- बुट परिवर्तनहरू (TPM/BIOS/UEFI, USB-C/TBT, सुरक्षित बुट, बाह्य हार्डवेयर) पछि BitLocker रिकभरीमा प्रवेश गर्छ।
- कुञ्जी केवल MSA, Azure AD, AD मा छ, छापिएको छ, वा प्रयोगकर्ता द्वारा सुरक्षित गरिएको छ; यो बिना, यो डिक्रिप्ट गर्न सकिँदैन।
- समाधानहरू: BitLocker निलम्बन/पुन: सुरु गर्नुहोस्, WinRE मा manage-bde गर्नुहोस्, BIOS (USB-C/TBT, सुरक्षित बुट) ट्वीक गर्नुहोस्, BIOS/Windows अपडेट गर्नुहोस्।

¿के BitLocker ले हरेक बुटमा रिकभरी कुञ्जी माग्छ? जब BitLocker ले प्रत्येक बुटमा रिकभरी कुञ्जी अनुरोध गर्छ, यो सुरक्षाको मौन तह हुन छोड्छ र दैनिक उपद्रव बन्छ। यो अवस्थाले सामान्यतया खतराको घण्टी बजाउँछ: के कुनै गल्ती छ, के मैले BIOS/UEFI मा केहि छोएको छु, के TPM बिग्रिएको छ, वा विन्डोजले चेतावनी बिना "केहि" परिवर्तन गरेको छ? वास्तविकता यो हो कि, धेरैजसो अवस्थामा, BitLocker आफैंले ठ्याक्कै त्यही गरिरहेको छ जुन उसले गर्नुपर्छ: यदि यसले सम्भावित रूपमा असुरक्षित बुट पत्ता लगायो भने रिकभरी मोडमा प्रवेश गर्नुहोस्।.
महत्त्वपूर्ण कुरा यो किन हुन्छ, साँचो कहाँ फेला पार्ने, र यसलाई फेरि माग्नबाट कसरी रोक्ने भनेर बुझ्नु हो। वास्तविक जीवनको प्रयोगकर्ता अनुभव (जस्तै जसले आफ्नो HP ईर्ष्या पुन: सुरु गरेपछि नीलो सन्देश देखेको थियो) र निर्माताहरूबाट प्राविधिक कागजातहरूको आधारमा, तपाईंले देख्नुहुनेछ कि त्यहाँ धेरै विशिष्ट कारणहरू छन् (USB-C/थन्डरबोल्ट, सुरक्षित बुट, फर्मवेयर परिवर्तनहरू, बुट मेनु, नयाँ उपकरणहरू) र भरपर्दो समाधानहरू जसलाई कुनै अनौठा तरिकाहरू आवश्यक पर्दैन। साथै, यदि तपाईंले आफ्नो साँचो हराउनुभयो भने के गर्न सक्नुहुन्छ र के गर्न सक्नुहुन्न भनेर हामी स्पष्ट पार्नेछौं, किनभने रिकभरी कुञ्जी बिना डेटा डिक्रिप्ट गर्न सम्भव छैन।.
BitLocker रिकभरी स्क्रिन के हो र यो किन देखा पर्दछ?
BitLocker ले प्रणाली डिस्क र डेटा ड्राइभहरूलाई इन्क्रिप्ट गर्दछ तिनीहरूलाई अनधिकृत पहुँचबाट जोगाउनुहोस्। जब यसले बुट वातावरणमा परिवर्तन पत्ता लगाउँछ (फर्मवेयर, TPM, बुट उपकरण अर्डर, जडान गरिएका बाह्य उपकरणहरू, आदि), यसले रिकभरी मोड सक्रिय गर्छ र अनुरोध गर्दछ ४८-अङ्कको कोडयो सामान्य व्यवहार हो र विन्डोजले कसैलाई डेटा निकाल्नको लागि परिवर्तन गरिएका प्यारामिटरहरू सहित मेसिन बुट गर्नबाट रोक्छ।
माइक्रोसफ्टले यसलाई स्पष्ट रूपमा व्याख्या गर्छ: विन्डोजले असुरक्षित अवस्था पत्ता लगाउँदा कुञ्जी चाहिन्छ जसले अनधिकृत पहुँच प्रयासलाई संकेत गर्न सक्छ। व्यवस्थित वा व्यक्तिगत कम्प्युटरहरूमा, BitLocker लाई सधैं प्रशासक अनुमति भएको व्यक्तिद्वारा सक्षम पारिन्छ। (तपाईं, अरू कोही, वा तपाईंको संस्था)। त्यसैले जब स्क्रिन बारम्बार देखा पर्दछ, यो BitLocker "बिग्रिएको" होइन, तर त्यो बुटमा केही न केही हरेक पटक फरक हुन्छ। र चेक ट्रिगर गर्छ।
BitLocker ले हरेक बुटमा साँचो माग्नुको वास्तविक कारणहरू
निर्माताहरू र प्रयोगकर्ताहरू द्वारा दस्तावेज गरिएका धेरै सामान्य कारणहरू छन्। तिनीहरूको समीक्षा गर्नु उचित छ किनभने तिनीहरूको पहिचान निर्भर गर्दछ सही समाधान छनौट गर्दै:
- USB-C/थन्डरबोल्ट (TBT) बुट र प्रिबुट सक्षम पारियोधेरै आधुनिक कम्प्युटरहरूमा, BIOS/UEFI मा पूर्वनिर्धारित रूपमा USB-C/TBT बुट समर्थन र थन्डरबोल्ट प्रि-बुट सक्षम पारिएका हुन्छन्। यसले फर्मवेयरलाई नयाँ बुट मार्गहरू सूचीबद्ध गर्न सक्छ, जसलाई BitLocker ले परिवर्तनको रूपमा व्याख्या गर्छ र कुञ्जीको लागि प्रम्प्ट गर्छ।
- सुरक्षित बुट र यसको नीति- नीति सक्षम, असक्षम, वा परिवर्तन गर्नाले (उदाहरणका लागि, "अफ" बाट "माइक्रोसफ्ट मात्र") अखण्डता जाँच ट्रिगर हुन सक्छ र कुञ्जी प्रम्प्ट हुन सक्छ।
- BIOS/UEFI र फर्मवेयर अपडेटहरू: BIOS, TPM, वा फर्मवेयर आफैं अपडेट गर्दा, महत्वपूर्ण बुट चरहरू परिवर्तन हुन्छन्। BitLocker ले यो पत्ता लगाउँछ र अर्को रिबुटमा कुञ्जीको लागि प्रम्प्ट गर्छ, र यदि प्लेटफर्म असंगत अवस्थामा छोडियो भने पछिको रिबुटहरूमा पनि।
- ग्राफिकल बुट मेनु बनाम लिगेसी बुटविन्डोज १०/११ को आधुनिक बुट मेनुले असंगति निम्त्याउने र रिकभरी प्रम्प्टलाई बाध्य पार्ने अवस्थाहरू छन्। नीतिलाई लिगेसीमा परिवर्तन गर्नाले यो स्थिर हुन सक्छ।
- बाह्य उपकरणहरू र नयाँ हार्डवेयर: USB-C/TBT डकहरू, डकिङ स्टेशनहरू, USB फ्ल्यास ड्राइभहरू, बाह्य ड्राइभहरू, वा PCIe कार्डहरू "पछाडि" थन्डरबोल्ट बुट मार्गमा देखा पर्छन् र BitLocker ले देखेको कुरा परिवर्तन गर्छन्।
- स्वतः अनलक र TPM अवस्थाहरू: डेटा भोल्युमहरूको स्वचालित अनलकिङ र निश्चित परिवर्तनहरू पछि मापन अद्यावधिक नगर्ने TPM ले निम्त्याउन सक्छ पुनरावर्ती रिकभरी प्रम्प्टहरू.
- समस्याग्रस्त विन्डोज अपडेटहरू: केही अपडेटहरूले बुट/सुरक्षा कम्पोनेन्टहरू परिवर्तन गर्न सक्छन्, जसले गर्दा अपडेट पुन: स्थापना नभएसम्म वा संस्करण ठीक नभएसम्म प्रम्प्ट देखा पर्न बाध्य हुन्छ।
विशिष्ट प्लेटफर्महरूमा (जस्तै, USB-C/TBT पोर्टहरू भएको Dell), कम्पनी आफैंले पुष्टि गर्छ कि USB-C/TBT बुट समर्थन र TBT प्रि-बुट पूर्वनिर्धारित रूपमा सक्षम हुनु एक विशिष्ट कारण हो। तिनीहरूलाई असक्षम पार्ने, बुट सूचीबाट गायब हुनु र रिकभरी मोड सक्रिय गर्न रोक्नुहोस्। एक मात्र नकारात्मक प्रभाव यो हो कि तपाईंले USB-C/TBT वा निश्चित डकहरूबाट PXE बुट गर्न सक्नुहुने छैन।.
BitLocker रिकभरी कुञ्जी कहाँ फेला पार्ने (र कहाँ फेला पार्ने छैन)
कुनै पनि कुरा छुनु अघि, तपाईंले साँचो पत्ता लगाउनु पर्छ। माइक्रोसफ्ट र प्रणाली प्रशासकहरू स्पष्ट छन्: केही मान्य स्थानहरू मात्र छन्। रिकभरी कुञ्जी कहाँ भण्डारण गर्न सकिन्छ:
- माइक्रोसफ्ट खाता (MSA)यदि तपाईंले Microsoft खाताबाट साइन इन गर्नुभयो र इन्क्रिप्शन सक्षम पारिएको छ भने, कुञ्जी सामान्यतया तपाईंको अनलाइन प्रोफाइलमा ब्याकअप गरिन्छ। तपाईंले अर्को उपकरणबाट https://account.microsoft.com/devices/recoverykey जाँच गर्न सक्नुहुन्छ।
- ट्याबनेतृत्व ई- कार्य/विद्यालय खाताहरूको लागि, कुञ्जी तपाईंको Azure सक्रिय निर्देशिका प्रोफाइलमा भण्डारण गरिन्छ।
- सक्रिय निर्देशिका (AD) अन-प्रिमाइस: परम्परागत कर्पोरेट वातावरणमा, प्रशासकले यसलाई पुन: प्राप्त गर्न सक्छन् कुञ्जी आईडी जुन BitLocker स्क्रिनमा देखा पर्दछ।
- छापिएको वा PDF: सायद तपाईंले यसलाई इन्क्रिप्शन सक्षम गर्दा प्रिन्ट गर्नुभयो, वा तपाईंले यसलाई स्थानीय फाइल वा USB ड्राइभमा बचत गर्नुभयो। आफ्नो ब्याकअपहरू पनि जाँच गर्नुहोस्।
- फाइलमा सुरक्षित गरियो यदि राम्रा अभ्यासहरू पालना गरिएको छ भने, अर्को ड्राइभमा वा तपाईंको संस्थाको क्लाउडमा।
यदि तपाईंले यी मध्ये कुनै पनि साइटमा यसलाई फेला पार्न सक्नुहुन्न भने, त्यहाँ कुनै "जादुई सर्टकटहरू" छैनन्: कुञ्जी बिना डिक्रिप्ट गर्ने कुनै वैध विधि छैन।केही डेटा रिकभरी उपकरणहरूले तपाईंलाई WinPE मा बुट गर्न र डिस्कहरू अन्वेषण गर्न अनुमति दिन्छ, तर तपाईंलाई अझै पनि प्रणाली भोल्युमको इन्क्रिप्टेड सामग्रीहरू पहुँच गर्न ४८-अङ्कको कुञ्जी चाहिन्छ।
सुरु गर्नु अघि द्रुत जाँचहरू
समय बचत गर्न र अनावश्यक परिवर्तनहरू रोक्न सक्ने धेरै सरल परीक्षणहरू छन्। तिनीहरूको फाइदा लिनुहोस् वास्तविक ट्रिगर पहिचान गर्नुहोस् रिकभरी मोडबाट:
- बाहिरी सबै कुरा विच्छेद गर्नुहोस्: डक, मेमोरी, डिस्क, कार्ड, USB-C सहितको मनिटर, आदि। यो केवल आधारभूत किबोर्ड, माउस र डिस्प्लेले बुट हुन्छ।
- कुञ्जी प्रविष्ट गर्ने प्रयास गर्नुहोस् एक पटक र विन्डोजमा प्रवेश गरेपछि TPM अपडेट गर्न सुरक्षा निलम्बन र पुन: सुरु गर्न सक्नुहुन्छ कि भनेर जाँच गर्नुहोस्।
- BitLocker को वास्तविक स्थिति जाँच गर्नुहोस् आदेशको साथ:
manage-bde -status। यसले तपाईंलाई OS भोल्युम इन्क्रिप्ट गरिएको छ कि छैन, विधि (जस्तै XTS-AES १२८), प्रतिशत, र प्रोटेक्टरहरू सक्रिय छन् कि छैनन् भनेर देखाउनेछ। - कुञ्जी ID लेख्नुहोस् जुन नीलो रिकभरी स्क्रिनमा देखिन्छ। यदि तपाईं आफ्नो IT टोलीमा भर पर्नुहुन्छ भने, तिनीहरूले AD/Azure AD मा सही कुञ्जी पत्ता लगाउन त्यो ID प्रयोग गर्न सक्छन्।
समाधान १: TPM रिफ्रेस गर्न BitLocker निलम्बन र पुन: सुरु गर्नुहोस्
यदि तपाईं कुञ्जी प्रविष्ट गरेर लग इन गर्न सक्नुहुन्छ भने, सबैभन्दा छिटो तरिका हो निलम्बन र पुनःसुरु सुरक्षा BitLocker लाई कम्प्युटरको हालको अवस्थामा TPM मापन अद्यावधिक गर्न लगाउन।
- प्रविष्ट गर्नुहोस् पुनःप्राप्ति कुञ्जी जब यो देखिन्छ।
- विन्डोजमा, कन्ट्रोल प्यानल → सिस्टम एण्ड सेक्युरिटी → बिटलकर ड्राइभ इन्क्रिप्शनमा जानुहोस्।
- प्रणाली ड्राइभ (C:) मा, थिच्नुहोस् सुरक्षा निलम्बन गर्नुहोस्... पुष्टि गर्नुहोस्।
- केही मिनेट पर्खनुहोस् र थिच्नुहोस् पुनःसुरु सुरक्षायसले BitLocker लाई हालको बुट अवस्थालाई "राम्रो" को रूपमा स्वीकार गर्न बाध्य पार्छ।
यो विधि विशेष गरी फर्मवेयर परिवर्तन वा सानो UEFI समायोजन पछि उपयोगी हुन्छ। यदि रिबुट गरेपछि अब पासवर्ड माग्दैन, तपाईंले BIOS नछोइकन लूप समाधान गर्नुभएको हुनेछ।
समाधान २: WinRE बाट संरक्षकहरू अनलक गर्नुहोस् र अस्थायी रूपमा असक्षम पार्नुहोस्
जब तपाईं रिकभरी प्रम्प्ट पार गर्न सक्नुहुन्न वा बुटले फेरि कुञ्जी माग्दैन भनेर सुनिश्चित गर्न चाहनुहुन्छ भने, तपाईं Windows Recovery Environment (WinRE) प्रयोग गर्न सक्नुहुन्छ र व्यवस्थापन-bde संरक्षकहरू समायोजन गर्न।
- रिकभरी स्क्रिनमा, थिच्नुहोस् Esc उन्नत विकल्पहरू हेर्न र छनौट गर्न यो एकाइ छोड्नुहोस्.
- समस्या निवारण → उन्नत विकल्पहरू → मा जानुहोस् आदेश प्रम्प्ट.
- निम्न तरिकाले OS भोल्युम अनलक गर्नुहोस्:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(आफ्नो पासवर्डले बदल्नुहोस्)। - संरक्षकहरूलाई अस्थायी रूपमा असक्षम पार्नुहोस्:
manage-bde -protectors -disable C:र पुन: सुरु गर्नुहोस्।
विन्डोजमा बुट गरेपछि, तपाईं सक्षम हुनुहुनेछ रिजुमे प्रोटेक्टरहरू नियन्त्रण प्यानलबाट वा manage-bde -protectors -enable C:, र लूप गायब भएको छ कि छैन जाँच गर्नुहोस्। यो चाल सुरक्षित छ र सामान्यतया प्रणाली स्थिर हुँदा प्रम्प्ट पुनरावृत्ति रोक्छ।
समाधान ३: BIOS/UEFI मा USB-C/थन्डरबोल्ट र UEFI नेटवर्क स्ट्याक समायोजन गर्नुहोस्
USB-C/TBT उपकरणहरूमा, विशेष गरी ल्यापटपहरू र डकिङ स्टेशनहरूमा, निश्चित बुट मिडिया असक्षम पार्नाले फर्मवेयरलाई "नयाँ" मार्गहरू परिचय गर्नबाट रोक्छ जसले BitLocker लाई भ्रमित गर्दछ। धेरै डेल मोडेलहरूमा, उदाहरणका लागि, यी हुन् सिफारिस गरिएका विकल्पहरू:
- BIOS/UEFI प्रविष्ट गर्नुहोस् (सामान्य कुञ्जीहरू: F2 o F12 (चाल्दा)।
- को कन्फिगरेसन खण्ड खोज्नुहोस् USB र थन्डरबोल्ट। मोडेलमा निर्भर गर्दै, यो प्रणाली कन्फिगरेसन, एकीकृत उपकरणहरू, वा यस्तै अन्तर्गत हुन सक्छ।
- निम्नको लागि समर्थन असक्षम पार्छ USB-C बुट o Thunderbolt 3.
- बन्द गर्नुहोस् USB-C/TBT प्रिबुट (र, यदि यो अवस्थित छ भने, "TBT पछाडि PCIe")।
- बन्द गर्नुहोस् UEFI नेटवर्क स्ट्याक यदि तपाईंले PXE प्रयोग गर्नुहुन्न भने।
- POST व्यवहारमा, कन्फिगर गर्नुहोस् द्रुत सुरु मा "व्यापक"।
बचत र पुन: सुरु गरेपछि, निरन्तर प्रम्प्ट गायब हुनुपर्छ। ट्रेड-अफलाई ध्यानमा राख्नुहोस्: तपाईंले USB-C/TBT वा केही डकहरूबाट PXE मार्फत बुट गर्ने क्षमता गुमाउनुहुनेछ।यदि तपाईंलाई IT वातावरणमा यसको आवश्यकता छ भने, यसलाई सक्रिय राख्ने र नीतिहरू सहित अपवाद व्यवस्थापन गर्ने विचार गर्नुहोस्।
समाधान ४: सुरक्षित बुट (सक्षम, असक्षम, वा "माइक्रोसफ्ट मात्र" नीति)
सुरक्षित बुटले बुट शृङ्खलामा मालवेयरबाट जोगाउँछ। यसको स्थिति वा नीति परिवर्तन गर्नु तपाईंको कम्प्युटरलाई आवश्यक पर्ने कुरा हुन सक्छ। घेराबाट बाहिर निस्कनुहोस्सामान्यतया काम गर्ने दुई विकल्पहरू:
- यसलाई सक्रिय गर्नुहोस् यदि यो असक्षम पारिएको थियो भने, वा नीति चयन गर्नुहोस् "माइक्रोसफ्ट मात्र" उपयुक्त उपकरणहरूमा।
- यसलाई निष्क्रिय पार्नुहोस् यदि हस्ताक्षर नगरिएको कम्पोनेन्ट वा समस्याग्रस्त फर्मवेयरले कुञ्जी अनुरोध गराउँछ भने।
यसलाई परिवर्तन गर्न: WinRE मा जानुहोस् → यो ड्राइभ छोड्नुहोस् → समस्या निवारण → उन्नत विकल्पहरू → UEFI फर्मवेयर कन्फिगरेसन → रिबुट गर्नुहोस्। UEFI मा, पत्ता लगाउनुहोस् सुरक्षित बुट, मनपर्ने विकल्पमा समायोजन गर्नुहोस् र F10 प्रयोग गरेर बचत गर्नुहोस्। यदि प्रम्प्ट बन्द भयो भने, तपाईंले पुष्टि गर्नुभएको छ कि रूट एक थियो सुरक्षित बुट असंगति.
समाधान ५: BCDEdit सँग लिगेसी बुट मेनु
केही प्रणालीहरूमा, Windows 10/11 ग्राफिकल बुट मेनुले रिकभरी मोड ट्रिगर गर्छ। नीतिलाई "लेगेसी" मा परिवर्तन गर्नाले बुट स्थिर हुन्छ र BitLocker लाई फेरि कुञ्जी माग्नबाट रोक्छ।
- खोल्नुहोस् प्रशासकको रूपमा आदेश प्रम्प्ट.
- चालु गर्नुहोस्:
bcdedit /set {default} bootmenupolicy legacyर इन्टर थिच्नुहोस्।
रिबुट गर्नुहोस् र प्रम्प्ट गायब भएको छ कि छैन जाँच गर्नुहोस्। यदि केहि परिवर्तन भएन भने, तपाईं सेटिङलाई उल्टाउन सक्नुहुन्छ समान सरलता नीतिलाई "मानक" मा परिवर्तन गर्दै।
समाधान ६: BIOS/UEFI र फर्मवेयर अपडेट गर्नुहोस्
पुरानो वा बग्गी BIOS ले निम्त्याउन सक्छ TPM मापन विफलताहरू र बलपूर्वक रिकभरी मोड प्रयोग गर्नुहोस्। तपाईंको निर्माताबाट पछिल्लो स्थिर संस्करणमा अद्यावधिक गर्नु सामान्यतया भगवानको वरदान हो।
- निर्माताको समर्थन पृष्ठमा जानुहोस् र नवीनतम डाउनलोड गर्नुहोस् BIOS / UEFI तपाईंको मोडेलको लागि।
- विशेष निर्देशनहरू पढ्नुहोस् (कहिलेकाहीं विन्डोजमा EXE चलाउनु मात्र पर्याप्त हुन्छ; अन्य समयमा, यसको लागि आवश्यक पर्दछ) USB FAT32 र फ्ल्यासब्याक).
- प्रक्रियाको क्रममा, राख्नुहोस् स्थिर खुवाउने र अवरोधहरूबाट बच्नुहोस्। पूरा भएपछि, पहिलो बुटले कुञ्जी (सामान्य) को लागि प्रम्प्ट गर्न सक्छ। त्यसपछि, BitLocker लाई निलम्बन र पुन: सुरु गर्नुहोस्।
धेरै प्रयोगकर्ताहरूले रिपोर्ट गर्छन् कि BIOS अपडेट गरेपछि, प्रम्प्ट एक पछि देखा पर्न बन्द हुन्छ एकल कुञ्जी प्रविष्टि र निलम्बन/रिजुम सुरक्षा चक्र।
समाधान ७: विन्डोज अपडेट, प्याचहरू रोल ब्याक गर्नुहोस् र तिनीहरूलाई पुन: एकीकृत गर्नुहोस्
विन्डोज अपडेटले बुटको संवेदनशील भागहरू परिवर्तन गरेको अवस्था पनि छ। तपाईं प्रयास गर्न सक्नुहुन्छ पुन: स्थापना वा स्थापना रद्द गर्नुहोस् समस्याग्रस्त अद्यावधिक:
- सेटिङहरू → अपडेट र सुरक्षा → अपडेट ईतिहास हेर्नुहोस्.
- प्रविष्ट गर्नुहोस् अद्यावधिकहरूको स्थापना रद्द गर्नुहोस्, शंकास्पद पहिचान गर्नुहोस् र हटाउनुहोस्।
- रिबुट गर्नुहोस्, अस्थायी रूपमा बिटलकर निलम्बन गर्नुहोस्, रिबुट गर्नुहोस् अद्यावधिक स्थापना गर्नुहोस् र त्यसपछि सुरक्षा पुनः सुरु गर्छ।
यदि यो चक्र पछि प्रम्प्ट बन्द भयो भने, समस्या a मा थियो मध्यवर्ती अवस्था जसले स्टार्ट-अप ट्रस्ट चेनलाई असंगत बनायो।
समाधान ८: डेटा ड्राइभहरूको स्वचालित अनलक असक्षम पार्नुहोस्
धेरै इन्क्रिप्टेड ड्राइभहरू भएको वातावरणमा, स्व-अनलकिङ TPM मा बाँधिएको डेटा भोल्युम लकिङले हस्तक्षेप गर्न सक्छ। तपाईं यसलाई नियन्त्रण प्यानल → BitLocker → “ बाट असक्षम गर्न सक्नुहुन्छ।स्वचालित अनलक असक्षम पार्नुहोस्"प्रभावित ड्राइभहरूमा" र प्रम्प्ट दोहोरिने रोकिएको छ कि छैन भनेर परीक्षण गर्न रिबुट गर्नुहोस्।
यद्यपि यो सानो लाग्न सक्छ, टोलीहरूमा जटिल बुट चेनहरू र धेरै डिस्कहरू, त्यो निर्भरता हटाउनाले लूप समाधान गर्न पर्याप्त सरल हुन सक्छ।
समाधान ९: नयाँ हार्डवेयर र बाह्य उपकरणहरू हटाउनुहोस्
यदि तपाईंले समस्या आउनुभन्दा ठीक अगाडि कार्ड थप्नुभयो, डकहरू परिवर्तन गर्नुभयो, वा नयाँ उपकरण जडान गर्नुभयो भने, प्रयास गर्नुहोस् यसलाई अस्थायी रूपमा हटाउनुहोस्। विशेष गरी, "थन्डरबोल्ट पछाडि" उपकरणहरू बुट मार्गको रूपमा देखा पर्न सक्छन्। यदि तिनीहरूलाई हटाउनाले प्रम्प्ट रोकिन्छ भने, तपाईंको काम सकियो। दोषी र कन्फिगरेसन स्थिर भएपछि तपाईंले यसलाई पुन: प्रस्तुत गर्न सक्नुहुन्छ।
वास्तविक जीवनको परिदृश्य: ल्यापटप रिबुट गरेपछि पासवर्ड माग्छ
एउटा सामान्य केस: कालो स्क्रिनमा बुट हुने HP Envy, त्यसपछि पुष्टिकरणको लागि सोध्ने नीलो बक्स प्रदर्शन गर्दछ र त्यसपछि बिटलकर कुञ्जीयसलाई प्रविष्ट गरेपछि, Windows सामान्यतया PIN वा फिंगरप्रिन्टको साथ बुट हुन्छ, र सबै कुरा सही देखिन्छ। पुन: सुरु गर्दा, अनुरोध दोहोरिन्छ। प्रयोगकर्ताले निदान चलाउँछ, BIOS अपडेट गर्छ, र केहि परिवर्तन हुँदैन। के भइरहेको छ?
सम्भवतः बुटको केही भाग छोडिएको छ। असंगत (हालैको फर्मवेयर परिवर्तन, सुरक्षित बुट परिवर्तन, बाह्य उपकरण सूचीबद्ध) र TPM ले यसको मापन अद्यावधिक गरेको छैन। यी परिस्थितिहरूमा, उत्तम चरणहरू हुन्:
- एक पटक साँचो लिएर भित्र पस्नुहोस्, निलम्बन र पुनः सुरु गर्नुहोस् बिटलकर।
- जाँच गर्नुहोस्
manage-bde -statusइन्क्रिप्शन र प्रोटेक्टरहरू पुष्टि गर्न। - यदि यो रहिरह्यो भने, BIOS जाँच गर्नुहोस्: USB-C/TBT प्रिबुट असक्षम पार्नुहोस् र UEFI नेटवर्क स्ट्याक, वा सुरक्षित बुट समायोजन गर्नुहोस्।
BIOS समायोजन गरेपछि र निलम्बन/रिजुम साइकल गरेपछि, अनुरोध आउनु सामान्य हो हराउनुयदि होइन भने, WinRE बाट प्रोटेक्टरहरूको अस्थायी असक्षमता लागू गर्नुहोस् र फेरि प्रयास गर्नुहोस्।
के रिकभरी कुञ्जी बिना BitLocker लाई बाइपास गर्न सकिन्छ?
यो स्पष्ट हुनुपर्छ: बिटलकर-सुरक्षित भोल्युम बिना डिक्रिप्ट गर्न सम्भव छैन ४८-अङ्कको कोड वा एक मान्य संरक्षक। यदि तपाईंलाई कुञ्जी थाहा छ भने, तपाईं के गर्न सक्नुहुन्छ, भोल्युम अनलक गर्नुहोस् र त्यसपछि अस्थायी रूपमा प्रोटेक्टरहरू असक्षम पार्नुहोस् ताकि तपाईंले प्लेटफर्म स्थिर गर्दा बुट बिना सोधी जारी रहनेछ।
केही रिकभरी उपकरणहरूले डेटा बचाउन प्रयास गर्न WinPE बुटेबल मिडिया प्रदान गर्दछ, तर प्रणाली ड्राइभको इन्क्रिप्टेड सामग्रीहरू पढ्नको लागि तिनीहरूलाई अझै पनि आवश्यक पर्दछ साँचो। यदि तपाईंसँग यो छैन भने, विकल्प भनेको ड्राइभ फर्म्याट गर्नु हो र स्क्र्याचबाट विन्डोज स्थापना गर्नुहोस्, डेटा हराएको मान्दै।
विन्डोज फर्म्याट र स्थापना गर्नुहोस्: अन्तिम उपाय

यदि सबै सेटिङहरू पछि पनि तपाईं प्रम्प्ट पार गर्न सक्नुहुन्न (र तपाईंसँग कुञ्जी छैन), एक मात्र सञ्चालन तरिका हो ड्राइभ फर्म्याट गर्नुहोस् र विन्डोज पुन: स्थापना गर्नुहोस्। WinRE → कमाण्ड प्रम्प्टबाट तपाईंले प्रयोग गर्न सक्नुहुन्छ diskpart डिस्क पहिचान गर्न र यसलाई ढाँचा गर्न, र त्यसपछि स्थापना USB बाट स्थापना गर्नुहोस्।
यस बिन्दुमा पुग्नु अघि, वैध स्थानहरूमा साँचोको लागि आफ्नो खोजी समाप्त गर्नुहोस् र आफ्नो प्रशासक यदि यो कर्पोरेट उपकरण हो भने। याद गर्नुहोस् कि केही निर्माताहरूले प्रस्ताव गर्छन् WinPE संस्करणहरू अन्य अनइन्क्रिप्टेड ड्राइभहरूबाट फाइलहरू प्रतिलिपि गर्न रिकभरी सफ्टवेयरको प्रयोग, तर त्यसले इन्क्रिप्टेड OS भोल्युमको लागि कुञ्जीको आवश्यकतालाई बेवास्ता गर्दैन।
इन्टरप्राइज वातावरण: Azure AD, AD र कुञ्जी ID रिकभरी
काम वा स्कूलका उपकरणहरूमा, साँचो भित्र हुनु सामान्य हो ट्याबनेतृत्व ई वा भित्र सक्रिय निर्देशिका। रिकभरी स्क्रिनबाट, थिच्नुहोस् Esc हेर्न कुञ्जी आईडी, यसलाई लेख्नुहोस् र प्रशासकलाई पठाउनुहोस्। त्यो पहिचानकर्ताको साथ, तिनीहरूले उपकरणसँग सम्बन्धित सही कुञ्जी पत्ता लगाउन सक्छन् र तपाईंलाई पहुँच प्रदान गर्न सक्छन्।
साथै, आफ्नो संस्थाको बुट नीतिको समीक्षा गर्नुहोस्। यदि तपाईं USB-C/TBT मार्फत PXE बुटिङमा भर पर्नुहुन्छ भने, तपाईंले यसलाई असक्षम गर्न चाहनुहुन्न; बरु, तपाईंको IT ले चेनमा हस्ताक्षर गर्नुहोस् वा पुनरावर्ती प्रम्प्टलाई बेवास्ता गर्ने कन्फिगरेसनलाई मानकीकृत गर्नुहोस्।
विशेष प्रभाव भएका मोडेल र सामानहरू
USB-C/TBT र सम्बन्धित डकहरू भएका केही डेल कम्प्युटरहरूले यो व्यवहार प्रदर्शन गरेका छन्: WD15, TB16, TB18DC, साथै निश्चित अक्षांश दायराहरू (५२८०/५२८८, ७२८०, ७३८०, ५४८०/५४८८, ७४८०, ५५८०), XPS, प्रेसिजन ३५२० र अन्य परिवारहरू (इन्स्पिरोन, ओप्टीप्लेक्स, भोस्ट्रो, एलियनवेयर, जी सिरिज, फिक्स्ड र मोबाइल वर्कस्टेशनहरू, र प्रो लाइनहरू)। यसको मतलब तिनीहरू असफल हुन्छन् भन्ने होइन, तर USB-C/TBT बुट र प्रिबुट सक्षम पारियो BitLocker ले नयाँ बुट मार्गहरू "हेर्ने" सम्भावना बढी हुन्छ।
यदि तपाईं डकिङ स्टेशनहरू भएका यी प्लेटफर्महरू प्रयोग गर्नुहुन्छ भने, एउटा संलग्न गर्नु राम्रो हुन्छ स्थिर BIOS कन्फिगरेसन र प्रम्प्टबाट बच्न ती पोर्टहरू मार्फत PXE को आवश्यकता छ कि छैन भनेर कागजात गर्नुहोस्।
के म BitLocker लाई सक्रिय हुनबाट रोक्न सक्छु?

Windows 10/11 मा, यदि तपाईंले Microsoft खाताबाट साइन इन गर्नुभयो भने, केही कम्प्युटरहरू सक्रिय हुन्छन् उपकरण गुप्तिकरण लगभग पारदर्शी रूपमा र आफ्नो MSA मा कुञ्जी बचत गर्नुहोस्। यदि तपाईं स्थानीय खाता प्रयोग गर्दै हुनुहुन्छ र BitLocker असक्षम पारिएको छ भनी प्रमाणित गर्नुहुन्छ भने, यो स्वचालित रूपमा सक्रिय हुनु हुँदैन।
अब, बुद्धिमानी कुरा यसलाई सधैंको लागि "नपुंसक" बनाउनु होइन, तर यसलाई नियन्त्रण गर्नुहोस्: यदि तपाईंलाई चाहिदैन भने सबै ड्राइभहरूमा BitLocker असक्षम पार्नुहोस्, "डिभाइस इन्क्रिप्शन" सक्रिय छैन भनी पुष्टि गर्नुहोस्, र यदि तपाईंले भविष्यमा यसलाई सक्षम गर्नुभयो भने कुञ्जीको प्रतिलिपि बचत गर्नुहोस्। महत्वपूर्ण विन्डोज सेवाहरू असक्षम पार्न सिफारिस गरिँदैन किनभने यसले सुरक्षामा सम्झौता गर्नुहोस् प्रणालीको वा साइड इफेक्ट उत्पन्न गर्ने।
द्रुत सोधिने प्रश्नहरू
यदि म माइक्रोसफ्ट खाता प्रयोग गर्छु भने मेरो पासवर्ड कहाँ छ? अर्को कम्प्युटरबाट https://account.microsoft.com/devices/recoverykey मा जानुहोस्। त्यहाँ तपाईंले प्रत्येक उपकरणमा तिनीहरूको ID.
यदि म स्थानीय खाता प्रयोग गर्छु भने के म माइक्रोसफ्टबाट कुञ्जी अनुरोध गर्न सक्छु? होइन। यदि तपाईंले यसलाई Azure AD/AD मा बचत वा ब्याकअप गर्नुभएको छैन भने, माइक्रोसफ्टसँग यो छैन। प्रिन्टआउटहरू, PDF हरू, र ब्याकअपहरू जाँच गर्नुहोस्, किनभने कुञ्जी बिना कुनै डिक्रिप्शन हुँदैन।.
¿व्यवस्थापन-bde - स्थितिले मलाई मद्दत गर्छ? हो, भोल्युम इन्क्रिप्ट गरिएको छ कि छैन भनेर देखाउँछ, विधि (जस्तै, एक्सटीएस-एईएस १२८), सुरक्षा सक्षम छ कि छैन, र डिस्क लक छ कि छैन। यो अब के गर्ने भनेर निर्णय गर्न उपयोगी छ।
यदि मैले USB-C/TBT बुट असक्षम पारे भने के हुन्छ? प्रम्प्ट सामान्यतया गायब हुन्छ, तर बदलामा तपाईं PXE मार्फत बुट गर्न सक्षम हुनुहुने छैन। ती पोर्टहरूबाट वा केही आधारहरूबाट। तपाईंको परिदृश्य अनुसार यसको मूल्याङ्कन गर्नुहोस्।
यदि BitLocker ले प्रत्येक बुटमा कुञ्जी माग्छ भने, तपाईंले सामान्यतया निरन्तर बुट परिवर्तन देख्नुहुनेछ: बुट समर्थन सहित USB-C/TBT पोर्टहरू, सुरक्षित बुट बुट मार्गमा बेमेल, हालसालै अद्यावधिक गरिएको फर्मवेयर, वा बाह्य हार्डवेयर। कुञ्जी कहाँ छ भनेर पत्ता लगाउनुहोस् (MSA, Azure AD, AD, प्रिन्ट, वा फाइल), यसलाई प्रविष्ट गर्नुहोस्, र "निलम्बन र पुनः सुरु गर्नुहोस्"TPM लाई स्थिर बनाउन। यदि यो रहिरह्यो भने, BIOS/UEFI (USB-C/TBT, UEFI नेटवर्क स्ट्याक, सुरक्षित बुट) समायोजन गर्नुहोस्, BCDEdit सँग लिगेसी मेनु प्रयास गर्नुहोस्, र BIOS र Windows लाई अद्यावधिक राख्नुहोस्। कर्पोरेट वातावरणमा, डाइरेक्टरीबाट जानकारी पुन: प्राप्त गर्न कुञ्जी ID प्रयोग गर्नुहोस्। र सम्झनुहोस्: साँचो बिना इन्क्रिप्टेड डेटामा पहुँच हुँदैन।; त्यस अवस्थामा, ढाँचा र स्थापना काममा फर्कने अन्तिम उपाय हुनेछ।
सानैदेखि टेक्नोलोजीमा रुचि थियो । मलाई सेक्टरमा अप टु डेट हुन मन पर्छ र, सबै भन्दा माथि, यो संचार गर्न। यसैले म धेरै वर्षदेखि प्रविधि र भिडियो गेम वेबसाइटहरूमा सञ्चारमा समर्पित छु। तपाईले मलाई एन्ड्रोइड, विन्डोज, म्याकओएस, आईओएस, निन्टेन्डो वा दिमागमा आउने अन्य सम्बन्धित विषयहरूको बारेमा लेखेको पाउन सक्नुहुन्छ।
