„BitLocker“ kiekvieną kartą paleidžiant prašo slaptažodžio: tikrosios priežastys ir kaip to išvengti

Paskutiniai pakeitimai: 09/10/2025

  • „BitLocker“ pradeda atkūrimo procesą po įkrovos pakeitimų (TPM / BIOS / UEFI, USB-C / TBT, saugus įkrovimas, išorinė aparatinė įranga).
  • Raktas yra tik MSA, „Azure AD“, AD, jį gali atspausdinti arba išsaugoti vartotojas; be jo jo iššifruoti negalima.
  • Sprendimai: sustabdyti / atnaujinti „BitLocker“, valdyti „bde“ „WinRE“ aplinkoje, koreguoti BIOS (USB-C / TBT, saugus įkrovimas), atnaujinti BIOS / „Windows“.

„BitLocker“ prašo atkūrimo rakto kiekvieno paleidimo metu

¿Ar „BitLocker“ prašo atkūrimo rakto kiekvieno paleidimo metu? Kai „BitLocker“ kiekvieno paleidimo metu prašo atkūrimo rakto, jis nustoja būti tyliu saugumo sluoksniu ir tampa kasdieniu nepatogumu. Tokia situacija paprastai sukelia pavojaus signalus: ar yra triktis, ar aš ką nors palietiau BIOS/UEFI, ar TPM sugedęs, ar „Windows“ pakeitė „kažką“ be įspėjimo? Realybė tokia, kad daugeliu atvejų pats „BitLocker“ daro būtent tai, ką turėtų: įjunkite atkūrimo režimą, jei aptinka potencialiai nesaugų paleidimą.

Svarbu suprasti, kodėl taip nutinka, kur rasti raktą ir kaip neleisti, kad jis jo vėl prašytų. Remiantis realia naudotojo patirtimi (pvz., to, kuris pamatė mėlyną pranešimą iš naujo paleidęs „HP Envy“) ir gamintojų technine dokumentacija, pamatysite, kad yra labai konkrečių priežasčių (USB-C / „Thunderbolt“, saugus įkrovimas, programinės įrangos pakeitimai, įkrovos meniu, nauji įrenginiai) ir patikimi sprendimai kuriems nereikia jokių keistų gudrybių. Be to, aiškiai nurodysime, ką galite ir ko negalite daryti pametę raktą, nes Be atkūrimo rakto neįmanoma iššifruoti duomenų.

Kas yra „BitLocker“ atkūrimo ekranas ir kodėl jis rodomas?

„BitLocker“ šifruoja sistemos diską ir duomenų kaupiklius, kad apsaugoti juos nuo neteisėtos prieigosKai aptinkamas įkrovos aplinkos (programinės-aparatinės įrangos, TPM, įkrovos įrenginių tvarkos, prijungtų išorinių įrenginių ir kt.) pasikeitimas, įjungiamas atkūrimo režimas ir pateikiama užklausa. 48 skaitmenų kodasTai normalus elgesys ir taip „Windows“ neleidžia kam nors paleisti kompiuterio su pakeistais parametrais, kad būtų galima išgauti duomenis.

„Microsoft“ tai paaiškina tiesiai šviesiai: „Windows“ reikalauja rakto, kai aptinka nesaugią būseną, kuri gali rodyti neteisėtą prieigos bandymą. Valdomuose arba asmeniniuose kompiuteriuose „BitLocker“ visada įjungia asmuo, turintis administratoriaus teises (jūs, kažkas kitas arba jūsų organizacija). Taigi, kai ekranas rodomas pakartotinai, tai reiškia ne tai, kad „BitLocker“ yra „sugedęs“, o tai, kad bagažinėje kaskart kažkas keičiasi ir suaktyvina patikrinimą.

Tikrosios priežastys, kodėl „BitLocker“ prašo rakto kiekvieno paleidimo metu

"Windows BitLocker" 11

Gamintojai ir vartotojai dokumentavo labai dažnas priežastis. Verta jas peržiūrėti, nes jų nustatymas priklauso nuo tinkamo sprendimo pasirinkimas:

  • Įjungtas įkrovimas per USB-C / „Thunderbolt“ (TBT) ir išankstinis įkrovimasDaugelyje šiuolaikinių kompiuterių USB-C/TBT įkrovos palaikymas ir „Thunderbolt“ išankstinis paleidimas yra įjungti pagal numatytuosius nustatymus BIOS/UEFI. Dėl to programinėje įrangoje gali būti rodomi nauji įkrovos keliai, kuriuos „BitLocker“ interpretuoja kaip pakeitimus ir ragina įvesti raktą.
  • Saugus įkrovimas ir jo politika– Įjungus, išjungus arba pakeitus politiką (pvz., iš „Išjungta“ į „Tik „Microsoft“) gali būti suaktyvintas vientisumo patikrinimas ir parodytas rakto raginimas.
  • BIOS / UEFI ir programinės įrangos atnaujinimaiAtnaujinant BIOS, TPM arba pačią programinę-aparatinę įrangą, pasikeičia svarbūs įkrovos kintamieji. „BitLocker“ tai aptinka ir prašo rakto kito paleidimo iš naujo metu ir net vėlesnių paleidimų metu, jei platforma lieka nenuoseklioje būsenoje.
  • Grafinis įkrovos meniu ir senasis įkrovos meniuPasitaiko atvejų, kai modernus „Windows 10/11“ įkrovos meniu sukelia neatitikimų ir priverstinai rodoma atkūrimo užklausa. Pakeitus politiką į senąją, tai gali būti stabilizuota.
  • Išoriniai įrenginiai ir nauja aparatinė įrangaUSB-C/TBT dokai, prijungimo stotelės, USB atmintinės, išoriniai diskai arba PCIe kortelės, esančios „už“ „Thunderbolt“, rodomos paleidimo kelyje ir pakeičia tai, ką mato „BitLocker“.
  • Automatinis atrakinimas ir TPM būsenosAutomatinis duomenų tomų atrakinimas ir TPM, kuris neatnaujina matavimų po tam tikrų pakeitimų, gali sukelti pasikartojantys atsigavimo raginimai.
  • Probleminiai „Windows“ naujiniaiKai kurie naujinimai gali pakeisti įkrovos / saugos komponentus, todėl raginimas bus rodomas tol, kol naujinimas nebus įdiegtas iš naujo arba versija nebus pataisyta.

Konkrečiose platformose (pvz., „Dell“ su USB-C/TBT prievadais) pati bendrovė patvirtina, kad įprasta priežastis yra numatytasis USB-C/TBT įkrovos palaikymo ir TBT išankstinio paleidimo įjungimas. Jų išjungimas... dingti iš batų sąrašo ir nustokite aktyvuoti atkūrimo režimą. Vienintelis neigiamas poveikis yra tas, kad Negalėsite paleisti sistemos naudojant PXE iš USB-C / TBT arba tam tikrų dokų..

Kur rasti „BitLocker“ atkūrimo raktą (ir kur jo nerasti)

Prieš ką nors liesdami, turite surasti raktą. „Microsoft“ ir sistemos administratoriai aiškiai žino: yra tik kelios tinkamos vietos kur gali būti saugomas atkūrimo raktas:

  • „Microsoft“ paskyra (MSA)Jei prisijungiate naudodami „Microsoft“ paskyrą ir įjungtas šifravimas, rakto atsarginė kopija paprastai sukuriama jūsų internetiniame profilyje. Galite patikrinti https://account.microsoft.com/devices/recoverykey iš kito įrenginio.
  • žydros spalvos– Darbo / mokymo įstaigos paskyrų raktas saugomas jūsų „Azure Active Directory“ profilyje.
  • „Active Directory“ (AD) vietinė sistemaTradicinėje įmonių aplinkoje administratorius gali jį gauti naudodamas Rakto ID kuris rodomas „BitLocker“ ekrane.
  • Atspausdinta arba PDF formatuGalbūt atsispausdinote, kai buvo įjungtas šifravimas, arba išsaugojote jį vietiniame faile ar USB atmintinėje. Taip pat patikrinkite atsargines kopijas.
  • Išsaugota faile kitame diske arba jūsų organizacijos debesyje, jei buvo laikomasi gerosios praktikos.
Išskirtinis turinys – spustelėkite čia  Kaip įgalinti „2FA PS4“

Jei nerandate to nė vienoje iš šių svetainių, nėra jokių „stebuklingų nuorodų“: Nėra teisėto būdo iššifruoti be raktoKai kurie duomenų atkūrimo įrankiai leidžia paleisti „WinPE“ ir naršyti diskus, tačiau norint pasiekti užšifruotą sistemos tomo turinį, vis tiek reikės 48 skaitmenų rakto.

Greiti patikrinimai prieš pradedant

Yra daug paprastų testų, kurie gali sutaupyti laiko ir išvengti nereikalingų pakeitimų. Pasinaudokite jais, kad nustatyti tikrąjį sukėlėją iš atkūrimo režimo:

  • Atjunkite viską iš išorės: dokai, atmintis, diskai, kortelės, monitoriai su USB-C ir kt. Jis paleidžiamas tik su pagrindine klaviatūra, pele ir ekranu.
  • Pabandykite įvesti raktą vieną kartą ir patikrinkite, ar įjungę „Windows“ galite sustabdyti ir atnaujinti apsaugą, kad atnaujintumėte TPM.
  • Patikrinkite tikrąją „BitLocker“ būseną su komanda: manage-bde -statusTai parodys, ar OS tomas yra užšifruotas, koks yra užšifravimo metodas (pvz., XTS-AES 128), procentinė dalis ir ar aktyvios apsaugos priemonės.
  • Užsirašykite rakto ID kuris rodomas mėlyname atkūrimo ekrane. Jei pasitikite savo IT komanda, jie gali naudoti tą ID, kad surastų tikslų raktą AD / „Azure AD“.

1 sprendimas: sustabdykite ir tęskite „BitLocker“, kad atnaujintumėte TPM

Jei galite prisijungti įvesdami raktą, greičiausias būdas yra sustabdyti ir atnaujinti apsaugą kad „BitLocker“ atnaujintų TPM matavimus pagal dabartinę kompiuterio būseną.

  1. Įveskite atkūrimo raktas kai pasirodys.
  2. „Windows“ sistemoje eikite į Valdymo skydas → Sistema ir sauga → „BitLocker“ disko šifravimas.
  3. Sistemos diske (C:) paspauskite Sustabdykite apsaugą. Patvirtinti.
  4. Palaukite kelias minutes ir paspauskite Gyvenimo aprašymo apsaugaTai priverčia „BitLocker“ priimti dabartinę įkrovos būseną kaip „gerą“.

Šis metodas ypač naudingas pakeitus programinę-aparatinę įrangą arba atlikus nedidelį UEFI koregavimą. Jei po perkrovimo nebeprašo slaptažodžio, būsite išsprendę ciklą neliesdami BIOS.

2 sprendimas: atrakinkite ir laikinai išjunkite „WinRE“ apsaugas

Kai negalite praeiti atkūrimo raginimo arba norite įsitikinti, kad paleidimo metu daugiau neprašoma rakto, galite naudoti „Windows“ atkūrimo aplinką („WinRE“) ir valdyti-bde apsaugotiems įtaisams sureguliuoti.

  1. Atkūrimo ekrane paspauskite esc , kad pamatytumėte išplėstines parinktis ir pasirinktumėte Praleisti šį skyrių.
  2. Eikite į Trikčių šalinimas → Išplėstinės parinktys → Komandinė eilutė.
  3. Atrakinkite OS tomą naudodami: manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS (pakeiskite savo slaptažodžiu).
  4. Laikinai išjungti apsaugas: manage-bde -protectors -disable C: ir paleiskite iš naujo.

Paleidus „Windows“, galėsite gyvenimo aprašymo apsaugos priemonės iš valdymo skydelio arba su manage-bde -protectors -enable C:ir patikrinkite, ar ciklas išnyko. Šis manevras yra saugus ir paprastai sustabdo greitą pasikartojimą, kai sistema stabilizuojasi.

3 sprendimas: BIOS / UEFI pakoreguokite USB-C / „Thunderbolt“ ir UEFI tinklo steko nustatymus

USB-C/TBT įrenginiuose, ypač nešiojamuosiuose kompiuteriuose ir prijungimo stotyse, išjungus tam tikras įkrovos laikmenas, programinė įranga negali įvesti „naujų“ kelių, kurie painioja „BitLocker“. Pavyzdžiui, daugelyje „Dell“ modelių tai yra rekomenduojami variantai:

  1. Įveskite BIOS/UEFI (įprasti klavišai: F2 o F12 kai įjungtas).
  2. Ieškokite konfigūracijos skyriaus USB ir „Thunderbolt“. Priklausomai nuo modelio, tai gali būti skiltyje „Sistemos konfigūracija“, „Integruoti įrenginiai“ ar panašioje.
  3. Išjungia palaikymą USB-C įkrovimas o Žaibo 3.
  4. Išjunkite USB-C / TBT išankstinis paleidimas (ir, jei yra, „PCIe už TBT“).
  5. Išjunkite UEFI tinklo stekas jei nenaudojate PXE.
  6. POST elgsenos skiltyje sukonfigūruokite Greita pradžia lt “Išsami".

Išsaugojus ir paleidus iš naujo, nuolatinis raginimas turėtų išnykti. Atminkite kompromisą: Prarasite galimybę paleisti sistemą per PXE iš USB-C/TBT arba iš kai kurių dokų.Jei jums to reikia IT aplinkoje, apsvarstykite galimybę jį išlaikyti aktyvų ir valdyti išimtis naudojant strategijas.

Išskirtinis turinys – spustelėkite čia  Kokias funkcijas turi AVG AntiVirus?

4 sprendimas: saugus įkrovimas (įgalinimas, išjungimas arba „Tik „Microsoft““ politika)

„Secure Boot“ apsaugo nuo kenkėjiškų programų paleidimo grandinėje. Jūsų kompiuteriui gali tereikia pakeisti jo būseną ar politiką. išeiti iš kilposDu variantai, kurie paprastai veikia:

  • Suaktyvinkite jį jei ji buvo išjungta, arba pasirinkite politiką „Tik „Microsoft““ suderinamuose įrenginiuose.
  • Išjunk jei rakto užklausą sukelia nepasirašytas komponentas arba problemiška programinė-aparatinė įranga.

Norėdami tai pakeisti: eikite į WinRE → Praleisti šį diską → Trikčių šalinimas → Išplėstinės parinktys → UEFI programinės aparatinės įrangos konfigūracija → Perkraukite. UEFI raskite Saugus Įkėlimo, pakoreguokite norimą parinktį ir išsaugokite paspausdami F10. Jei raginimas neberodomas, patvirtinote, kad šaknis buvo Saugaus įkrovimo nesuderinamumas.

5 sprendimas: Senasis įkrovos meniu su BCDEdit

Kai kuriose sistemose „Windows 10/11“ grafinis įkrovos meniu suaktyvina atkūrimo režimą. Pakeitus politiką į „legacy“, įkrova stabilizuojama ir „BitLocker“ nebeprašo įvesti rakto.

  1. Atidarykite a Komandinė eilutė kaip administratorius.
  2. Vykdyti: bcdedit /set {default} bootmenupolicy legacy ir paspauskite Enter.

Perkraukite ir patikrinkite, ar raginimas dingo. Jei niekas nepasikeičia, galite atkurti nustatymus naudodami vienodas paprastumas pakeisti politiką į „standartinę“.

6 sprendimas: Atnaujinkite BIOS / UEFI ir programinę-aparatinę įrangą

Pasenusi arba klaidinga BIOS gali sukelti TPM matavimo gedimai ir priverstinio atkūrimo režimas. Atnaujinimas į naujausią stabilią gamintojo versiją paprastai yra Dievo dovana.

  1. Apsilankykite gamintojo pagalbos puslapyje ir atsisiųskite naujausią versiją BIOS / UEFI jūsų modeliui.
  2. Perskaitykite konkrečias instrukcijas (kartais pakanka paleisti EXE failą sistemoje „Windows“; kitais atvejais reikia USB FAT32 ir „Flashback“).
  3. Proceso metu laikykite alimentación estable ir išvengti pertraukimų. Baigus pirmąjį paleidimą, gali būti paprašyta rakto (įprasta). Tada sustabdykite ir tęskite „BitLocker“ veikimą.

Daugelis naudotojų praneša, kad atnaujinus BIOS, raginimas neberodomas po vieno rakto įvedimas ir sustabdymo / atnaujinimo apsaugos ciklas.

7 sprendimas: „Windows Update“, panaikinkite pataisas ir jas iš naujo integruokite

Taip pat pasitaiko atvejų, kai „Windows“ naujinimas pakeitė jautrias įkrovos dalis. Galite pabandyti iš naujo įdiegti arba pašalinti problemiškas atnaujinimas:

  1. Nustatymai → Atnaujinimai ir sauga → Peržiūrėti naujinių istoriją.
  2. Įveskite Pašalinkite naujinimus, identifikuokite įtartiną ir pašalinkite jį.
  3. Perkraukite, laikinai sustabdykite „BitLocker“, paleiskite iš naujo įdiegti naujinimą ir tada atnaujina apsaugą.

Jei po šio ciklo raginimas nustoja rodytis, problema buvo tarpinė būsena dėl ko pradedančiosios įmonės pasitikėjimo grandinė tapo nenuosekli.

8 sprendimas: Išjunkite automatinį duomenų diskų atrakinimą

Aplinkose su keliais užšifruotais diskais, savaime atsirakinantis Su TPM susietas duomenų apimties užrakinimas gali trukdyti. Jį galite išjungti Valdymo skydelyje → „BitLocker“ → „Išjungti automatinį atrakinimą“ paveiktuose diskuose ir perkraukite kompiuterį, kad patikrintumėte, ar raginimas nustoja kartotis.

Nors tai gali atrodyti nereikšminga, komandose su sudėtingos batų grandinės ir keli diskai, šios priklausomybės pašalinimas gali pakankamai supaprastinti ciklo sprendimą.

9 sprendimas: Pašalinkite naują aparatinę įrangą ir periferinius įrenginius

Jei prieš pat problemą pridėjote kortelę, pakeitėte doką arba prijungėte naują įrenginį, pabandykite laikinai jį pašalintiTiksliau sakant, įrenginiai, esantys „už „Thunderbolt“, gali būti rodomi kaip įkrovos keliai. Jei juos pašalinus pranešimas sustabdomas, viskas gerai. kaltas ir galėsite jį vėl įdiegti, kai konfigūracija bus stabili.

Realus scenarijus: nešiojamas kompiuteris prašo slaptažodžio po perkrovimo

Tipiškas atvejis: „HP Envy“ paleidžiamas su juodu ekranu, tada parodomas mėlynas langelis, prašantis patvirtinimo, ir tada... „BitLocker“ raktasĮvedus jį, „Windows“ paleidžiama įprastai su PIN kodu arba piršto atspaudu ir viskas atrodo teisinga. Paleidus iš naujo, užklausa kartojama. Vartotojas atlieka diagnostiką, atnaujina BIOS ir niekas nepasikeičia. Kas vyksta?

Labiausiai tikėtina, kad liko kokia nors bato dalis. nenuoseklus (neseniai pakeista programinė įranga, pakeistas saugus įkrovimas, nurodytas išorinis įrenginys) ir TPM neatnaujino savo matavimų. Tokiais atvejais geriausi veiksmai yra šie:

  • Įveskite vieną kartą naudodami raktą, sustabdyti ir atnaujinti bitų blokatorius.
  • Patikrinti manage-bde -status patvirtinti šifravimą ir apsaugos priemones.
  • Jei problema išlieka, patikrinkite BIOS: išjungti USB-C / TBT išankstinį paleidimą ir UEFI tinklo steko arba pakoreguokite saugų įkrovimą.

Sureguliavus BIOS ir atlikus sustabdymo / tęsimo ciklą, normalu, kad užklausa dingtiJei ne, laikinai išjunkite „WinRE“ apsaugas ir bandykite dar kartą.

Ar galima apeiti „BitLocker“ be atkūrimo rakto?

Turėtų būti aišku: neįmanoma iššifruoti „BitLocker“ apsaugoto tomo be 48 skaitmenų kodas arba galiojantį apsaugos įtaisą. Jei žinote raktą, galite tai padaryti, atrakinti garsumą ir tada laikinai išjunkite apsaugas, kad įkrovimas tęstųsi neprašant, kol stabilizuosite platformą.

Išskirtinis turinys – spustelėkite čia  Kaip pagerinti sistemos saugumą naudojant Advanced System Optimizer?

Kai kurie atkūrimo įrankiai siūlo „WinPE“ paleidžiamąją laikmeną, skirtą bandyti išsaugoti duomenis, tačiau norint nuskaityti užšifruotą sistemos disko turinį, jas vis tiek reikės raktasJei jo neturite, galite formatuoti diską ir įdiegti „Windows“ nuo nulio, darant prielaidą apie duomenų praradimą.

„Windows“ formatavimas ir diegimas: paskutinė išeitis

disko disko klaida

Jei atlikus visus nustatymus vis tiek nepavyksta pereiti raginimo (ir neturite rakto), vienintelis veikiantis būdas yra formatuoti diską ir iš naujo įdiekite „Windows“. Iš „WinRE“ → „Command Prompt“ galite naudoti diskpart kad atpažintumėte diską ir jį suformatuotumėte, o tada įdiegtumėte iš diegimo USB atmintinės.

Prieš pasiekdami šį etapą, išbandykite visas rakto paieškas teisėtose vietose ir pasitarkite su savo administratorius Jei tai įmonės įrenginys. Atminkite, kad kai kurie gamintojai siūlo WinPE leidimai atkūrimo programinės įrangos, skirtos failams kopijuoti iš kitų neužšifruotų diskų, tačiau tai nereiškia, kad nereikia užšifruoto OS tomo rakto.

Įmonės aplinkos: „Azure AD“, AD ir rakto ID atkūrimas

Darbo ar mokyklos įrenginiuose raktas yra įprastas. žydros spalvos , "Active Directory"Atkūrimo ekrane paspauskite esc pamatyti Rakto ID, užsirašykite jį ir nusiųskite administratoriui. Turėdamas šį identifikatorių, jis galės rasti tikslų su įrenginiu susietą raktą ir suteikti jums prieigą.

Taip pat peržiūrėkite savo organizacijos paleidimo politiką. Jei naudojate PXE paleidimą per USB-C/TBT, galbūt nenorėsite jo išjungti; vietoj to jūsų IT gali pasirašyti grandinę arba standartizuoti konfigūraciją, kuri vengtų pasikartojančio raginimo.

Modeliai ir priedai su ypatingu poveikiu

Kai kuriuose „Dell“ kompiuteriuose su USB-C / TBT ir susijusiais dokais pasireiškė šis elgesys: WD15, TB16, TB18DC, taip pat tam tikros „Latitude“ serijos (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, „Precision 3520“ ir kitos šeimos („Inspiron“, „OptiPlex“, „Vostro“, „Alienware“, G serija, stacionariosios ir mobiliosios darbo stotys bei „Pro“ linijos). Tai nereiškia, kad jie neveikia, bet su... Įjungtas įkrovimas ir išankstinis įkrovimas per USB-C / TBT „BitLocker“ labiau linkusi „pamatyti“ naujus įkrovos kelius.

Jei šias platformas naudojate su įkrovimo stotelėmis, patartina prie jų pritvirtinti stabili BIOS konfigūracija ir dokumentuokite PXE poreikį per tuos prievadus, kad būtų išvengta raginimo.

Ar galiu užkirsti kelią „BitLocker“ aktyvavimui?

"BitLocker"

„Windows 10/11“, jei prisijungiate naudodami „Microsoft“ paskyrą, kai kurie kompiuteriai suaktyvina įrenginio šifravimas beveik skaidriai ir išsaugokite raktą savo MSA. Jei naudojate vietinę paskyrą ir patikrinate, ar „BitLocker“ yra išjungtas, jis neturėtų būti automatiškai aktyvuojamas.

Dabar protingiausia ne „kastruoti“ jį visam laikui, bet valdyti jįIšjunkite „BitLocker“ visuose diskuose, jei jo nenorite, patvirtinkite, kad „Įrenginio šifravimas“ nėra aktyvus, ir išsaugokite rakto kopiją, jei jį įjungsite ateityje. Nerekomenduojama išjungti svarbių „Windows“ paslaugų, nes tai gali pakenkti saugumui sistemos arba sukelti šalutinį poveikį.

Greiti DUK

Kur yra mano slaptažodis, jei naudoju „Microsoft“ paskyrą? Kitame kompiuteryje eikite į https://account.microsoft.com/devices/recoverykey. Ten matysite kiekvieno įrenginio raktų sąrašą su jų pavadinimais. ID.

Ar galiu paprašyti rakto iš „Microsoft“, jei naudoju vietinę paskyrą? Ne. Jei neišsaugojote arba nesukūrėte atsarginės kopijos „Azure AD“ / AD sistemoje, „Microsoft“ jos neturi. Patikrinkite spaudinius, PDF failus ir atsargines kopijas, nes be rakto nėra iššifravimo.

¿valdyti-bde Ar statusas man padeda? Taip, rodo, ar tomas yra užšifruotas, metodas (pvz., XTS-AES 128), ar įjungta apsauga ir ar diskas užrakintas. Tai naudinga sprendžiant, ką daryti toliau.

Kas nutiks, jei išjungsiu įkrovą per USB-C / TBT? Raginimas paprastai dingsta, bet mainais negalėsite paleisti per PXE iš tų uostų arba iš kai kurių bazių. Įvertinkite tai pagal savo scenarijų.

Jei „BitLocker“ prašo rakto kiekvieno paleidimo metu, paprastai matysite nuolatinį paleidimo pakeitimą: USB-C / TBT prievadai su paleidimo palaikymu, Saugus Įkėlimo nesuderinama, neseniai atnaujinta programinė-aparatinė įranga arba išorinė aparatinė įranga įkrovos kelyje. Suraskite raktą, kuriam jis priklauso (MSA, „Azure AD“, AD, „Print“ arba „File“), įveskite jį ir atlikite „sustabdyti ir atnaujinti„, kad stabilizuotumėte TPM. Jei problema išlieka, pakoreguokite BIOS / UEFI (USB-C / TBT, UEFI tinklo stekas, saugus įkrovimas), išbandykite senąjį meniu naudodami „BCDEdit“ ir nuolat atnaujinkite BIOS bei „Windows“. Įmonių aplinkoje naudokite rakto ID, kad gautumėte informaciją iš katalogo. Ir nepamirškite: Be rakto nėra prieigos prie užšifruotų duomenų; tokiu atveju formatavimas ir diegimas bus paskutinė priemonė norint grįžti prie darbo.