====== Bitlocker in einer AD-Umgebung ======
Diese Anleitung umfasst:
* Schlüssel in der AD gespeichert
* TPM wird vorausgesetzt
* Bitlocker wird am Rechner manuell aktiviert
===== Feature auf dem DC =====
Damit der im AD abgelegte Schlüssel in der Konsole "Active Directory Users & Computers" nachgeschlagen werden kann, muss über den Servermanager folgendes Feature installiert werden. Dies muss auf jedem Domain Controller geschehen, über den die Schlüssel verwaltet werden sollen.
{{:win_server:bitlocker_ad_feature.png|}}
In der Konsole sollte das hinterher so aussehen:
{{:win_server:bitlocker_ad_objekt.png|}}
Das Feature installiert nicht nur die Tools, sondern auch die Schemaerweiterung im AD, in der die Informationen abgelegt werden. Mittels folgenden Powershell-Befehl.
Get-ADObject -SearchBase ((GET-ADRootDSE).SchemaNamingContext) -Filter {Name -like 'ms-FVE-*'}
DistinguishedName Name ObjectClass ObjectGUID
----------------- ---- ----------- ----------
CN=ms-FVE-KeyPackage,CN=Sc... ms-FVE-KeyPackage attributeSchema 80dd0b7b-4c78-4305-9844-ce...
CN=ms-FVE-RecoveryGuid,CN=... ms-FVE-RecoveryGuid attributeSchema d9b3a270-ce1a-4514-9f73-c2...
CN=ms-FVE-RecoveryInformat... ms-FVE-RecoveryInformation classSchema 82dac378-fa82-46ae-a49f-16...
CN=ms-FVE-RecoveryPassword... ms-FVE-RecoveryPassword attributeSchema 1b97cf96-65b7-4939-834c-ff...
CN=ms-FVE-VolumeGuid,CN=Sc... ms-FVE-VolumeGuid attributeSchema 47080651-54da-4a8b-bfc9-a0...
===== Gruppenrichtlinie für die Clients =====
''Computerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Windows-Komponenten -> Bitlocker-Laufwerksverschlüsselung''
Die Konfiguration muss jeweils für das Betriebssystem-Laufwerk, (weitere) Festplattenlaufwerke sowie Wechseldatenträger erfolgen:
{{:win_server:bitlocker_gpo_mini.png|}}
{{:win_server:bitlocker_gpo_1.png|}}
{{:win_server:bitlocker_gpo_2.png|}}
{{:win_server:bitlocker_gpo_3.png|}}
===== TPM ja oder nein? =====
**Per Powershell** \\
PS> Get-Tpm
TpmReady : False
TpmPresent : True
ManagedAuthLevel : Full
OwnerAuth :
OwnerClearDisabled : True
AutoProvisioning : Enabled
LockedOut : False
SelfTest : {191, 191, 245, 191...}
**Per WMI** \\
wmic /namespace:\\root\cimv2\security\microsofttpm path win32_tpm get /value