- BitLocker ເຂົ້າສູ່ການຟື້ນຕົວຫຼັງຈາກການປ່ຽນແປງການບູດ (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, ຮາດແວພາຍນອກ).
- ຄີແມ່ນພຽງແຕ່ຢູ່ໃນ MSA, Azure AD, AD, ພິມ, ຫຼືບັນທຶກໄວ້ໂດຍຜູ້ໃຊ້; ຖ້າບໍ່ມີມັນ, ມັນບໍ່ສາມາດຖອດລະຫັດໄດ້.
- ການແກ້ໄຂ: suspend/Resume BitLocker, manage-bde ໃນ WinRE, tweak BIOS (USB-C/TBT, Secure Boot), ປັບປຸງ BIOS / Windows.

¿BitLocker ຮ້ອງຂໍໃຫ້ມີລະຫັດການຟື້ນຕົວໃນທຸກ boot ບໍ? ເມື່ອ BitLocker ຮ້ອງຂໍລະຫັດການຟື້ນຕົວໃນທຸກ boot, ມັນຢຸດເຊົາເປັນຊັ້ນຂອງຄວາມປອດໄພທີ່ງຽບໆແລະກາຍເປັນຄວາມລົບກວນປະຈໍາວັນ. ສະຖານະການນີ້ມັກຈະເຮັດໃຫ້ລະຄັງປຸກ: ມີຄວາມຜິດພາດ, ຂ້ອຍໄດ້ແຕະບາງສິ່ງບາງຢ່າງໃນ BIOS / UEFI, TPM ຫັກ, ຫຼື Windows ໄດ້ປ່ຽນ "ບາງສິ່ງບາງຢ່າງ" ໂດຍບໍ່ມີການເຕືອນບໍ? ຄວາມເປັນຈິງແມ່ນວ່າ, ໃນກໍລະນີຫຼາຍທີ່ສຸດ, BitLocker ຕົວຂອງມັນເອງກໍາລັງເຮັດສິ່ງທີ່ມັນຄວນຈະ: ເຂົ້າສູ່ໂໝດການກູ້ຂໍ້ມູນ ຖ້າມັນກວດພົບການເປີດເຄື່ອງທີ່ບໍ່ປອດໄພ.
ສິ່ງທີ່ສໍາຄັນແມ່ນຄວາມເຂົ້າໃຈວ່າເປັນຫຍັງມັນເກີດຂື້ນ, ບ່ອນທີ່ຈະຊອກຫາກຸນແຈ, ແລະວິທີການປ້ອງກັນມັນຈາກການຮ້ອງຂໍຄືນໃຫມ່. ອີງຕາມປະສົບການຂອງຜູ້ໃຊ້ໃນຊີວິດຈິງ (ຄືກັບຜູ້ທີ່ເຫັນຂໍ້ຄວາມສີຟ້າຫຼັງຈາກເປີດ HP Envy ຂອງເຂົາເຈົ້າ) ແລະເອກະສານດ້ານວິຊາການຈາກຜູ້ຜະລິດ, ທ່ານຈະເຫັນວ່າມີສາເຫດສະເພາະຫຼາຍ (USB-C/Thunderbolt, Secure Boot, ການປ່ຽນແປງເຟີມແວ, ເມນູບູດ, ອຸປະກອນໃຫມ່) ແລະ ວິທີແກ້ໄຂທີ່ເຊື່ອຖືໄດ້ ທີ່ບໍ່ຕ້ອງການ tricks weird ໃດ. ນອກຈາກນັ້ນ, ພວກເຮົາຈະເຮັດໃຫ້ມັນຊັດເຈນວ່າເຈົ້າສາມາດເຮັດຫຍັງໄດ້ແລະບໍ່ສາມາດເຮັດໄດ້ຖ້າທ່ານສູນເສຍກະແຈຂອງເຈົ້າ, ເພາະວ່າ ຖ້າບໍ່ມີລະຫັດການຟື້ນຕົວ, ມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະຖອດລະຫັດຂໍ້ມູນ.
ຫນ້າຈໍການຟື້ນຕົວ BitLocker ແມ່ນຫຍັງແລະເປັນຫຍັງມັນຈຶ່ງປາກົດ?
BitLocker ເຂົ້າລະຫັດແຜ່ນລະບົບແລະຂໍ້ມູນຂັບລົດໄປ ປົກປ້ອງພວກເຂົາຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ເມື່ອມັນກວດພົບການປ່ຽນແປງໃນສະພາບແວດລ້ອມການບູດ (ເຟີມແວ, TPM, ຄໍາສັ່ງຂອງອຸປະກອນ boot, ອຸປະກອນພາຍນອກທີ່ເຊື່ອມຕໍ່, ແລະອື່ນໆ), ມັນເປີດໃຊ້ງານຮູບແບບການຟື້ນຕົວແລະຮ້ອງຂໍໃຫ້. ລະຫັດ 48 ຕົວເລກນີ້ແມ່ນພຶດຕິກໍາປົກກະຕິແລະເປັນວິທີທີ່ Windows ປ້ອງກັນບາງຄົນຈາກການບູດເຄື່ອງດ້ວຍຕົວກໍານົດການທີ່ປ່ຽນແປງເພື່ອສະກັດຂໍ້ມູນ.
Microsoft ອະທິບາຍມັນຢ່າງກົງໄປກົງມາ: Windows ຕ້ອງການກະແຈເມື່ອມັນກວດພົບສະຖານະທີ່ບໍ່ປອດໄພ ທີ່ສາມາດຊີ້ບອກເຖິງຄວາມພະຍາຍາມເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ໃນຄອມພິວເຕີທີ່ມີການຈັດການ ຫຼືສ່ວນຕົວ, BitLocker ແມ່ນຖືກເປີດໃຊ້ໂດຍຜູ້ບໍລິຫານທີ່ມີສິດອະນຸຍາດສະເໝີ (ທ່ານ, ຜູ້ອື່ນ, ຫຼືອົງການຂອງທ່ານ). ດັ່ງນັ້ນເມື່ອຫນ້າຈໍປະກົດຂຶ້ນເລື້ອຍໆ, ມັນບໍ່ແມ່ນວ່າ BitLocker ແມ່ນ "ແຕກ", ແຕ່ວ່າ ບາງສິ່ງບາງຢ່າງໃນ boot ແຕກຕ່າງກັນທຸກຄັ້ງ ແລະກະຕຸ້ນການກວດສອບ.
ເຫດຜົນທີ່ແທ້ຈິງວ່າເປັນຫຍັງ BitLocker ຮ້ອງຂໍໃຫ້ມີກຸນແຈໃນທຸກ boot
ມີສາເຫດທົ່ວໄປຫຼາຍທີ່ບັນທຶກໄວ້ໂດຍຜູ້ຜະລິດແລະຜູ້ໃຊ້. ມັນຄຸ້ມຄ່າທີ່ຈະກວດເບິ່ງພວກມັນເພາະວ່າການກໍານົດຕົວຕົນແມ່ນຂຶ້ນກັບ ເລືອກການແກ້ໄຂທີ່ເຫມາະສົມ:
- USB-C/Thunderbolt (TBT) boot ແລະເປີດ prebootໃນຄອມພິວເຕີທີ່ທັນສະໄຫມຈໍານວນຫຼາຍ, ການຮອງຮັບການບູດ USB-C/TBT ແລະ Thunderbolt pre-boot ຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນໃນ BIOS/UEFI. ນີ້ສາມາດເຮັດໃຫ້ເຟີມແວລາຍຊື່ເສັ້ນທາງ boot ໃຫມ່, ເຊິ່ງ BitLocker ແປວ່າການປ່ຽນແປງແລະກະຕຸ້ນເຕືອນສໍາລັບຄີ.
- Secure Boot ແລະນະໂຍບາຍຂອງມັນ- ການເປີດໃຊ້ງານ, ປິດໃຊ້ງານ, ຫຼືປ່ຽນນະໂຍບາຍ (ຕົວຢ່າງ, ຈາກ “ປິດ” ໄປ “Microsoft ເທົ່ານັ້ນ”) ອາດຈະເຮັດໃຫ້ການກວດສອບຄວາມຖືກຕ້ອງ ແລະເຮັດໃຫ້ເກີດການກະຕຸ້ນເຕືອນ.
- BIOS/UEFI ແລະອັບເດດເຟີມແວ: ເມື່ອອັບເດດ BIOS, TPM, ຫຼື firmware ຕົວຂອງມັນເອງ, ຕົວແປການບູດທີ່ສໍາຄັນຈະປ່ຽນແປງ. BitLocker ກວດພົບນີ້ແລະກະຕຸ້ນເຕືອນສໍາລັບກະແຈໃນເວລາ reboot ຕໍ່ໄປ, ແລະເຖິງແມ່ນວ່າການ reboots ຕໍ່ມາຖ້າເວທີຖືກປະໄວ້ໃນສະຖານະທີ່ບໍ່ສອດຄ່ອງ.
- ເມນູ Boot ກຣາຟິກທຽບກັບ Legacy Bootມີບາງກໍລະນີທີ່ເມນູບູດທີ່ທັນສະໄຫມຂອງ Windows 10/11 ເຮັດໃຫ້ເກີດຄວາມບໍ່ສອດຄ່ອງແລະບັງຄັບໃຫ້ການຟື້ນຕົວທັນທີ. ການປ່ຽນແປງນະໂຍບາຍເປັນມໍລະດົກອາດຈະເຮັດໃຫ້ສິ່ງນີ້ສະຖຽນລະພາບ.
- ອຸປະກອນພາຍນອກ ແລະຮາດແວໃໝ່: USB-C/TBT docks, docking stations, USB flash drives, external drives, or PCIe cards “ຢູ່ຫລັງ” Thunderbolt ປາກົດຢູ່ໃນເສັ້ນທາງ boot ແລະປ່ຽນແປງສິ່ງທີ່ BitLocker ເຫັນ.
- ປົດລັອກອັດຕະໂນມັດ ແລະສະຖານະ TPM: ການປົດລັອກອັດຕະໂນມັດຂອງປະລິມານຂໍ້ມູນແລະ TPM ທີ່ບໍ່ປັບປຸງການວັດແທກຫຼັງຈາກການປ່ຽນແປງບາງຢ່າງສາມາດນໍາໄປສູ່ການ ການເຕືອນການຟື້ນຕົວແບບເກີດຂຶ້ນຊ້ຳໆ.
- ການອັບເດດ Windows ທີ່ມີບັນຫາ: ການອັບເດດບາງອັນອາດຈະປ່ຽນອົງປະກອບການບູດ/ຄວາມປອດໄພ, ບັງຄັບໃຫ້ການເຕືອນປະກົດຂຶ້ນຈົນກ່ວາການອັບເດດຈະຖືກຕິດຕັ້ງຄືນໃໝ່ ຫຼື ເວີຊັນຖືກແກ້ໄຂ.
ໃນເວທີສະເພາະ (ເຊັ່ນ: Dell ທີ່ມີພອດ USB-C/TBT), ບໍລິສັດເອງຢືນຢັນວ່າມີການສະຫນັບສະຫນູນການບູດ USB-C/TBT ແລະ TBT pre-boot ເປີດໂດຍຄ່າເລີ່ມຕົ້ນແມ່ນເປັນສາເຫດທົ່ວໄປ. ປິດການທໍາງານໃຫ້ເຂົາເຈົ້າ, ຫາຍໄປຈາກບັນຊີລາຍຊື່ boot ແລະຢຸດການເປີດໃຊ້ຮູບແບບການຟື້ນຕົວ. ຜົນກະທົບທາງລົບພຽງແຕ່ວ່າ ທ່ານຈະບໍ່ສາມາດເປີດ PXE ຈາກ USB-C/TBT ຫຼື docks ບາງ..
ບ່ອນທີ່ຈະຊອກຫາລະຫັດການຟື້ນຕົວຂອງ BitLocker (ແລະບ່ອນທີ່ບໍ່ໃຫ້)
ກ່ອນທີ່ທ່ານຈະແຕະສິ່ງໃດຫນຶ່ງ, ທ່ານຈໍາເປັນຕ້ອງຊອກຫາທີ່ສໍາຄັນ. Microsoft ແລະຜູ້ບໍລິຫານລະບົບແມ່ນຈະແຈ້ງ: ມີພຽງແຕ່ບາງບ່ອນທີ່ຖືກຕ້ອງ ບ່ອນທີ່ລະຫັດການຟື້ນຕົວອາດຈະຖືກເກັບໄວ້:
- ບັນຊີ Microsoft (MSA)ຖ້າເຈົ້າເຂົ້າສູ່ລະບົບດ້ວຍບັນຊີ Microsoft ແລະການເຂົ້າລະຫັດຖືກເປີດໃຊ້ງານ, ໂດຍປົກກະຕິແລ້ວກະແຈຈະຖືກສຳຮອງໄວ້ໃນໂປຣໄຟລ໌ອອນໄລນ໌ຂອງເຈົ້າ. ທ່ານສາມາດກວດເບິ່ງ https://account.microsoft.com/devices/recoverykey ຈາກອຸປະກອນອື່ນ.
- azuread- ສໍາລັບບັນຊີບ່ອນເຮັດວຽກ/ໂຮງຮຽນ, ລະຫັດຈະຖືກເກັບໄວ້ໃນໂປຣໄຟລ໌ Azure Active Directory ຂອງທ່ານ.
- Active Directory (AD) ຢູ່ໃນສະຖານທີ່: ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດແບບດັ້ງເດີມ, ຜູ້ບໍລິຫານສາມາດດຶງຂໍ້ມູນດ້ວຍ ລະຫັດລະຫັດ ທີ່ປາກົດຢູ່ໃນຫນ້າຈໍ BitLocker.
- ພິມ ຫຼື PDF: ບາງທີທ່ານພິມມັນໃນເວລາທີ່ທ່ານເປີດໃຊ້ງານການເຂົ້າລະຫັດ, ຫຼືທ່ານບັນທຶກໄວ້ໃນໄຟລ໌ທ້ອງຖິ່ນຫຼື USB drive. ນອກຈາກນັ້ນ, ໃຫ້ກວດເບິ່ງການສໍາຮອງຂໍ້ມູນຂອງທ່ານ.
- ບັນທຶກໃນໄຟລ໌ ໃນໄດຣຟ໌ອື່ນ ຫຼືຢູ່ໃນຄລາວຂອງອົງການຂອງເຈົ້າ, ຖ້າມີການປະຕິບັດທີ່ດີຖືກປະຕິບັດຕາມ.
ຖ້າທ່ານບໍ່ສາມາດຊອກຫາມັນຢູ່ໃນເວັບໄຊທ໌ເຫຼົ່ານີ້, ບໍ່ມີ "ທາງລັດ magic": ບໍ່ມີວິທີການທີ່ຖືກຕ້ອງເພື່ອຖອດລະຫັດໂດຍບໍ່ມີກະແຈເຄື່ອງມືການກູ້ຂໍ້ມູນບາງອັນຊ່ວຍໃຫ້ທ່ານສາມາດເຂົ້າໃສ່ WinPE ແລະສຳຫຼວດແຜ່ນໄດ້, ແຕ່ທ່ານຍັງຕ້ອງການລະຫັດ 48 ຕົວເລກເພື່ອເຂົ້າເຖິງເນື້ອໃນທີ່ຖືກເຂົ້າລະຫັດຂອງປະລິມານລະບົບ.
ກວດສອບດ່ວນກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ
ມີຈໍານວນການທົດສອບທີ່ງ່າຍດາຍທີ່ສາມາດປະຫຍັດເວລາແລະປ້ອງກັນການປ່ຽນແປງທີ່ບໍ່ຈໍາເປັນ. ໃຊ້ປະໂຫຍດຈາກພວກມັນເພື່ອ ລະບຸຕົວກະຕຸ້ນທີ່ແທ້ຈິງ ຈາກຮູບແບບການຟື້ນຕົວ:
- ຕັດການເຊື່ອມຕໍ່ທຸກຢ່າງພາຍນອກ: docks , memory , disks , cards , monitors with USB-C , ແລະອື່ນໆ. ມັນມີພຽງແຕ່ແປ້ນພິມພື້ນຖານ, ຫນູແລະສະແດງຜົນ.
- ລອງໃສ່ກະແຈ ຫນຶ່ງຄັ້ງແລະກວດເບິ່ງວ່າຫຼັງຈາກເຂົ້າສູ່ Windows ທ່ານສາມາດລະງັບແລະສືບຕໍ່ການປົກປ້ອງເພື່ອອັບເດດ TPM.
- ກວດເບິ່ງສະຖານະຕົວຈິງຂອງ BitLocker ດ້ວຍ ຄຳ ສັ່ງ:
manage-bde -status. ມັນຈະສະແດງໃຫ້ທ່ານເຫັນຖ້າປະລິມານ OS ຖືກເຂົ້າລະຫັດ, ວິທີການ (ເຊັ່ນ: XTS-AES 128), ເປີເຊັນ, ແລະຖ້າຕົວປ້ອງກັນມີການເຄື່ອນໄຫວ. - ຂຽນ ID ລະຫັດ ທີ່ປາກົດຢູ່ໃນຫນ້າຈໍການຟື້ນຕົວສີຟ້າ. ຖ້າທ່ານອີງໃສ່ທີມງານ IT ຂອງທ່ານ, ພວກເຂົາສາມາດໃຊ້ ID ນັ້ນເພື່ອຊອກຫາລະຫັດທີ່ແນ່ນອນໃນ AD / Azure AD.
ການແກ້ໄຂ 1: ໂຈະ ແລະສືບຕໍ່ BitLocker ເພື່ອໂຫຼດ TPM ຄືນໃໝ່
ຖ້າທ່ານສາມາດເຂົ້າສູ່ລະບົບໂດຍການໃສ່ລະຫັດ, ວິທີທີ່ໄວທີ່ສຸດແມ່ນ ໂຈະ ແລະ ສືບຕໍ່ການປົກປ້ອງ ເພື່ອໃຫ້ BitLocker ປັບປຸງການວັດແທກ TPM ກັບສະຖານະປະຈຸບັນຂອງຄອມພິວເຕີ.
- ໃສ່ ປຸ່ມກູ້ຄືນ ໃນເວລາທີ່ມັນສະແດງໃຫ້ເຫັນເຖິງ.
- ໃນ Windows, ໄປທີ່ Control Panel → System and Security → BitLocker Drive Encryption.
- ໃນລະບົບຂັບ (C:), ກົດ ໂຈະການປົກປ້ອງ. ຢືນຢັນ.
- ລໍຖ້າສອງສາມນາທີແລະກົດ ສືບຕໍ່ການປົກປ້ອງນີ້ບັງຄັບໃຫ້ BitLocker ຍອມຮັບສະຖານະ boot ໃນປັດຈຸບັນເປັນ "ດີ."
ວິທີການນີ້ແມ່ນເປັນປະໂຫຍດໂດຍສະເພາະຫຼັງຈາກການປ່ຽນແປງເຟີມແວຫຼືການປັບ UEFI ເລັກນ້ອຍ. ຖ້າຫຼັງຈາກ rebooting ບໍ່ຕ້ອງຖາມຫາລະຫັດຜ່ານອີກຕໍ່ໄປ, ທ່ານຈະໄດ້ແກ້ໄຂ loop ໂດຍບໍ່ມີການສໍາຜັດກັບ BIOS.
ການແກ້ໄຂ 2: ປົດລັອກແລະປິດການທໍາງານຊົ່ວຄາວການປົກປ້ອງຈາກ WinRE
ເມື່ອທ່ານບໍ່ສາມາດຜ່ານການເຕືອນການຟື້ນຕົວໄດ້ຫຼືຕ້ອງການໃຫ້ແນ່ໃຈວ່າ boot ບໍ່ໄດ້ຂໍລະຫັດອີກເທື່ອຫນຶ່ງ, ທ່ານສາມາດນໍາໃຊ້ Windows Recovery Environment (WinRE) ແລະ ຈັດການ-bde ເພື່ອປັບຕົວປ້ອງກັນ.
- ໃນຫນ້າຈໍການຟື້ນຕົວ, ກົດ Esc ເພື່ອເບິ່ງທາງເລືອກຂັ້ນສູງແລະເລືອກ ຂ້າມໜ່ວຍນີ້.
- ໄປທີ່ການແກ້ໄຂບັນຫາ → Advanced Options → ວ່ອງໄວ ຄຳ ສັ່ງ.
- ປົດລັອກປະລິມານ OS ດ້ວຍ:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(ແທນທີ່ດ້ວຍລະຫັດຜ່ານຂອງທ່ານ). - ປິດໃຊ້ງານຕົວປ້ອງກັນຊົ່ວຄາວ:
manage-bde -protectors -disable C:ແລະປິດເປີດໃໝ່.
ຫຼັງຈາກ booting ເຂົ້າໄປໃນ Windows, ທ່ານຈະສາມາດ ສືບຕໍ່ຜູ້ປົກປ້ອງ ຈາກກະດານຄວບຄຸມຫຼືດ້ວຍ manage-bde -protectors -enable C:, ແລະກວດເບິ່ງວ່າ loop ໄດ້ຫາຍໄປ. maneuver ນີ້ແມ່ນມີຄວາມປອດໄພແລະປົກກະຕິແລ້ວຢຸດເຊົາການຊ້ໍາໃນທັນທີໃນເວລາທີ່ລະບົບແມ່ນຄວາມຫມັ້ນຄົງ.
ການແກ້ໄຂ 3: ປັບ USB-C/Thunderbolt ແລະ UEFI Network Stack ໃນ BIOS/UEFI
ໃນອຸປະກອນ USB-C/TBT, ໂດຍສະເພາະແມ່ນແລັບທັອບ ແລະສະຖານີຈອດ, ການປິດສື່ການບູດບາງອັນຈະປ້ອງກັນບໍ່ໃຫ້ເຟີມແວແນະນຳເສັ້ນທາງ “ໃໝ່” ທີ່ສັບສົນ BitLocker. ສໍາລັບຕົວຢ່າງ, ໃນຫຼາຍຮຸ່ນ Dell, ເຫຼົ່ານີ້ແມ່ນ ທາງເລືອກທີ່ແນະນໍາ:
- ໃສ່ BIOS/UEFI (ກະແຈປົກກະຕິ: F2 o F12 ເມື່ອເປີດ).
- ຊອກຫາພາກສ່ວນການຕັ້ງຄ່າ USB ແລະ Thunderbolt. ອີງຕາມຮູບແບບ, ນີ້ອາດຈະຢູ່ພາຍໃຕ້ການຕັ້ງຄ່າລະບົບ, ອຸປະກອນປະສົມປະສານ, ຫຼືຄ້າຍຄືກັນ.
- ປິດການສະຫນັບສະຫນູນສໍາລັບການ ບູດ USB-C o Thunderbolt 3.
- ປິດ USB-C/TBT preboot (ແລະ, ຖ້າມັນມີ, "PCIe ຫລັງ TBT").
- ປິດ stack ເຄືອຂ່າຍ UEFI ຖ້າທ່ານບໍ່ໃຊ້ PXE.
- ໃນ POST Behavior, configure ເລີ່ມຕົ້ນດ່ວນ en“ທີ່ສົມບູນແບບ".
ຫຼັງຈາກການບັນທຶກແລະເລີ່ມຕົ້ນໃຫມ່, ການກະຕຸ້ນຕໍ່ເນື່ອງຄວນຈະຫາຍໄປ. ຈົ່ງຈື່ໄວ້ວ່າການຊື້ຂາຍ off: ທ່ານຈະສູນເສຍຄວາມສາມາດໃນການບູດຜ່ານ PXE ຈາກ USB-C/TBT ຫຼືຈາກບາງ docks.ຖ້າທ່ານຕ້ອງການມັນຢູ່ໃນສະພາບແວດລ້ອມ IT, ພິຈາລະນາຮັກສາມັນຢ່າງຫ້າວຫັນແລະການຄຸ້ມຄອງການຍົກເວັ້ນດ້ວຍນະໂຍບາຍ.
ການແກ້ໄຂ 4: Secure Boot (ເປີດໃຊ້ງານ, ປິດການທໍາງານ, ຫຼືນະໂຍບາຍ "Microsoft ເທົ່ານັ້ນ")
Secure Boot ປົກປ້ອງຈາກ malware ໃນລະບົບຕ່ອງໂສ້ boot. ການປ່ຽນສະຖານະ ຫຼືນະໂຍບາຍຂອງມັນອາດຈະເປັນສິ່ງທີ່ຄອມພິວເຕີຂອງທ່ານຕ້ອງການ ອອກຈາກ loop ໄດ້ສອງທາງເລືອກທີ່ປົກກະຕິແລ້ວເຮັດວຽກ:
- ເປີດໃຊ້ມັນ ຖ້າມັນຖືກປິດໃຊ້ງານ, ຫຼືເລືອກນະໂຍບາຍ "ພຽງແຕ່ Microsoft" ໃນອຸປະກອນທີ່ເຂົ້າກັນໄດ້.
- ປິດມັນ ຖ້າອົງປະກອບທີ່ບໍ່ໄດ້ເຊັນຫຼືເຟີມແວທີ່ມີບັນຫາເຮັດໃຫ້ເກີດການຮ້ອງຂໍທີ່ສໍາຄັນ.
ເພື່ອປ່ຽນມັນ: ໄປທີ່ WinRE → ຂ້າມໄດຣຟ໌ນີ້ → ແກ້ໄຂບັນຫາ → ຕົວເລືອກຂັ້ນສູງ → ການຕັ້ງຄ່າ firmware ຂອງ UEFI → ປິດເປີດໃໝ່. ໃນ UEFI, ຊອກຫາສະຖານທີ່ Secure Boot, ປັບເປັນທາງເລືອກທີ່ຕ້ອງການແລະປະຫຍັດດ້ວຍ F10. ຖ້າການກະຕຸ້ນເຕືອນຢຸດ, ທ່ານໄດ້ຢືນຢັນວ່າຮາກແມ່ນ a ຄວາມເຂົ້າກັນໄດ້ຂອງ Boot ທີ່ປອດໄພ.
Solution 5: Legacy Boot Menu ກັບ BCDEdit
ໃນບາງລະບົບ, ເມນູບູດກາຟິກ Windows 10/11 ກະຕຸ້ນໂໝດການຟື້ນຕົວ. ການປ່ຽນນະໂຍບາຍເປັນ "ມໍລະດົກ" ຈະເຮັດໃຫ້ການເປີດເຄື່ອງມີສະຖຽນລະພາບ ແລະປ້ອງກັນ BitLocker ຈາກການເຕືອນສໍາລັບລະຫັດອີກເທື່ອຫນຶ່ງ.
- ເປີດກ Command Prompt ເປັນ Administrator.
- ແລ່ນ:
bcdedit /set {default} bootmenupolicy legacyແລະກົດ Enter.
reboot ແລະກວດເບິ່ງວ່າການເຕືອນໄດ້ຫາຍໄປ. ຖ້າບໍ່ມີຫຍັງປ່ຽນແປງ, ທ່ານສາມາດກັບຄືນການຕັ້ງຄ່າດ້ວຍ ຄວາມລຽບງ່າຍເທົ່າທຽມກັນ ປ່ຽນນະໂຍບາຍເປັນ "ມາດຕະຖານ".
Solution 6: ອັບເດດ BIOS/UEFI ແລະເຟີມແວ
BIOS ທີ່ລ້າສະໄຫມຫຼື buggy ສາມາດເຮັດໃຫ້ເກີດ ການວັດແທກ TPM ລົ້ມເຫລວ ແລະບັງຄັບຮູບແບບການຟື້ນຕົວ. ການອັບເດດເປັນເວີຊັນທີ່ໝັ້ນຄົງຫຼ້າສຸດຈາກຜູ້ຜະລິດຂອງເຈົ້າມັກຈະເປັນອັນທີ່ໜ້າພໍໃຈ.
- ໄປຢ້ຽມຢາມຫນ້າສະຫນັບສະຫນູນຂອງຜູ້ຜະລິດແລະດາວໂຫລດຫລ້າສຸດ BIOS / UEFI ສໍາລັບຮູບແບບຂອງທ່ານ.
- ອ່ານຄໍາແນະນໍາສະເພາະ (ບາງຄັ້ງພຽງແຕ່ແລ່ນ EXE ໃນ Windows ແມ່ນພຽງພໍ; ບາງຄັ້ງ, ມັນຕ້ອງການ USB FAT32 ແລະ Flashback).
- ໃນລະຫວ່າງຂະບວນການ, ຮັກສາ alimentación estable ແລະຫຼີກເວັ້ນການຂັດຂວາງ. ເມື່ອສໍາເລັດ, boot ທໍາອິດອາດຈະກະຕຸ້ນເຕືອນສໍາລັບຄີ (ປົກກະຕິ). ຈາກນັ້ນ, ໂຈະ ແລະສືບຕໍ່ BitLocker.
ຜູ້ໃຊ້ຫຼາຍຄົນລາຍງານວ່າຫຼັງຈາກການປັບປຸງ BIOS, ການກະຕຸ້ນເຕືອນຈະຢຸດເຊົາຫຼັງຈາກ a ການເຂົ້າລະຫັດດຽວ ແລະວົງຈອນການປ້ອງກັນການລະງັບ / ສືບຕໍ່.
ການແກ້ໄຂ 7: ການປັບປຸງ Windows, ມ້ວນກັບຄືນໄປບ່ອນ patches ແລະ reintegrate ໃຫ້ເຂົາເຈົ້າ
ຍັງມີກໍລະນີທີ່ການປັບປຸງ Windows ໄດ້ປ່ຽນສ່ວນທີ່ລະອຽດອ່ອນຂອງ boot. ທ່ານສາມາດພະຍາຍາມ ຕິດຕັ້ງ ຫຼືຖອນການຕິດຕັ້ງຄືນໃໝ່ ການປັບປຸງທີ່ເປັນບັນຫາ:
- ການຕັ້ງຄ່າ → ອັບເດດ ແລະຄວາມປອດໄພ → ເບິ່ງປະຫວັດການປັບປຸງ.
- ໃສ່ເຂົ້າ ຖອນການຕິດຕັ້ງອັບເດດ, ກໍານົດຫນຶ່ງທີ່ຫນ້າສົງໄສແລະເອົາມັນອອກ.
- ປິດເປີດໃໝ່, ໂຈະ BitLocker ຊົ່ວຄາວ, ປິດເປີດໃໝ່ ຕິດຕັ້ງການປັບປຸງ ແລະຫຼັງຈາກນັ້ນສືບຕໍ່ການປົກປ້ອງ.
ຖ້າການເຕືອນຢຸດຫຼັງຈາກວົງຈອນນີ້, ບັນຫາແມ່ນຢູ່ໃນ a ລັດປານກາງ ເຊິ່ງເຮັດໃຫ້ລະບົບຕ່ອງໂສ້ຄວາມເຊື່ອໝັ້ນເລີ່ມຕົ້ນບໍ່ສອດຄ່ອງກັນ.
Solution 8: ປິດການປົດລັອກອັດຕະໂນມັດຂອງໄດຂໍ້ມູນ
ໃນສະພາບແວດລ້ອມທີ່ມີໄດທີ່ເຂົ້າລະຫັດຫຼາຍ, ໄດ້ ປົດລັອກດ້ວຍຕົວເອງ ການລັອກປະລິມານຂໍ້ມູນທີ່ຕິດກັບ TPM ອາດຈະລົບກວນ. ທ່ານສາມາດປິດການໃຊ້ງານໄດ້ຈາກ Control Panel → BitLocker → “ປິດການປົດລັອກອັດຕະໂນມັດ” ໃນໄດທີ່ໄດ້ຮັບຜົນກະທົບແລະປິດເປີດໃຫມ່ເພື່ອທົດສອບຖ້າການເຕືອນຢຸດການຊໍ້າຄືນ.
ເຖິງແມ່ນວ່າມັນອາດຈະເບິ່ງຄືວ່າເປັນການຄ້າຫນ້ອຍ, ໃນທີມທີ່ມີ ຕ່ອງໂສ້ເກີບທີ່ຊັບຊ້ອນ ແລະຫຼາຍແຜ່ນ, ການຖອນການເພິ່ງພາອາໄສທີ່ອາດຈະງ່າຍດາຍພຽງພໍທີ່ຈະແກ້ໄຂ loop ໄດ້.
ການແກ້ໄຂ 9: ເອົາຮາດແວ ແລະອຸປະກອນຕໍ່ພ່ວງໃໝ່ອອກ
ຖ້າທ່ານເພີ່ມບັດ, ປ່ຽນບ່ອນຈອດລົດ, ຫຼືເຊື່ອມຕໍ່ອຸປະກອນໃຫມ່ກ່ອນບັນຫາ, ລອງໃຊ້ ເອົາມັນອອກຊົ່ວຄາວ. ໂດຍສະເພາະ, ອຸປະກອນ "ຫລັງ Thunderbolt" ອາດຈະປາກົດເປັນເສັ້ນທາງ boot. ຖ້າການຖອນພວກມັນຢຸດການເຕືອນ, ທ່ານເຮັດແລ້ວ. ມີຄວາມຜິດ ແລະທ່ານສາມາດ reintroduce ມັນຫຼັງຈາກການຕັ້ງຄ່າແມ່ນສະຖຽນລະພາບ.
ສະຖານະການຊີວິດຈິງ: ແລັບທັອບຖາມຫາລະຫັດຜ່ານຫຼັງຈາກປິດເປີດເຄື່ອງໃໝ່
ກໍລະນີທົ່ວໄປ: HP Envy ທີ່ໃສ່ເກີບກັບຫນ້າຈໍສີດໍາ, ຫຼັງຈາກນັ້ນສະແດງກ່ອງສີຟ້າຮ້ອງຂໍການຢືນຢັນແລະຫຼັງຈາກນັ້ນໄດ້. ລະຫັດ BitLockerຫຼັງຈາກທີ່ເຂົ້າມາມັນ, Windows boot ໂດຍປົກກະຕິດ້ວຍ PIN ຫຼື fingerprint, ແລະທຸກສິ່ງທຸກຢ່າງເບິ່ງຄືວ່າຖືກຕ້ອງ. ເມື່ອ restart, ການຮ້ອງຂໍແມ່ນຊ້ໍາ. ຜູ້ໃຊ້ດໍາເນີນການວິນິດໄສ, ປັບປຸງ BIOS, ແລະບໍ່ມີຫຍັງປ່ຽນແປງ. ເກີດຫຍັງຂຶ້ນ?
ສ່ວນຫຼາຍອາດຈະເຮັດໃຫ້ບາງອົງປະກອບຂອງບູດຖືກປະໄວ້ ບໍ່ສອດຄ່ອງ (ການປ່ຽນແປງເຟີມແວທີ່ຜ່ານມາ, Secure Boot ມີການປ່ຽນແປງ, ອຸປະກອນພາຍນອກທີ່ລະບຸໄວ້) ແລະ TPM ບໍ່ໄດ້ປັບປຸງການວັດແທກຂອງມັນ. ໃນສະຖານະການເຫຼົ່ານີ້, ຂັ້ນຕອນທີ່ດີທີ່ສຸດແມ່ນ:
- ໃສ່ຄັ້ງດຽວດ້ວຍກະແຈ, ໂຈະ ແລະສືບຕໍ່ bitlocker.
- ກວດສອບ
manage-bde -statusເພື່ອຢືນຢັນການເຂົ້າລະຫັດ ແລະຕົວປ້ອງກັນ. - ຖ້າມັນຍັງຄົງຢູ່, ໃຫ້ກວດເບິ່ງ BIOS: ປິດການໃຊ້ງານ USB-C/TBT preboot ແລະ UEFI ເຄືອຂ່າຍ stack, ຫຼືປັບ Secure Boot.
ຫຼັງຈາກການປັບ BIOS ແລະດໍາເນີນການ suspend / resume cycle, ມັນເປັນເລື່ອງປົກກະຕິທີ່ຄໍາຮ້ອງສະຫມັກ ຫາຍໄປຖ້າບໍ່ແມ່ນ, ນຳໃຊ້ການປິດການໃຊ້ງານຊົ່ວຄາວຂອງຕົວປ້ອງກັນຈາກ WinRE ແລະລອງໃໝ່ອີກ.
BitLocker ສາມາດຂ້າມໄດ້ໂດຍບໍ່ມີກະແຈການຟື້ນຕົວບໍ?
ມັນຄວນຈະຈະແຈ້ງ: ມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະຖອດລະຫັດປະລິມານປ້ອງກັນ BitLocker ໂດຍບໍ່ມີການ ລະຫັດ 48 ຕົວເລກ ຫຼືຜູ້ປົກປ້ອງທີ່ຖືກຕ້ອງ. ສິ່ງທີ່ທ່ານສາມາດເຮັດໄດ້ແມ່ນ, ຖ້າເຈົ້າຮູ້ຫຼັກ, ປົດລັອກປະລິມານ ແລະຫຼັງຈາກນັ້ນປິດການໃຊ້ງານຕົວປ້ອງກັນຊົ່ວຄາວເພື່ອໃຫ້ boot ສືບຕໍ່ໂດຍບໍ່ມີການຮ້ອງຂໍສໍາລັບມັນໃນຂະນະທີ່ທ່ານສະຖຽນລະພາບເວທີ.
ບາງເຄື່ອງມືການກູ້ຂໍ້ມູນສະເໜີໃຫ້ WinPE bootable media ເພື່ອພະຍາຍາມເກັບກູ້ຂໍ້ມູນ, ແຕ່ເພື່ອອ່ານເນື້ອໃນທີ່ຖືກເຂົ້າລະຫັດຂອງລະບົບໄດຣຟ໌ພວກມັນຍັງຈະຕ້ອງເປັນ. ກະແຈ. ຖ້າຫາກວ່າທ່ານບໍ່ມີມັນ, ທາງເລືອກແມ່ນການຈັດຮູບແບບການຂັບແລະ ຕິດຕັ້ງ Windows ຈາກ scratch, ສົມມຸດວ່າການສູນເສຍຂໍ້ມູນ.
ຮູບແບບແລະຕິດຕັ້ງ Windows: ທາງເລືອກສຸດທ້າຍ

ຖ້າຫາກວ່າຫຼັງຈາກການຕັ້ງຄ່າທັງຫມົດທີ່ທ່ານຍັງບໍ່ສາມາດໄດ້ຮັບການກະຕຸ້ນເຕືອນ (ແລະທ່ານບໍ່ມີກະແຈ), ວິທີການປະຕິບັດການດຽວແມ່ນ. format ໄດ ແລະຕິດຕັ້ງ Windows ຄືນໃໝ່. ຈາກ WinRE → Command Prompt ທ່ານສາມາດນໍາໃຊ້ diskpart ເພື່ອກໍານົດແຜ່ນແລະຈັດຮູບແບບມັນ, ແລະຫຼັງຈາກນັ້ນຕິດຕັ້ງຈາກການຕິດຕັ້ງ USB.
ກ່ອນທີ່ທ່ານຈະມາຮອດຈຸດນີ້, ໃຫ້ຫມົດໄປໃນການຊອກຫາທີ່ສໍາຄັນໃນສະຖານທີ່ທີ່ຖືກຕ້ອງແລະປຶກສາກັບເຈົ້າ ຜູ້ບໍລິຫານ ຖ້າມັນເປັນອຸປະກອນຂອງບໍລິສັດ. ຈື່ໄວ້ວ່າຜູ້ຜະລິດບາງຄົນສະເຫນີ ສະບັບ WinPE ຊອບແວການຟື້ນຕົວເພື່ອຄັດລອກໄຟລ໌ຈາກໄດທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດອື່ນ, ແຕ່ນັ້ນບໍ່ໄດ້ຫຼີກເວັ້ນຄວາມຈໍາເປັນສໍາລັບລະຫັດສໍາລັບປະລິມານ OS ທີ່ຖືກເຂົ້າລະຫັດ.
ສະພາບແວດລ້ອມວິສາຫະກິດ: ການຟື້ນຕົວ Azure AD, AD ແລະ Key ID
ໃນອຸປະກອນບ່ອນເຮັດວຽກຫຼືໂຮງຮຽນ, ມັນເປັນເລື່ອງປົກກະຕິສໍາລັບກະແຈທີ່ຈະຢູ່ໃນ azuread ຫຼືໃນ Active Directory. ຈາກຫນ້າຈໍການຟື້ນຕົວ, ກົດ Esc ເຂົ້າໄປເບິ່ງ ລະຫັດລະຫັດ, ຂຽນມັນລົງແລະສົ່ງໃຫ້ຜູ້ບໍລິຫານ. ດ້ວຍຕົວລະບຸນັ້ນ, ເຂົາເຈົ້າສາມາດຊອກຫາກະແຈທີ່ແນ່ນອນທີ່ກ່ຽວຂ້ອງກັບອຸປະກອນ ແລະໃຫ້ເຈົ້າເຂົ້າເຖິງໄດ້.
ນອກຈາກນັ້ນ, ກວດເບິ່ງນະໂຍບາຍການເລີ່ມຕົ້ນຂອງອົງກອນຂອງທ່ານ. ຖ້າທ່ານອີງໃສ່ PXE booting ຜ່ານ USB-C/TBT, ທ່ານອາດຈະບໍ່ຕ້ອງການປິດມັນ; ແທນທີ່ຈະ, IT ຂອງທ່ານສາມາດເຮັດໄດ້ ເຊັນລະບົບຕ່ອງໂສ້ ຫຼືສ້າງມາດຕະຖານການຕັ້ງຄ່າທີ່ຫຼີກລ່ຽງການເຕືອນທີ່ເກີດຂຶ້ນຊ້ຳໆ.
ແບບຈໍາລອງແລະອຸປະກອນເສີມທີ່ມີຜົນກະທົບພິເສດ
ຄອມພິວເຕີ Dell ບາງເຄື່ອງທີ່ມີ USB-C/TBT ແລະ dock ທີ່ກ່ຽວຂ້ອງໄດ້ສະແດງພຶດຕິກໍານີ້: WD15, TB16, TB18DC, ເຊັ່ນດຽວກັນກັບໄລຍະ Latitude ທີ່ແນ່ນອນ (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 ແລະຄອບຄົວອື່ນໆ (Inspiron, OptiPlex, Vostro, Alienware, G Series, Fixed ແລະ Protectors) ສາຍ Workstations. ມັນບໍ່ໄດ້ຫມາຍຄວາມວ່າພວກເຂົາລົ້ມເຫລວ, ແຕ່ກັບ USB-C/TBT boot ແລະ preboot ເປີດ BitLocker ມີແນວໂນ້ມທີ່ຈະ "ເບິ່ງ" ເສັ້ນທາງ boot ໃຫມ່.
ຖ້າທ່ານໃຊ້ເວທີເຫຼົ່ານີ້ກັບສະຖານີຈອດ, ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະຕິດ a ການຕັ້ງຄ່າ BIOS ຄົງທີ່ ແລະບັນທຶກຄວາມຕ້ອງການຫຼືບໍ່ສໍາລັບ PXE ຜ່ານພອດເຫຼົ່ານັ້ນເພື່ອຫຼີກເວັ້ນການກະຕຸ້ນເຕືອນ.
ຂ້ອຍສາມາດປ້ອງກັນບໍ່ໃຫ້ BitLocker ເຄີຍຖືກເປີດໃຊ້ບໍ?

ໃນ Windows 10/11, ຖ້າທ່ານເຂົ້າສູ່ລະບົບດ້ວຍບັນຊີ Microsoft, ບາງຄອມພິວເຕີເປີດໃຊ້ງານ ການເຂົ້າລະຫັດອຸປະກອນ ເກືອບໂປ່ງໃສ ແລະບັນທຶກກະແຈໄວ້ໃນ MSA ຂອງທ່ານ. ຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ບັນຊີໃນທ້ອງຖິ່ນແລະກວດສອບວ່າ BitLocker ໄດ້ຖືກປິດ, ມັນບໍ່ຄວນຈະເປີດອັດຕະໂນມັດ.
ໃນປັດຈຸບັນ, ສິ່ງທີ່ສົມເຫດສົມຜົນບໍ່ແມ່ນການ "ໂຍນ" ມັນຕະຫຼອດໄປ, ແຕ່ ຄວບຄຸມມັນ: ປິດໃຊ້ງານ BitLocker ໃນທຸກໄດຣຟ໌ ຖ້າເຈົ້າບໍ່ຕ້ອງການມັນ, ຢືນຢັນວ່າ "ການເຂົ້າລະຫັດອຸປະກອນ" ບໍ່ໄດ້ເຮັດວຽກ, ແລະບັນທຶກສຳເນົາຂອງຄີຫາກເຈົ້າເປີດໃຊ້ມັນໃນອະນາຄົດ. ການປິດການບໍລິການ Windows ທີ່ສໍາຄັນແມ່ນບໍ່ແນະນໍາເພາະວ່າມັນສາມາດເຮັດໄດ້ ປະນີປະນອມຄວາມປອດໄພ ຂອງລະບົບຫຼືສ້າງຜົນກະທົບຂ້າງຄຽງ.
FAQ ດ່ວນ
ລະຫັດຜ່ານຂອງຂ້ອຍຢູ່ໃສຖ້າຂ້ອຍໃຊ້ບັນຊີ Microsoft? ໄປທີ່ https://account.microsoft.com/devices/recoverykey ຈາກຄອມພິວເຕີອື່ນ. ຢູ່ທີ່ນັ້ນທ່ານຈະເຫັນລາຍຊື່ຂອງກະແຈຕໍ່ອຸປະກອນພ້ອມກັບພວກມັນ ID.
ຂ້ອຍສາມາດຂໍລະຫັດຈາກ Microsoft ຖ້າຂ້ອຍໃຊ້ບັນຊີທ້ອງຖິ່ນບໍ? ບໍ່. ຖ້າທ່ານບໍ່ໄດ້ບັນທຶກມັນ ຫຼື ສຳຮອງມັນໄວ້ໃນ Azure AD/AD, Microsoft ບໍ່ມີມັນ. ກວດເບິ່ງການພິມອອກ, PDFs, ແລະສໍາຮອງຂໍ້ມູນ, ເພາະວ່າ ບໍ່ມີກະແຈບໍ່ມີການຖອດລະຫັດ.
¿ຈັດການ-bde - ສະຖານະພາບຊ່ວຍຂ້າພະເຈົ້າ? ແມ່ນແລ້ວ, ສະແດງວ່າປະລິມານຖືກເຂົ້າລະຫັດ, ວິທີການ (ເຊັ່ນ: XTS-AES 128), ບໍ່ວ່າຈະເປັນການປ້ອງກັນຖືກເປີດໃຊ້ງານ, ແລະວ່າດິດຖືກລັອກຫຼືບໍ່. ນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບການຕັດສິນໃຈວ່າຈະເຮັດແນວໃດຕໍ່ໄປ.
ຈະເກີດຫຍັງຂຶ້ນຖ້າຂ້ອຍປິດການບູດ USB-C/TBT? ການກະຕຸ້ນເຕືອນມັກຈະຫາຍໄປ, ແຕ່ໃນທາງກັບກັນ ທ່ານຈະບໍ່ສາມາດ boot ຜ່ານ PXE ໄດ້ ຈາກທ່າເຮືອເຫຼົ່ານັ້ນ ຫຼືຈາກບາງຖານ. ປະເມີນມັນຕາມສະຖານະການຂອງເຈົ້າ.
ຖ້າ BitLocker ຂໍກະແຈໃນທຸກໆ boot, ໂດຍທົ່ວໄປແລ້ວທ່ານຈະເຫັນການປ່ຽນແປງການບູດຢ່າງຕໍ່ເນື່ອງ: ພອດ USB-C/TBT ທີ່ມີການຮອງຮັບການບູດ, Secure Boot ບໍ່ກົງກັນ, ເຟີມແວທີ່ອັບເດດຫຼ້າສຸດ, ຫຼືຮາດແວພາຍນອກຢູ່ໃນເສັ້ນທາງການບູດ. ຊອກຫາກະແຈບ່ອນທີ່ມັນເປັນເຈົ້າຂອງ (MSA, Azure AD, AD, Print, ຫຼື File), ໃສ່ມັນ, ແລະດໍາເນີນການ "ໂຈະ ແລະສືບຕໍ່” ເພື່ອເຮັດໃຫ້ TPM ຄົງທີ່. ຖ້າມັນຍັງຄົງຢູ່, ໃຫ້ປັບ BIOS/UEFI (USB-C/TBT, UEFI network stack, Secure Boot), ລອງເມນູເກົ່າກັບ BCDEdit, ແລະຮັກສາ BIOS ແລະ Windows ໃຫ້ທັນສະໄຫມ. ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດ, ໃຊ້ລະຫັດລະຫັດເພື່ອດຶງຂໍ້ມູນຈາກໄດເລກະທໍລີ. ແລະຈື່: ຖ້າບໍ່ມີກະແຈບໍ່ມີການເຂົ້າເຖິງຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດ; ໃນກໍລະນີດັ່ງກ່າວ, ການຈັດຮູບແບບແລະການຕິດຕັ້ງຈະເປັນທາງເລືອກສຸດທ້າຍທີ່ຈະກັບຄືນໄປບ່ອນເຮັດວຽກ.
ມີຄວາມກະຕືລືລົ້ນກ່ຽວກັບເຕັກໂນໂລຢີຕັ້ງແຕ່ລາວຍັງນ້ອຍ. ຂ້ອຍຮັກການເປັນທັນສະໄຫມໃນຂະແຫນງການແລະ, ສໍາຄັນທີ່ສຸດ, ການສື່ສານມັນ. ນັ້ນແມ່ນເຫດຜົນທີ່ຂ້ອຍໄດ້ອຸທິດຕົນເພື່ອການສື່ສານໃນເວັບໄຊທ໌ເຕັກໂນໂລຢີແລະວິດີໂອເກມເປັນເວລາຫລາຍປີ. ທ່ານສາມາດຊອກຫາຂ້ອຍຂຽນກ່ຽວກັບ Android, Windows, MacOS, iOS, Nintendo ຫຼືຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງອື່ນໆທີ່ເຂົ້າມາໃນໃຈ.
