Benutzer-Werkzeuge

Webseiten-Werkzeuge


win_server:ad_bitlocker

Bitlocker in einer AD-Umgebung

Diese Anleitung umfasst:

  • Schlüssel in der AD gespeichert
  • TPM wird vorausgesetzt
  • Bitlocker wird am Rechner manuell aktiviert

Feature auf dem DC

Damit der im AD abgelegte Schlüssel in der Konsole „Active Directory Users & Computers“ nachgeschlagen werden kann, muss über den Servermanager folgendes Feature installiert werden. Dies muss auf jedem Domain Controller geschehen, über den die Schlüssel verwaltet werden sollen.

In der Konsole sollte das hinterher so aussehen:

Das Feature installiert nicht nur die Tools, sondern auch die Schemaerweiterung im AD, in der die Informationen abgelegt werden. Mittels folgenden Powershell-Befehl.

Get-ADObject -SearchBase ((GET-ADRootDSE).SchemaNamingContext) -Filter {Name -like 'ms-FVE-*'}
 
DistinguishedName             Name                          ObjectClass                   ObjectGUID
-----------------             ----                          -----------                   ----------
CN=ms-FVE-KeyPackage,CN=Sc... ms-FVE-KeyPackage             attributeSchema               80dd0b7b-4c78-4305-9844-ce...
CN=ms-FVE-RecoveryGuid,CN=... ms-FVE-RecoveryGuid           attributeSchema               d9b3a270-ce1a-4514-9f73-c2...
CN=ms-FVE-RecoveryInformat... ms-FVE-RecoveryInformation    classSchema                   82dac378-fa82-46ae-a49f-16...
CN=ms-FVE-RecoveryPassword... ms-FVE-RecoveryPassword       attributeSchema               1b97cf96-65b7-4939-834c-ff...
CN=ms-FVE-VolumeGuid,CN=Sc... ms-FVE-VolumeGuid             attributeSchema               47080651-54da-4a8b-bfc9-a0...

Gruppenrichtlinie für die Clients

Computerkonfiguration → Richtlinien → Administrative Vorlagen → Windows-Komponenten → Bitlocker-Laufwerksverschlüsselung

Die Konfiguration muss jeweils für das Betriebssystem-Laufwerk, (weitere) Festplattenlaufwerke sowie Wechseldatenträger erfolgen:

TPM ja oder nein?

Per Powershell

PS> Get-Tpm
 
TpmReady           : False
TpmPresent         : True
ManagedAuthLevel   : Full
OwnerAuth          :
OwnerClearDisabled : True
AutoProvisioning   : Enabled
LockedOut          : False
SelfTest           : {191, 191, 245, 191...}

Per WMI

wmic /namespace:\\root\cimv2\security\microsofttpm path win32_tpm get /value
win_server/ad_bitlocker.txt · Zuletzt geändert: von Sebastian Hetzel

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki