- BitLocker går in i återställningsläge efter startändringar (TPM/BIOS/UEFI, USB-C/TBT, säker start, extern hårdvara).
- Nyckeln finns bara i MSA, Azure AD, AD, utskriven eller sparad av användaren; utan den kan den inte dekrypteras.
- Lösningar: pausa/återuppta BitLocker, hantera-bde i WinRE, justera BIOS (USB-C/TBT, säker start), uppdatera BIOS/Windows.
¿Frågar BitLocker efter en återställningsnyckel vid varje start? När BitLocker begär återställningsnyckeln vid varje start upphör den att vara ett tyst säkerhetslager och blir en daglig plåga. Denna situation väcker vanligtvis varningsklockor: Finns det ett fel, har jag rört något i BIOS/UEFI, är TPM trasig eller har Windows ändrat "något" utan förvarning? Verkligheten är att BitLocker i de flesta fall gör exakt vad den ska: gå in i återställningsläge om den upptäcker en potentiellt osäker start.
Det viktiga är att förstå varför detta händer, var man hittar nyckeln och hur man förhindrar att den frågar efter den igen. Baserat på verkliga användarupplevelser (som den som såg det blå meddelandet efter att ha startat om sin HP Envy) och teknisk dokumentation från tillverkare, kommer du att se att det finns mycket specifika orsaker (USB-C/Thunderbolt, säker start, ändringar i firmware, startmeny, nya enheter) och pålitliga lösningar som inte kräver några konstiga knep. Dessutom kommer vi att förklara vad du kan och inte kan göra om du har tappat bort din nyckel, eftersom Utan återställningsnyckeln är det inte möjligt att dekryptera informationen.
Vad är BitLocker-återställningsskärmen och varför visas den?
BitLocker krypterar systemdisken och dataenheterna för att skydda dem från obehörig åtkomstNär den upptäcker en förändring i startmiljön (firmware, TPM, startenhetsordning, anslutna externa enheter etc.) aktiverar den återställningsläget och begär 48-siffrig kodDetta är normalt beteende och det är så Windows förhindrar att någon startar maskinen med ändrade parametrar för att extrahera data.
Microsoft förklarar det rakt på sak: Windows kräver nyckeln när ett osäkert tillstånd upptäcks som kan tyda på ett obehörigt åtkomstförsök. På hanterade eller persondatorer, BitLocker aktiveras alltid av någon med administratörsbehörighet (du, någon annan eller din organisation). Så när skärmen visas upprepade gånger är det inte så att BitLocker är "trasig", utan att något i bagageutrymmet varierar varje gång och utlöser kontrollen.
Verkliga anledningar till varför BitLocker frågar efter nyckeln vid varje start
Det finns mycket vanliga orsaker dokumenterade av tillverkare och användare. Det är värt att granska dem eftersom deras identifiering beror på att välja rätt lösning:
- USB-C/Thunderbolt (TBT)-start och förstart aktiveratPå många moderna datorer är startstöd för USB-C/TBT och Thunderbolt-förstart aktiverat som standard i BIOS/UEFI. Detta kan göra att den inbyggda programvaran listar nya startvägar, vilket BitLocker tolkar som ändringar och frågar efter nyckeln.
- Säker start och dess policy- Att aktivera, inaktivera eller ändra policyn (till exempel från "Av" till "Endast Microsoft") kan utlösa integritetskontrollen och orsaka en nyckelfråga.
- BIOS/UEFI och firmwareuppdateringarNär BIOS, TPM eller själva firmware uppdateras ändras kritiska startvariabler. BitLocker upptäcker detta och frågar efter nyckeln vid nästa omstart, och även vid efterföljande omstarter om plattformen lämnas i ett inkonsekvent tillstånd.
- Grafisk startmeny kontra äldre startDet finns fall där den moderna startmenyn i Windows 10/11 orsakar inkonsekvenser och tvingar fram återställningsfrågan. Att ändra policyn till äldre kan stabilisera detta.
- Externa enheter och ny hårdvaraUSB-C/TBT-dockningsstationer, dockningsstationer, USB-minnen, externa hårddiskar eller PCIe-kort "bakom" Thunderbolt visas i startvägen och ändrar vad BitLocker ser.
- Automatisk upplåsning och TPM-tillståndAutomatisk upplåsning av datavolymer och en TPM som inte uppdaterar mätningar efter vissa ändringar kan leda till återkommande återställningsuppmaningar.
- Problematiska Windows-uppdateringarVissa uppdateringar kan ändra start-/säkerhetskomponenter, vilket tvingar fram prompten att visas tills uppdateringen har installerats om eller versionen har åtgärdats.
På specifika plattformar (t.ex. Dell med USB-C/TBT-portar) bekräftar företaget självt att det är en vanlig orsak att ha USB-C/TBT-startstöd och TBT-förstart aktiverat som standard. Om man inaktiverar dem, försvinna från startlistan och sluta aktivera återställningsläget. Den enda negativa effekten är att Du kommer inte att kunna PXE-starta från USB-C/TBT eller vissa dockningsstationer..
Var hittar man BitLocker-återställningsnyckeln (och var inte)
Innan du rör vid något måste du hitta nyckeln. Microsoft och systemadministratörer är tydliga: det finns bara ett fåtal giltiga platser var återställningsnyckeln kan lagras:
- Microsoft-konto (MSA)Om du loggar in med ett Microsoft-konto och kryptering är aktiverad säkerhetskopieras nyckeln vanligtvis till din onlineprofil. Du kan kontrollera https://account.microsoft.com/devices/recoverykey från en annan enhet.
- Azure AD– För arbets-/skolkonton lagras nyckeln i din Azure Active Directory-profil.
- Active Directory (AD) lokaltI traditionella företagsmiljöer kan administratören hämta den med Nyckel-ID som visas på BitLocker-skärmen.
- Utskrivet eller PDFKanske skrev du ut den när du aktiverade kryptering, eller så sparade du den till en lokal fil eller ett USB-minne. Kontrollera även dina säkerhetskopior.
- Sparad i en fil på en annan enhet eller i din organisations moln, om god praxis har följts.
Om du inte hittar det på någon av dessa webbplatser finns det inga "magiska genvägar": Det finns ingen legitim metod för att dekryptera utan nyckelnVissa dataåterställningsverktyg låter dig starta i WinPE och utforska diskar, men du behöver fortfarande den 48-siffriga nyckeln för att komma åt det krypterade innehållet på systemvolymen.
Snabba kontroller innan du börjar
Det finns ett antal enkla tester som kan spara tid och förhindra onödiga ändringar. Dra nytta av dem för att identifiera den verkliga utlösaren från återställningsläge:
- Koppla bort allt externt: dockningsstationer, minne, diskar, kort, skärmar med USB-C, etc. Den startar bara med ett enkelt tangentbord, mus och skärm.
- Försök att ange nyckeln en gång och kontrollera om du kan pausa och återuppta skyddet för att uppdatera TPM:n efter att du har öppnat Windows.
- Kontrollera den faktiska statusen för BitLocker med kommandot:
manage-bde -statusDen visar om operativsystemvolymen är krypterad, metoden (t.ex. XTS-AES 128), procentandelen och om skydd är aktiva. - Skriv ner nyckel-ID:t som visas på den blå återställningsskärmen. Om du litar på ditt IT-team kan de använda det ID:t för att hitta den exakta nyckeln i AD/Azure AD.
Lösning 1: Pausa och återuppta BitLocker för att uppdatera TPM:n
Om du kan logga in genom att ange nyckeln är det snabbaste sättet pausa och återuppta skyddet för att BitLocker ska uppdatera TPM-mätningarna till datorns aktuella tillstånd.
- Gå in i återställningsnyckel när den dyker upp.
- I Windows går du till Kontrollpanelen → System och säkerhet → BitLocker-diskkryptering.
- På systemenheten (C:) trycker du på Stäng av skyddetBekräfta.
- Vänta ett par minuter och tryck sedan på CV-skyddDetta tvingar BitLocker att acceptera det aktuella starttillståndet som "bra".
Den här metoden är särskilt användbar efter en ändring av den inbyggda programvaran eller en mindre UEFI-justering. Om efter omstart frågar inte längre efter lösenordet, så har du löst loopen utan att röra BIOS.
Lösning 2: Lås upp och inaktivera tillfälligt skydd från WinRE
När du inte kan komma förbi återställningsfrågan eller vill se till att uppstarten inte frågar efter nyckeln igen kan du använda Windows återställningsmiljö (WinRE) och hantera-bde för att justera skydden.
- På återställningsskärmen trycker du på esc för att se avancerade alternativ och välja Hoppa över den här enheten.
- Gå till Felsökning → Avancerade alternativ → Kommandotolken.
- Lås upp OS-volymen med:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(ersätt med ditt lösenord). - Inaktivera skydd tillfälligt:
manage-bde -protectors -disable C:och starta om.
Efter att du har startat Windows kommer du att kunna CV-skydd från kontrollpanelen eller med manage-bde -protectors -enable C:, och kontrollera om loopen har försvunnit. Denna manöver är säker och stoppar vanligtvis den prompt repetitionen när systemet är stabilt.
Lösning 3: Justera USB-C/Thunderbolt och UEFI-nätverksstacken i BIOS/UEFI
På USB-C/TBT-enheter, särskilt bärbara datorer och dockningsstationer, förhindrar inaktivering av vissa startmedier att den inbyggda programvaran introducerar "nya" sökvägar som förvirrar BitLocker. På många Dell-modeller är dessa till exempel rekommenderade alternativ:
- Ange BIOS/UEFI (vanliga tangenter: F2 o F12 när den är påslagen).
- Leta efter konfigurationsavsnittet på USB och Thunderbolt. Beroende på modell kan detta finnas under Systemkonfiguration, Integrerade enheter eller liknande.
- Inaktiverar stöd för USB-C-start o thunderbolt 3.
- Stäng av USB-C/TBT-förstart (och, om det finns, ”PCIe bakom TBT”).
- Stäng av UEFI-nätverksstack om du inte använder PXE.
- I POST-beteende, konfigurera Snabbstart i "Omfattande".
Efter att du har sparat och startat om bör den ihållande prompten försvinna. Tänk på avvägningen: Du kommer att förlora möjligheten att starta via PXE från USB-C/TBT eller från vissa dockningsstationer.Om du behöver det i IT-miljöer, överväg att hålla det aktivt och hantera undantaget med principer.
Lösning 4: Säker start (aktivera, inaktivera eller policyn "Endast Microsoft")
Säker start skyddar mot skadlig kod i startkedjan. Att ändra dess status eller policy kan vara precis vad din dator behöver för att komma ur slinganTvå alternativ som oftast fungerar:
- Aktivera den om den var inaktiverad, eller välj policyn "Endast Microsoft" på kompatibla enheter.
- Stäng av den om en osignerad komponent eller problematisk firmware orsakar nyckelbegäran.
För att ändra det: gå till WinRE → Hoppa över den här enheten → Felsök → Avancerade alternativ → UEFI-firmwarekonfiguration → Starta om. Leta reda på UEFI säkra Boot, justera till önskat alternativ och spara med F10. Om uppmaningen upphör har du bekräftat att roten var en Inkompatibilitet med säker start.
Lösning 5: Äldre startmeny med BCDEdit
På vissa system utlöser den grafiska startmenyn i Windows 10/11 återställningsläge. Om du ändrar policyn till "legacy" stabiliseras starten och BitLocker förhindrar att efterfrågan på nyckeln igen.
- Öppna en Kommandotolken som administratör.
- Springa:
bcdedit /set {default} bootmenupolicy legacyoch tryck Enter.
Starta om och kontrollera om uppmaningen har försvunnit. Om ingenting ändras kan du återställa inställningen med lika enkelhet ändra policyn till ”standard”.
Lösning 6: Uppdatera BIOS/UEFI och firmware
En föråldrad eller buggig BIOS kan orsaka TPM-mätningsfel och tvinga fram återställningsläge. Att uppdatera till den senaste stabila versionen från tillverkaren är oftast en gudagåva.
- Besök tillverkarens supportsida och ladda ner den senaste BIOS / UEFI för din modell.
- Läs de specifika instruktionerna (ibland räcker det med att bara köra en EXE i Windows; andra gånger kräver det USB FAT32 och Flashback).
- Under processen, håll stabil utfodring och undvik avbrott. När det är klart kan det hända att den första starten uppmanar dig att ange nyckeln (normalt). Pausa sedan och återuppta BitLocker.
Många användare rapporterar att efter att BIOS har uppdaterats slutar meddelandet att visas efter en en enda nyckelinmatning och en skyddscykel för paus/återupptagning.
Lösning 7: Windows Update, återställ patchar och återintegrera dem
Det finns också fall där en Windows-uppdatering har ändrat känsliga delar av startsystemet. Du kan prova installera om eller avinstallera den problematiska uppdateringen:
- Inställningar → Uppdatering och säkerhet → Visa uppdateringshistorik.
- Gå in Avinstallera uppdateringar, identifiera den misstänkta och ta bort den.
- Starta om, pausa BitLocker tillfälligt, starta om installera uppdatering och återupptar sedan skyddet.
Om uppmaningen upphör efter denna cykel, låg problemet i en mellanliggande tillstånd vilket gjorde nystartade företags förtroendekedjan osammanhängande.
Lösning 8: Inaktivera automatisk upplåsning av dataenheter
I miljöer med flera krypterade enheter, självupplåsande Låsning av datavolymer kopplade till TPM kan störa. Du kan inaktivera det från Kontrollpanelen → BitLocker → “Inaktivera automatisk upplåsning” på de berörda hårddiskarna och starta om för att testa om prompten slutar upprepas.
Även om det kan verka litet, i team med komplexa stövelkedjor och flera diskar, kan det förenklas tillräckligt för att lösa loopen om man tar bort det beroendet.
Lösning 9: Ta bort ny maskinvara och kringutrustning
Om du lade till ett kort, bytte dockningsstation eller anslöt en ny enhet precis innan problemet uppstod, försök ta bort den tillfälligtMer specifikt kan enheter "bakom Thunderbolt" visas som startvägar. Om prompten stoppas om du tar bort dem är du klar. skyldig och du kan återinföra den efter att konfigurationen har stabiliserats.
Verkligt scenario: bärbar dator frågar efter lösenord efter omstart
Ett typiskt fall: en HP Envy som startar med en svart skärm, sedan visar en blå ruta som ber om bekräftelse och sedan BitLocker-nyckelEfter att ha angett den startar Windows normalt med en PIN-kod eller ett fingeravtryck, och allt verkar korrekt. Vid omstart upprepas begäran. Användaren kör diagnostik, uppdaterar BIOS och ingenting ändras. Vad händer?
Troligtvis har någon del av stöveln blivit kvarlämnad inkonsekvent (nyligen ändrad firmware, säker start ändrad, extern enhet listad) och TPM:n har inte uppdaterat sina mätningar. I dessa situationer är de bästa stegen:
- Ange en gång med tangenten, pausa och återuppta BitLocker.
- kontrollera
manage-bde -statusför att bekräfta kryptering och skydd. - Om det kvarstår, kontrollera BIOS: inaktivera USB-C/TBT-förstart och UEFI-nätverksstacken, eller justera säker start.
Efter att ha justerat BIOS och utfört viloläges-/återupptagningscykeln är det normalt att begäran försvinnaOm inte, tillämpa den tillfälliga inaktiveringen av skydd från WinRE och försök igen.
Kan BitLocker kringgås utan en återställningsnyckel?
Det borde vara tydligt: det är inte möjligt att dekryptera en BitLocker-skyddad volym utan 48-siffrig kod eller en giltig beskyddare. Vad du kan göra är, om du känner till nyckeln, låsa upp volymen och sedan tillfälligt inaktivera skydden så att uppstarten fortsätter utan att be om det medan du stabiliserar plattformen.
Vissa återställningsverktyg erbjuder startbara WinPE-media för att försöka rädda data, men för att läsa det krypterade innehållet på systemenheten måste de fortfarande vara nyckelnOm du inte har den är alternativet att formatera hårddisken och installera Windows från grunden, förutsatt dataförlust.
Formatera och installera Windows: sista utväg

Om du efter alla inställningar fortfarande inte kan komma förbi prompten (och du inte har nyckeln), är det enda fungerande sättet att formatera enheten och installera om Windows. Från WinRE → Kommandotolken kan du använda diskpart för att identifiera disken och formatera den, och sedan installera från en installations-USB.
Innan du kommer till denna punkt, uttöm ditt sökande efter nyckeln på legitima platser och rådfråga din administratör Om det är en företagsenhet. Kom ihåg att vissa tillverkare erbjuder WinPE-utgåvor av återställningsprogramvara för att kopiera filer från andra okrypterade enheter, men det eliminerar inte behovet av nyckeln för den krypterade operativsystemvolymen.
Företagsmiljöer: Azure AD, AD och återställning av nyckel-ID
På arbets- eller skolenheter är det normalt att nyckeln är i Azure AD in Active Directory. Från återställningsskärmen trycker du på esc att se Nyckel-ID, skriv ner den och skicka den till administratören. Med den identifieraren kan de hitta exakt den nyckel som är kopplad till enheten och ge dig åtkomst.
Granska även din organisations startpolicy. Om du förlitar dig på PXE-start via USB-C/TBT kanske du inte vill inaktivera den; istället kan din IT-avdelning signera kedjan eller standardisera en konfiguration som undviker den återkommande prompten.
Modeller och tillbehör med speciell effekt
Vissa Dell-datorer med USB-C/TBT och tillhörande dockningsstationer har uppvisat detta beteende: WD15, TB16, TB18DC, såväl som vissa Latitude-modeller (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 och andra familjer (Inspiron, OptiPlex, Vostro, Alienware, G-serien, fasta och mobila arbetsstationer samt Pro-modellerna). Det betyder inte att de misslyckas, men med USB-C/TBT-start och förstart aktiverat BitLocker är mer benägen att "se" nya startvägar.
Om du använder dessa plattformar med dockningsstationer är det en bra idé att ansluta en stabil BIOS-konfiguration och dokumentera behovet eller inte av PXE genom dessa portar för att undvika prompten.
Kan jag förhindra att BitLocker någonsin aktiveras?

I Windows 10/11, om du loggar in med ett Microsoft-konto, aktiveras vissa datorer enhetskryptering nästan transparent och spara nyckeln i din MSA. Om du använder ett lokalt konto och verifierar att BitLocker är inaktiverat, bör det inte aktiveras automatiskt.
Nu är det förnuftiga att inte "kastrera" den för alltid, utan kontrollera denInaktivera BitLocker på alla hårddiskar om du inte vill ha det, bekräfta att "Enhetskryptering" inte är aktivt och spara en kopia av nyckeln om du aktiverar den i framtiden. Det rekommenderas inte att inaktivera kritiska Windows-tjänster eftersom det kan... äventyra säkerheten av systemet eller generera biverkningar.
Snabb FAQ
Var är mitt lösenord om jag använder ett Microsoft-konto? Gå till https://account.microsoft.com/devices/recoverykey från en annan dator. Där ser du listan över nycklar per enhet med deras ID.
Kan jag begära nyckeln från Microsoft om jag använder ett lokalt konto? Nej. Om du inte sparade eller säkerhetskopierade den i Azure AD/AD har Microsoft den inte. Kontrollera utskrifter, PDF-filer och säkerhetskopior, eftersom utan en nyckel finns ingen dekryptering.
¿hantera-bde -status hjälper mig? Ja, visar om volymen är krypterad, metod (t.ex. XTS-AES 128), om skyddet är aktiverat och om disken är låst. Detta är användbart för att avgöra vad man ska göra härnäst.
Vad händer om jag inaktiverar USB-C/TBT-start? Uppmaningen försvinner vanligtvis, men i gengäld du kommer inte att kunna starta via PXE från dessa hamnar eller från vissa baser. Utvärdera det utifrån ditt scenario.
Om BitLocker frågar efter nyckeln vid varje start ser du vanligtvis en bestående startändring: USB-C/TBT-portar med startstöd, säkra Boot felaktig, nyligen uppdaterad firmware eller extern hårdvara i startvägen. Leta reda på nyckeln där den hör hemma (MSA, Azure AD, AD, Print eller File), ange den och utför "pausa och återuppta” för att stabilisera TPM. Om det kvarstår, justera BIOS/UEFI (USB-C/TBT, UEFI-nätverksstack, Secure Boot), prova den äldre menyn med BCDEdit och håll BIOS och Windows uppdaterade. I företagsmiljöer, använd nyckel-ID för att hämta information från katalogen. Och kom ihåg: Utan nyckeln finns det ingen åtkomst till krypterad informationI så fall är formatering och installation den sista utvägen för att komma tillbaka till jobbet.
Brinner för teknik sedan han var liten. Jag älskar att vara uppdaterad inom branschen och framför allt kommunicera den. Det är därför jag har varit dedikerad till kommunikation på teknik- och videospelswebbplatser i många år nu. Du kan hitta mig som skriver om Android, Windows, MacOS, iOS, Nintendo eller något annat relaterat ämne som du tänker på.

