃຊ້ 2FA PS4

ຖ້າທ່ານບໍ່ສາມາດຊອກຫາມັນຢູ່ໃນເວັບໄຊທ໌ເຫຼົ່ານີ້, ບໍ່ມີ "ທາງລັດ magic": ບໍ່ມີວິທີການທີ່ຖືກຕ້ອງເພື່ອຖອດລະຫັດໂດຍບໍ່ມີກະແຈເຄື່ອງມືການກູ້ຂໍ້ມູນບາງອັນຊ່ວຍໃຫ້ທ່ານສາມາດເຂົ້າໃສ່ WinPE ແລະສຳຫຼວດແຜ່ນໄດ້, ແຕ່ທ່ານຍັງຕ້ອງການລະຫັດ 48 ຕົວເລກເພື່ອເຂົ້າເຖິງເນື້ອໃນທີ່ຖືກເຂົ້າລະຫັດຂອງປະລິມານລະບົບ.

ກວດສອບດ່ວນກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ

ມີຈໍານວນການທົດສອບທີ່ງ່າຍດາຍທີ່ສາມາດປະຫຍັດເວລາແລະປ້ອງກັນການປ່ຽນແປງທີ່ບໍ່ຈໍາເປັນ. ໃຊ້ປະໂຫຍດຈາກພວກມັນເພື່ອ ລະບຸຕົວກະຕຸ້ນທີ່ແທ້ຈິງ ຈາກ​ຮູບ​ແບບ​ການ​ຟື້ນ​ຕົວ​:

  • ຕັດການເຊື່ອມຕໍ່ທຸກຢ່າງພາຍນອກ: docks , memory , disks , cards , monitors with USB-C , ແລະ​ອື່ນໆ. ມັນ​ມີ​ພຽງ​ແຕ່​ແປ້ນ​ພິມ​ພື້ນ​ຖານ​, ຫນູ​ແລະ​ສະ​ແດງ​ຜົນ​.
  • ລອງໃສ່ກະແຈ ຫນຶ່ງຄັ້ງແລະກວດເບິ່ງວ່າຫຼັງຈາກເຂົ້າສູ່ Windows ທ່ານສາມາດລະງັບແລະສືບຕໍ່ການປົກປ້ອງເພື່ອອັບເດດ TPM.
  • ກວດເບິ່ງສະຖານະຕົວຈິງຂອງ BitLocker ດ້ວຍ ຄຳ ສັ່ງ: manage-bde -status. ມັນຈະສະແດງໃຫ້ທ່ານເຫັນຖ້າປະລິມານ OS ຖືກເຂົ້າລະຫັດ, ວິທີການ (ເຊັ່ນ: XTS-AES 128), ເປີເຊັນ, ແລະຖ້າຕົວປ້ອງກັນມີການເຄື່ອນໄຫວ.
  • ຂຽນ ID ລະຫັດ ທີ່ປາກົດຢູ່ໃນຫນ້າຈໍການຟື້ນຕົວສີຟ້າ. ຖ້າທ່ານອີງໃສ່ທີມງານ IT ຂອງທ່ານ, ພວກເຂົາສາມາດໃຊ້ ID ນັ້ນເພື່ອຊອກຫາລະຫັດທີ່ແນ່ນອນໃນ AD / Azure AD.

ການແກ້ໄຂ 1: ໂຈະ ແລະສືບຕໍ່ BitLocker ເພື່ອໂຫຼດ TPM ຄືນໃໝ່

ຖ້າທ່ານສາມາດເຂົ້າສູ່ລະບົບໂດຍການໃສ່ລະຫັດ, ວິທີທີ່ໄວທີ່ສຸດແມ່ນ ໂຈະ ແລະ ສືບຕໍ່ການປົກປ້ອງ ເພື່ອໃຫ້ BitLocker ປັບປຸງການວັດແທກ TPM ກັບສະຖານະປະຈຸບັນຂອງຄອມພິວເຕີ.

  1. ໃສ່ ປຸ່ມກູ້ຄືນ ໃນເວລາທີ່ມັນສະແດງໃຫ້ເຫັນເຖິງ.
  2. ໃນ Windows, ໄປທີ່ Control Panel → System and Security → BitLocker Drive Encryption.
  3. ໃນລະບົບຂັບ (C:), ກົດ ໂຈະການປົກປ້ອງ. ຢືນຢັນ.
  4. ລໍຖ້າສອງສາມນາທີແລະກົດ ສືບຕໍ່ການປົກປ້ອງນີ້ບັງຄັບໃຫ້ BitLocker ຍອມຮັບສະຖານະ boot ໃນປັດຈຸບັນເປັນ "ດີ."

ວິທີການນີ້ແມ່ນເປັນປະໂຫຍດໂດຍສະເພາະຫຼັງຈາກການປ່ຽນແປງເຟີມແວຫຼືການປັບ UEFI ເລັກນ້ອຍ. ຖ້າຫຼັງຈາກ rebooting ບໍ່ຕ້ອງຖາມຫາລະຫັດຜ່ານອີກຕໍ່ໄປ, ທ່ານຈະໄດ້ແກ້ໄຂ loop ໂດຍບໍ່ມີການສໍາຜັດກັບ BIOS.

ການ​ແກ້​ໄຂ 2​: ປົດ​ລັອກ​ແລະ​ປິດ​ການ​ທໍາ​ງານ​ຊົ່ວ​ຄາວ​ການ​ປົກ​ປ້ອງ​ຈາກ WinRE​

ເມື່ອທ່ານບໍ່ສາມາດຜ່ານການເຕືອນການຟື້ນຕົວໄດ້ຫຼືຕ້ອງການໃຫ້ແນ່ໃຈວ່າ boot ບໍ່ໄດ້ຂໍລະຫັດອີກເທື່ອຫນຶ່ງ, ທ່ານສາມາດນໍາໃຊ້ Windows Recovery Environment (WinRE) ແລະ ຈັດການ-bde ເພື່ອປັບຕົວປ້ອງກັນ.

  1. ໃນຫນ້າຈໍການຟື້ນຕົວ, ກົດ Esc ເພື່ອເບິ່ງທາງເລືອກຂັ້ນສູງແລະເລືອກ ຂ້າມໜ່ວຍນີ້.
  2. ໄປ​ທີ່​ການ​ແກ້​ໄຂ​ບັນ​ຫາ → Advanced Options →​ ວ່ອງໄວ ຄຳ ສັ່ງ.
  3. ປົດລັອກປະລິມານ OS ດ້ວຍ: manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS (ແທນທີ່ດ້ວຍລະຫັດຜ່ານຂອງທ່ານ).
  4. ປິດໃຊ້ງານຕົວປ້ອງກັນຊົ່ວຄາວ: manage-bde -protectors -disable C: ແລະປິດເປີດໃໝ່.

ຫຼັງ​ຈາກ booting ເຂົ້າ​ໄປ​ໃນ Windows​, ທ່ານ​ຈະ​ສາ​ມາດ​ ສືບຕໍ່ຜູ້ປົກປ້ອງ ຈາກກະດານຄວບຄຸມຫຼືດ້ວຍ manage-bde -protectors -enable C:, ແລະກວດເບິ່ງວ່າ loop ໄດ້ຫາຍໄປ. maneuver ນີ້​ແມ່ນ​ມີ​ຄວາມ​ປອດ​ໄພ​ແລະ​ປົກ​ກະ​ຕິ​ແລ້ວ​ຢຸດ​ເຊົາ​ການ​ຊ​້​ໍາ​ໃນ​ທັນ​ທີ​ໃນ​ເວ​ລາ​ທີ່​ລະ​ບົບ​ແມ່ນ​ຄວາມ​ຫມັ້ນ​ຄົງ​.

ການ​ແກ້​ໄຂ 3: ປັບ USB-C/Thunderbolt ແລະ UEFI Network Stack ໃນ BIOS/UEFI

ໃນອຸປະກອນ USB-C/TBT, ໂດຍສະເພາະແມ່ນແລັບທັອບ ແລະສະຖານີຈອດ, ການປິດສື່ການບູດບາງອັນຈະປ້ອງກັນບໍ່ໃຫ້ເຟີມແວແນະນຳເສັ້ນທາງ “ໃໝ່” ທີ່ສັບສົນ BitLocker. ສໍາລັບຕົວຢ່າງ, ໃນຫຼາຍຮຸ່ນ Dell, ເຫຼົ່ານີ້ແມ່ນ ທາງ​ເລືອກ​ທີ່​ແນະ​ນໍາ​:

  1. ໃສ່ BIOS/UEFI (ກະແຈປົກກະຕິ: F2 o F12 ເມື່ອເປີດ).
  2. ຊອກຫາພາກສ່ວນການຕັ້ງຄ່າ USB ແລະ Thunderbolt. ອີງຕາມຮູບແບບ, ນີ້ອາດຈະຢູ່ພາຍໃຕ້ການຕັ້ງຄ່າລະບົບ, ອຸປະກອນປະສົມປະສານ, ຫຼືຄ້າຍຄືກັນ.
  3. ປິດ​ການ​ສະ​ຫນັບ​ສະ​ຫນູນ​ສໍາ​ລັບ​ການ​ ບູດ USB-C o Thunderbolt 3.
  4. ປິດ USB-C/TBT preboot (ແລະ, ຖ້າມັນມີ, "PCIe ຫລັງ TBT").
  5. ປິດ stack ເຄືອຂ່າຍ UEFI ຖ້າທ່ານບໍ່ໃຊ້ PXE.
  6. ໃນ POST Behavior, configure ເລີ່ມຕົ້ນດ່ວນ en“ທີ່ສົມບູນແບບ".

ຫຼັງ​ຈາກ​ການ​ບັນ​ທຶກ​ແລະ​ເລີ່ມ​ຕົ້ນ​ໃຫມ່​, ການ​ກະ​ຕຸ້ນ​ຕໍ່​ເນື່ອງ​ຄວນ​ຈະ​ຫາຍ​ໄປ​. ຈົ່ງຈື່ໄວ້ວ່າການຊື້ຂາຍ off: ທ່ານຈະສູນເສຍຄວາມສາມາດໃນການບູດຜ່ານ PXE ຈາກ USB-C/TBT ຫຼືຈາກບາງ docks.ຖ້າທ່ານຕ້ອງການມັນຢູ່ໃນສະພາບແວດລ້ອມ IT, ພິຈາລະນາຮັກສາມັນຢ່າງຫ້າວຫັນແລະການຄຸ້ມຄອງການຍົກເວັ້ນດ້ວຍນະໂຍບາຍ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  AVG AntiVirus ມີຄຸນສົມບັດຫຍັງແດ່?

ການ​ແກ້​ໄຂ 4​: Secure Boot (ເປີດ​ໃຊ້​ງານ​, ປິດ​ການ​ທໍາ​ງານ​, ຫຼື​ນະ​ໂຍ​ບາຍ "Microsoft ເທົ່າ​ນັ້ນ​"​)

Secure Boot ປົກປ້ອງຈາກ malware ໃນລະບົບຕ່ອງໂສ້ boot. ການປ່ຽນສະຖານະ ຫຼືນະໂຍບາຍຂອງມັນອາດຈະເປັນສິ່ງທີ່ຄອມພິວເຕີຂອງທ່ານຕ້ອງການ ອອກ​ຈາກ loop ໄດ້ສອງທາງເລືອກທີ່ປົກກະຕິແລ້ວເຮັດວຽກ:

  • ເປີດໃຊ້ມັນ ຖ້າມັນຖືກປິດໃຊ້ງານ, ຫຼືເລືອກນະໂຍບາຍ "ພຽງແຕ່ Microsoft" ໃນອຸປະກອນທີ່ເຂົ້າກັນໄດ້.
  • ປິດມັນ ຖ້າອົງປະກອບທີ່ບໍ່ໄດ້ເຊັນຫຼືເຟີມແວທີ່ມີບັນຫາເຮັດໃຫ້ເກີດການຮ້ອງຂໍທີ່ສໍາຄັນ.

ເພື່ອປ່ຽນມັນ: ໄປທີ່ WinRE → ຂ້າມໄດຣຟ໌ນີ້ → ແກ້ໄຂບັນຫາ → ຕົວເລືອກຂັ້ນສູງ → ການຕັ້ງຄ່າ firmware ຂອງ UEFI → ປິດເປີດໃໝ່. ໃນ UEFI, ຊອກຫາສະຖານທີ່ Secure Boot, ປັບເປັນທາງເລືອກທີ່ຕ້ອງການແລະປະຫຍັດດ້ວຍ F10. ຖ້າການກະຕຸ້ນເຕືອນຢຸດ, ທ່ານໄດ້ຢືນຢັນວ່າຮາກແມ່ນ a ຄວາມເຂົ້າກັນໄດ້ຂອງ Boot ທີ່ປອດໄພ.

Solution 5: Legacy Boot Menu ກັບ BCDEdit

ໃນບາງລະບົບ, ເມນູບູດກາຟິກ Windows 10/11 ກະຕຸ້ນໂໝດການຟື້ນຕົວ. ການປ່ຽນນະໂຍບາຍເປັນ "ມໍລະດົກ" ຈະເຮັດໃຫ້ການເປີດເຄື່ອງມີສະຖຽນລະພາບ ແລະປ້ອງກັນ BitLocker ຈາກການເຕືອນສໍາລັບລະຫັດອີກເທື່ອຫນຶ່ງ.

  1. ເປີດກ Command Prompt ເປັນ Administrator.
  2. ແລ່ນ: bcdedit /set {default} bootmenupolicy legacy ແລະກົດ Enter.

reboot ແລະກວດເບິ່ງວ່າການເຕືອນໄດ້ຫາຍໄປ. ຖ້າບໍ່ມີຫຍັງປ່ຽນແປງ, ທ່ານສາມາດກັບຄືນການຕັ້ງຄ່າດ້ວຍ ຄວາມລຽບງ່າຍເທົ່າທຽມກັນ ປ່ຽນນະໂຍບາຍເປັນ "ມາດຕະຖານ".

Solution 6: ອັບເດດ BIOS/UEFI ແລະເຟີມແວ

BIOS ທີ່ລ້າສະໄຫມຫຼື buggy ສາມາດເຮັດໃຫ້ເກີດ ການວັດແທກ TPM ລົ້ມເຫລວ ແລະບັງຄັບຮູບແບບການຟື້ນຕົວ. ການອັບເດດເປັນເວີຊັນທີ່ໝັ້ນຄົງຫຼ້າສຸດຈາກຜູ້ຜະລິດຂອງເຈົ້າມັກຈະເປັນອັນທີ່ໜ້າພໍໃຈ.

  1. ໄປຢ້ຽມຢາມຫນ້າສະຫນັບສະຫນູນຂອງຜູ້ຜະລິດແລະດາວໂຫລດຫລ້າສຸດ BIOS / UEFI ສໍາ​ລັບ​ຮູບ​ແບບ​ຂອງ​ທ່ານ​.
  2. ອ່ານຄໍາແນະນໍາສະເພາະ (ບາງຄັ້ງພຽງແຕ່ແລ່ນ EXE ໃນ Windows ແມ່ນພຽງພໍ; ບາງຄັ້ງ, ມັນຕ້ອງການ USB FAT32 ແລະ Flashback).
  3. ໃນລະຫວ່າງຂະບວນການ, ຮັກສາ alimentación estable ແລະຫຼີກເວັ້ນການຂັດຂວາງ. ເມື່ອສໍາເລັດ, boot ທໍາອິດອາດຈະກະຕຸ້ນເຕືອນສໍາລັບຄີ (ປົກກະຕິ). ຈາກນັ້ນ, ໂຈະ ແລະສືບຕໍ່ BitLocker.

ຜູ້ໃຊ້ຫຼາຍຄົນລາຍງານວ່າຫຼັງຈາກການປັບປຸງ BIOS, ການກະຕຸ້ນເຕືອນຈະຢຸດເຊົາຫຼັງຈາກ a ການເຂົ້າລະຫັດດຽວ ແລະວົງຈອນການປ້ອງກັນການລະງັບ / ສືບຕໍ່.

ການ​ແກ້​ໄຂ 7​: ການ​ປັບ​ປຸງ Windows​, ມ້ວນ​ກັບ​ຄືນ​ໄປ​ບ່ອນ patches ແລະ reintegrate ໃຫ້​ເຂົາ​ເຈົ້າ​

ຍັງມີກໍລະນີທີ່ການປັບປຸງ Windows ໄດ້ປ່ຽນສ່ວນທີ່ລະອຽດອ່ອນຂອງ boot. ທ່ານສາມາດພະຍາຍາມ ຕິດຕັ້ງ ຫຼືຖອນການຕິດຕັ້ງຄືນໃໝ່ ການ​ປັບ​ປຸງ​ທີ່​ເປັນ​ບັນ​ຫາ​:

  1. ການຕັ້ງຄ່າ → ອັບເດດ ແລະຄວາມປອດໄພ → ເບິ່ງປະຫວັດການປັບປຸງ.
  2. ໃສ່ເຂົ້າ ຖອນການຕິດຕັ້ງອັບເດດ, ກໍານົດຫນຶ່ງທີ່ຫນ້າສົງໄສແລະເອົາມັນອອກ.
  3. ປິດເປີດໃໝ່, ໂຈະ BitLocker ຊົ່ວຄາວ, ປິດເປີດໃໝ່ ຕິດຕັ້ງການປັບປຸງ ແລະຫຼັງຈາກນັ້ນສືບຕໍ່ການປົກປ້ອງ.

ຖ້າການເຕືອນຢຸດຫຼັງຈາກວົງຈອນນີ້, ບັນຫາແມ່ນຢູ່ໃນ a ລັດ​ປານ​ກາງ​ ເຊິ່ງເຮັດໃຫ້ລະບົບຕ່ອງໂສ້ຄວາມເຊື່ອໝັ້ນເລີ່ມຕົ້ນບໍ່ສອດຄ່ອງກັນ.

Solution 8: ປິດການປົດລັອກອັດຕະໂນມັດຂອງໄດຂໍ້ມູນ

ໃນສະພາບແວດລ້ອມທີ່ມີໄດທີ່ເຂົ້າລະຫັດຫຼາຍ, ໄດ້ ປົດລັອກດ້ວຍຕົວເອງ ການລັອກປະລິມານຂໍ້ມູນທີ່ຕິດກັບ TPM ອາດຈະລົບກວນ. ທ່ານສາມາດປິດການໃຊ້ງານໄດ້ຈາກ Control Panel → BitLocker → “ປິດການປົດລັອກອັດຕະໂນມັດ” ໃນໄດທີ່ໄດ້ຮັບຜົນກະທົບແລະປິດເປີດໃຫມ່ເພື່ອທົດສອບຖ້າການເຕືອນຢຸດການຊໍ້າຄືນ.

ເຖິງແມ່ນວ່າມັນອາດຈະເບິ່ງຄືວ່າເປັນການຄ້າຫນ້ອຍ, ໃນທີມທີ່ມີ ຕ່ອງໂສ້ເກີບທີ່ຊັບຊ້ອນ ແລະຫຼາຍແຜ່ນ, ການຖອນການເພິ່ງພາອາໄສທີ່ອາດຈະງ່າຍດາຍພຽງພໍທີ່ຈະແກ້ໄຂ loop ໄດ້.

ການແກ້ໄຂ 9: ເອົາຮາດແວ ແລະອຸປະກອນຕໍ່ພ່ວງໃໝ່ອອກ

ຖ້າທ່ານເພີ່ມບັດ, ປ່ຽນບ່ອນຈອດລົດ, ຫຼືເຊື່ອມຕໍ່ອຸປະກອນໃຫມ່ກ່ອນບັນຫາ, ລອງໃຊ້ ເອົາມັນອອກຊົ່ວຄາວ. ໂດຍສະເພາະ, ອຸປະກອນ "ຫລັງ Thunderbolt" ອາດຈະປາກົດເປັນເສັ້ນທາງ boot. ຖ້າການຖອນພວກມັນຢຸດການເຕືອນ, ທ່ານເຮັດແລ້ວ. ມີຄວາມຜິດ ແລະທ່ານສາມາດ reintroduce ມັນຫຼັງຈາກການຕັ້ງຄ່າແມ່ນສະຖຽນລະພາບ.

ສະຖານະການຊີວິດຈິງ: ແລັບທັອບຖາມຫາລະຫັດຜ່ານຫຼັງຈາກປິດເປີດເຄື່ອງໃໝ່

ກໍລະນີທົ່ວໄປ: HP Envy ທີ່ໃສ່ເກີບກັບຫນ້າຈໍສີດໍາ, ຫຼັງຈາກນັ້ນສະແດງກ່ອງສີຟ້າຮ້ອງຂໍການຢືນຢັນແລະຫຼັງຈາກນັ້ນໄດ້. ລະຫັດ BitLockerຫຼັງ​ຈາກ​ທີ່​ເຂົ້າ​ມາ​ມັນ​, Windows boot ໂດຍ​ປົກ​ກະ​ຕິ​ດ້ວຍ PIN ຫຼື fingerprint​, ແລະ​ທຸກ​ສິ່ງ​ທຸກ​ຢ່າງ​ເບິ່ງ​ຄື​ວ່າ​ຖືກ​ຕ້ອງ​. ເມື່ອ restart, ການຮ້ອງຂໍແມ່ນຊ້ໍາ. ຜູ້ໃຊ້ດໍາເນີນການວິນິດໄສ, ປັບປຸງ BIOS, ແລະບໍ່ມີຫຍັງປ່ຽນແປງ. ເກີດຫຍັງຂຶ້ນ?

ສ່ວນຫຼາຍອາດຈະເຮັດໃຫ້ບາງອົງປະກອບຂອງບູດຖືກປະໄວ້ ບໍ່ສອດຄ່ອງ (ການປ່ຽນແປງເຟີມແວທີ່ຜ່ານມາ, Secure Boot ມີການປ່ຽນແປງ, ອຸປະກອນພາຍນອກທີ່ລະບຸໄວ້) ແລະ TPM ບໍ່ໄດ້ປັບປຸງການວັດແທກຂອງມັນ. ໃນສະຖານະການເຫຼົ່ານີ້, ຂັ້ນຕອນທີ່ດີທີ່ສຸດແມ່ນ:

  • ໃສ່ຄັ້ງດຽວດ້ວຍກະແຈ, ໂຈະ ແລະສືບຕໍ່ bitlocker.
  • ກວດສອບ manage-bde -status ເພື່ອຢືນຢັນການເຂົ້າລະຫັດ ແລະຕົວປ້ອງກັນ.
  • ຖ້າມັນຍັງຄົງຢູ່, ໃຫ້ກວດເບິ່ງ BIOS: ປິດການໃຊ້ງານ USB-C/TBT preboot ແລະ UEFI ເຄືອຂ່າຍ stack, ຫຼືປັບ Secure Boot.

ຫຼັງ​ຈາກ​ການ​ປັບ BIOS ແລະ​ດໍາ​ເນີນ​ການ suspend / resume cycle​, ມັນ​ເປັນ​ເລື່ອງ​ປົກ​ກະ​ຕິ​ທີ່​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​ ຫາຍໄປຖ້າບໍ່ແມ່ນ, ນຳໃຊ້ການປິດການໃຊ້ງານຊົ່ວຄາວຂອງຕົວປ້ອງກັນຈາກ WinRE ແລະລອງໃໝ່ອີກ.

BitLocker ສາມາດຂ້າມໄດ້ໂດຍບໍ່ມີກະແຈການຟື້ນຕົວບໍ?

ມັນຄວນຈະຈະແຈ້ງ: ມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະຖອດລະຫັດປະລິມານປ້ອງກັນ BitLocker ໂດຍບໍ່ມີການ ລະຫັດ 48 ຕົວເລກ ຫຼືຜູ້ປົກປ້ອງທີ່ຖືກຕ້ອງ. ສິ່ງທີ່ທ່ານສາມາດເຮັດໄດ້ແມ່ນ, ຖ້າເຈົ້າຮູ້ຫຼັກ, ປົດລັອກປະລິມານ ແລະຫຼັງຈາກນັ້ນປິດການໃຊ້ງານຕົວປ້ອງກັນຊົ່ວຄາວເພື່ອໃຫ້ boot ສືບຕໍ່ໂດຍບໍ່ມີການຮ້ອງຂໍສໍາລັບມັນໃນຂະນະທີ່ທ່ານສະຖຽນລະພາບເວທີ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການປັບປຸງຄວາມປອດໄພຂອງລະບົບດ້ວຍ Advanced System Optimizer?

ບາງເຄື່ອງມືການກູ້ຂໍ້ມູນສະເໜີໃຫ້ WinPE bootable media ເພື່ອພະຍາຍາມເກັບກູ້ຂໍ້ມູນ, ແຕ່ເພື່ອອ່ານເນື້ອໃນທີ່ຖືກເຂົ້າລະຫັດຂອງລະບົບໄດຣຟ໌ພວກມັນຍັງຈະຕ້ອງເປັນ. ກະ​ແຈ. ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ບໍ່​ມີ​ມັນ​, ທາງ​ເລືອກ​ແມ່ນ​ການ​ຈັດ​ຮູບ​ແບບ​ການ​ຂັບ​ແລະ​ ຕິດຕັ້ງ Windows ຈາກ scratch, ສົມມຸດວ່າການສູນເສຍຂໍ້ມູນ.

ຮູບແບບແລະຕິດຕັ້ງ Windows: ທາງເລືອກສຸດທ້າຍ

disk drive ຜິດພາດ

ຖ້າ​ຫາກ​ວ່າ​ຫຼັງ​ຈາກ​ການ​ຕັ້ງ​ຄ່າ​ທັງ​ຫມົດ​ທີ່​ທ່ານ​ຍັງ​ບໍ່​ສາ​ມາດ​ໄດ້​ຮັບ​ການ​ກະ​ຕຸ້ນ​ເຕືອນ (ແລະ​ທ່ານ​ບໍ່​ມີ​ກະ​ແຈ​)​, ວິ​ທີ​ການ​ປະ​ຕິ​ບັດ​ການ​ດຽວ​ແມ່ນ​. format ໄດ ແລະຕິດຕັ້ງ Windows ຄືນໃໝ່. ຈາກ WinRE → Command Prompt ທ່ານສາມາດນໍາໃຊ້ diskpart ເພື່ອກໍານົດແຜ່ນແລະຈັດຮູບແບບມັນ, ແລະຫຼັງຈາກນັ້ນຕິດຕັ້ງຈາກການຕິດຕັ້ງ USB.

ກ່ອນທີ່ທ່ານຈະມາຮອດຈຸດນີ້, ໃຫ້ຫມົດໄປໃນການຊອກຫາທີ່ສໍາຄັນໃນສະຖານທີ່ທີ່ຖືກຕ້ອງແລະປຶກສາກັບເຈົ້າ ຜູ້ບໍລິຫານ ຖ້າມັນເປັນອຸປະກອນຂອງບໍລິສັດ. ຈື່ໄວ້ວ່າຜູ້ຜະລິດບາງຄົນສະເຫນີ ສະບັບ WinPE ຊອບແວການຟື້ນຕົວເພື່ອຄັດລອກໄຟລ໌ຈາກໄດທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດອື່ນ, ແຕ່ນັ້ນບໍ່ໄດ້ຫຼີກເວັ້ນຄວາມຈໍາເປັນສໍາລັບລະຫັດສໍາລັບປະລິມານ OS ທີ່ຖືກເຂົ້າລະຫັດ.

ສະພາບແວດລ້ອມວິສາຫະກິດ: ການຟື້ນຕົວ Azure AD, AD ແລະ Key ID

ໃນອຸປະກອນບ່ອນເຮັດວຽກຫຼືໂຮງຮຽນ, ມັນເປັນເລື່ອງປົກກະຕິສໍາລັບກະແຈທີ່ຈະຢູ່ໃນ azuread ຫຼືໃນ Active Directory. ຈາກຫນ້າຈໍການຟື້ນຕົວ, ກົດ Esc ເຂົ້າໄປເບິ່ງ ລະຫັດລະຫັດ, ຂຽນມັນລົງແລະສົ່ງໃຫ້ຜູ້ບໍລິຫານ. ດ້ວຍຕົວລະບຸນັ້ນ, ເຂົາເຈົ້າສາມາດຊອກຫາກະແຈທີ່ແນ່ນອນທີ່ກ່ຽວຂ້ອງກັບອຸປະກອນ ແລະໃຫ້ເຈົ້າເຂົ້າເຖິງໄດ້.

ນອກຈາກນັ້ນ, ກວດເບິ່ງນະໂຍບາຍການເລີ່ມຕົ້ນຂອງອົງກອນຂອງທ່ານ. ຖ້າທ່ານອີງໃສ່ PXE booting ຜ່ານ USB-C/TBT, ທ່ານອາດຈະບໍ່ຕ້ອງການປິດມັນ; ແທນທີ່ຈະ, IT ຂອງທ່ານສາມາດເຮັດໄດ້ ເຊັນລະບົບຕ່ອງໂສ້ ຫຼືສ້າງມາດຕະຖານການຕັ້ງຄ່າທີ່ຫຼີກລ່ຽງການເຕືອນທີ່ເກີດຂຶ້ນຊ້ຳໆ.

ແບບຈໍາລອງແລະອຸປະກອນເສີມທີ່ມີຜົນກະທົບພິເສດ

ຄອມພິວເຕີ Dell ບາງເຄື່ອງທີ່ມີ USB-C/TBT ແລະ dock ທີ່ກ່ຽວຂ້ອງໄດ້ສະແດງພຶດຕິກໍານີ້: WD15, TB16, TB18DC, ເຊັ່ນດຽວກັນກັບໄລຍະ Latitude ທີ່ແນ່ນອນ (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 ແລະຄອບຄົວອື່ນໆ (Inspiron, OptiPlex, Vostro, Alienware, G Series, Fixed ແລະ Protectors) ສາຍ Workstations. ມັນບໍ່ໄດ້ຫມາຍຄວາມວ່າພວກເຂົາລົ້ມເຫລວ, ແຕ່ກັບ USB-C/TBT boot ແລະ preboot ເປີດ BitLocker ມີແນວໂນ້ມທີ່ຈະ "ເບິ່ງ" ເສັ້ນທາງ boot ໃຫມ່.

ຖ້າທ່ານໃຊ້ເວທີເຫຼົ່ານີ້ກັບສະຖານີຈອດ, ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະຕິດ a ການຕັ້ງຄ່າ BIOS ຄົງທີ່ ແລະບັນທຶກຄວາມຕ້ອງການຫຼືບໍ່ສໍາລັບ PXE ຜ່ານພອດເຫຼົ່ານັ້ນເພື່ອຫຼີກເວັ້ນການກະຕຸ້ນເຕືອນ.

ຂ້ອຍສາມາດປ້ອງກັນບໍ່ໃຫ້ BitLocker ເຄີຍຖືກເປີດໃຊ້ບໍ?

bitlocker

ໃນ Windows 10/11, ຖ້າທ່ານເຂົ້າສູ່ລະບົບດ້ວຍບັນຊີ Microsoft, ບາງຄອມພິວເຕີເປີດໃຊ້ງານ ການເຂົ້າລະຫັດອຸປະກອນ ເກືອບໂປ່ງໃສ ແລະບັນທຶກກະແຈໄວ້ໃນ MSA ຂອງທ່ານ. ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ກໍາ​ລັງ​ໃຊ້​ບັນ​ຊີ​ໃນ​ທ້ອງ​ຖິ່ນ​ແລະ​ກວດ​ສອບ​ວ່າ BitLocker ໄດ້​ຖືກ​ປິດ​, ມັນ​ບໍ່​ຄວນ​ຈະ​ເປີດ​ອັດ​ຕະ​ໂນ​ມັດ​.

ໃນປັດຈຸບັນ, ສິ່ງທີ່ສົມເຫດສົມຜົນບໍ່ແມ່ນການ "ໂຍນ" ມັນຕະຫຼອດໄປ, ແຕ່ ຄວບຄຸມມັນ: ປິດໃຊ້ງານ BitLocker ໃນທຸກໄດຣຟ໌ ຖ້າເຈົ້າບໍ່ຕ້ອງການມັນ, ຢືນຢັນວ່າ "ການເຂົ້າລະຫັດອຸປະກອນ" ບໍ່ໄດ້ເຮັດວຽກ, ແລະບັນທຶກສຳເນົາຂອງຄີຫາກເຈົ້າເປີດໃຊ້ມັນໃນອະນາຄົດ. ການປິດການບໍລິການ Windows ທີ່ສໍາຄັນແມ່ນບໍ່ແນະນໍາເພາະວ່າມັນສາມາດເຮັດໄດ້ ປະນີປະນອມຄວາມປອດໄພ ຂອງລະບົບຫຼືສ້າງຜົນກະທົບຂ້າງຄຽງ.

FAQ ດ່ວນ

ລະຫັດຜ່ານຂອງຂ້ອຍຢູ່ໃສຖ້າຂ້ອຍໃຊ້ບັນຊີ Microsoft? ໄປທີ່ https://account.microsoft.com/devices/recoverykey ຈາກຄອມພິວເຕີອື່ນ. ຢູ່ທີ່ນັ້ນທ່ານຈະເຫັນລາຍຊື່ຂອງກະແຈຕໍ່ອຸປະກອນພ້ອມກັບພວກມັນ ID.

ຂ້ອຍສາມາດຂໍລະຫັດຈາກ Microsoft ຖ້າຂ້ອຍໃຊ້ບັນຊີທ້ອງຖິ່ນບໍ? ບໍ່. ຖ້າທ່ານບໍ່ໄດ້ບັນທຶກມັນ ຫຼື ສຳຮອງມັນໄວ້ໃນ Azure AD/AD, Microsoft ບໍ່ມີມັນ. ກວດເບິ່ງການພິມອອກ, PDFs, ແລະສໍາຮອງຂໍ້ມູນ, ເພາະວ່າ ບໍ່ມີກະແຈບໍ່ມີການຖອດລະຫັດ.

¿ຈັດການ-bde - ສະ​ຖາ​ນະ​ພາບ​ຊ່ວຍ​ຂ້າ​ພະ​ເຈົ້າ​? ແມ່ນແລ້ວ, ສະແດງວ່າປະລິມານຖືກເຂົ້າລະຫັດ, ວິທີການ (ເຊັ່ນ: XTS-AES 128), ບໍ່ວ່າຈະເປັນການປ້ອງກັນຖືກເປີດໃຊ້ງານ, ແລະວ່າດິດຖືກລັອກຫຼືບໍ່. ນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບການຕັດສິນໃຈວ່າຈະເຮັດແນວໃດຕໍ່ໄປ.

ຈະເກີດຫຍັງຂຶ້ນຖ້າຂ້ອຍປິດການບູດ USB-C/TBT? ການກະຕຸ້ນເຕືອນມັກຈະຫາຍໄປ, ແຕ່ໃນທາງກັບກັນ ທ່ານຈະບໍ່ສາມາດ boot ຜ່ານ PXE ໄດ້ ຈາກທ່າເຮືອເຫຼົ່ານັ້ນ ຫຼືຈາກບາງຖານ. ປະເມີນມັນຕາມສະຖານະການຂອງເຈົ້າ.

ຖ້າ BitLocker ຂໍກະແຈໃນທຸກໆ boot, ໂດຍທົ່ວໄປແລ້ວທ່ານຈະເຫັນການປ່ຽນແປງການບູດຢ່າງຕໍ່ເນື່ອງ: ພອດ USB-C/TBT ທີ່ມີການຮອງຮັບການບູດ, Secure Boot ບໍ່ກົງກັນ, ເຟີມແວທີ່ອັບເດດຫຼ້າສຸດ, ຫຼືຮາດແວພາຍນອກຢູ່ໃນເສັ້ນທາງການບູດ. ຊອກຫາກະແຈບ່ອນທີ່ມັນເປັນເຈົ້າຂອງ (MSA, Azure AD, AD, Print, ຫຼື File), ໃສ່ມັນ, ແລະດໍາເນີນການ "ໂຈະ ແລະສືບຕໍ່” ເພື່ອເຮັດໃຫ້ TPM ຄົງທີ່. ຖ້າມັນຍັງຄົງຢູ່, ໃຫ້ປັບ BIOS/UEFI (USB-C/TBT, UEFI network stack, Secure Boot), ລອງເມນູເກົ່າກັບ BCDEdit, ແລະຮັກສາ BIOS ແລະ Windows ໃຫ້ທັນສະໄຫມ. ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດ, ໃຊ້ລະຫັດລະຫັດເພື່ອດຶງຂໍ້ມູນຈາກໄດເລກະທໍລີ. ແລະຈື່: ຖ້າບໍ່ມີກະແຈບໍ່ມີການເຂົ້າເຖິງຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດ; ໃນກໍລະນີດັ່ງກ່າວ, ການຈັດຮູບແບບແລະການຕິດຕັ້ງຈະເປັນທາງເລືອກສຸດທ້າຍທີ່ຈະກັບຄືນໄປບ່ອນເຮັດວຽກ.