設定 BitLocker 復原金鑰儲存在 Active Directory

將 BitLocker 復原金鑰儲存至 Active Directory (AD) 的主要好處是實現集中管理與安全備份,防止因硬體故障、遺忘密碼、或系統變更(如 BIOS 更新)導致的資料遺失,讓IT部門能以安全、可控的方式進行復原,大幅降低資料不可用的風險,並簡化災難復原流程

在AD電腦物件中如果看不到的[BitLocker修復]頁籤

image

請在AD上安裝BitLocker修復密碼檢視功能’

image

安裝後即可看到該選項

image

設定GPO

電腦設定 >系統管理範本 > BitLocker磁碟加密 > 選[將Bitlocker修復資訊儲存在 Active Directory ……..]

2026-01-01_133317

選[啟用] ,勾[需要BitLocker備份至AD DS],儲存資訊選[修復密碼及金鑰封裝]

image

作業系統磁碟 > 開啟[選擇如何修復BitLocker保護的作業系統磁碟]

2026-01-01_134105

設定啟用 ,勾[允許資料修復代理][儲存作業系統磁碟機的BitLocker修復資訊到AD DS][勿啟用BitLocker,除非作業系統磁碟機的修復資訊已儲存到AD DS]

2026-01-01_134236

設定完成後將GPO套用到指定的OU,且套用GPO後

在AD 物件上就可以看到 復原金鑰相關資訊

image



本篇瀏覽人數: 267
分類: Windows Server 2019, Windows Server 2022, Windows Server 2025。這篇內容的永久連結

在〈設定 BitLocker 復原金鑰儲存在 Active Directory〉中有 2 則留言

  1. 無名小卒表示:

    說到Bitlocker,之前幫公司的人升級OS電腦結果發現一個資料夾打不開檔案也無法複製,查原因是被ESF加密了 一定要原電腦原帳號登入環境登入才能解除
    就算重灌&用同帳號也無法打開 問題等同於無解 還好在他電腦有發現以前自己亂放的舊資料不然等同於損失資料
    至於為什他會自己按到那玩意他自己也不知道,這東西根本就是M$自己出的合法的勒索病毒讓使用者自己搞自己 搞不懂為何至今這功能M$還不拿掉

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *