Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Użyj Microsoft Intune, aby skonfigurować szyfrowanie funkcji BitLocker na urządzeniach z systemem Windows oraz szyfrowanie danych osobowych (PDE) na urządzeniach z systemem Windows 11 wersji 22H2 lub nowszej. W tym artykule opisano zarówno standardowe szyfrowanie funkcją BitLocker, jak i scenariusze dyskretnego szyfrowania funkcją BitLocker.
Ważna
14 października 2025 r. Windows 10 dobiegło końca wsparcia i nie otrzyma aktualizacji dotyczących jakości i funkcji. Windows 10 jest dozwoloną wersją w Intune. Urządzenia z tą wersją mogą nadal rejestrować się w Intune i korzystać z kwalifikujących się funkcji, ale funkcjonalność nie będzie gwarantowana i może się różnić.
Porada
Niektóre ustawienia funkcji BitLocker wymagają, aby urządzenie miało obsługiwany moduł TPM.
Scenariusze szyfrowania funkcji BitLocker
Intune obsługuje dwa podstawowe metody szyfrowania funkcją BitLocker:
Standardowe szyfrowanie funkcją BitLocker — użytkownicy mogą wyświetlać monity i korzystać z procesu szyfrowania. Zapewnia elastyczność wyboru typu szyfrowania i zarządzania kluczami odzyskiwania kierowanymi przez użytkownika.
Szyfrowanie funkcji BitLocker w trybie dyskretnym — automatyczne szyfrowanie bez interakcji użytkownika lub uprawnień administracyjnych wymaganych na urządzeniu. Idealne rozwiązanie dla organizacji, które chcą zapewnić szyfrowanie wszystkich zarządzanych urządzeń bez konieczności akcji użytkownika końcowego.
Porada
Intune udostępnia wbudowany raport szyfrowania, który zawiera szczegółowe informacje o stanie szyfrowania urządzeń na wszystkich zarządzanych urządzeniach. Po Intune szyfrowania urządzenia z systemem Windows za pomocą funkcji BitLocker można wyświetlać klucze odzyskiwania funkcji BitLocker i zarządzać nimi podczas wyświetlania raportu szyfrowania.
Wymagania wstępne
Licencjonowanie i wersje systemu Windows
W przypadku wersji systemu Windows, które obsługują zarządzanie funkcją BitLocker, zobacz Wymagania dotyczące wersji systemu Windows i licencjonowania w dokumentacji systemu Windows.
Kontrola dostępu oparta na rolach
Aby zarządzać funkcją BitLocker w Intune, konto musi mieć przypisaną Intune rolę kontroli dostępu opartej na rolach (RBAC), która zawiera uprawnienie Zadania zdalne z prawą pozycją Rotate BitLockerKeys (wersja zapoznawcza) ustawioną na wartość Tak.
Możesz dodać to uprawnienie do własnych niestandardowych ról RBAC lub użyć jednej z następujących wbudowanych ról RBAC:
- Operator pomocy technicznej
- Administrator zabezpieczeń punktu końcowego
Planowanie odzyskiwania
Przed włączeniem funkcji BitLocker zapoznaj się z opcjami odzyskiwania i zaplanuj je, które spełniają potrzeby organizacji. Aby uzyskać więcej informacji, zobacz Omówienie odzyskiwania funkcji BitLocker w dokumentacji zabezpieczeń systemu Windows.
Typy zasad szyfrowania funkcją BitLocker
Wybierz spośród następujących typów zasad Intune, aby skonfigurować szyfrowanie funkcją BitLocker:
Zasady zabezpieczeń punktu końcowego (zalecane)
Zabezpieczenia > punktu końcowego Zasady szyfrowania dysków zapewniają skoncentrowaną konfigurację funkcji BitLocker specyficzną dla zabezpieczeń:
- Profil funkcji BitLocker — ustawienia dedykowane do konfigurowania szyfrowania funkcją BitLocker. Aby uzyskać więcej informacji, zobacz dostawca CSP funkcji BitLocker.
- Profil szyfrowania danych osobowych — skonfiguruj funkcję PDE pod kątem szyfrowania na poziomie pliku, które współdziała z funkcją BitLocker w celu zabezpieczenia warstwowego. Aby uzyskać więcej informacji, zobacz dostawca CSP PDE.
Zasady konfiguracji urządzeń
Konfiguracja > urządzenia Profil ochrony punktu końcowego zawiera ustawienia funkcji BitLocker w ramach szerszej konfiguracji ochrony punktu końcowego. Wyświetl dostępne ustawienia w funkcji BitLocker w profilach ochrony punktu końcowego.
Uwaga
Ograniczenia katalogu ustawień: Katalog ustawień nie zawiera niezbędnych kontrolek uwierzytelniania uruchamiania modułu TPM wymaganych do niezawodnego włączania funkcji BitLocker w trybie dyskretnym. Użyj zasad zabezpieczeń punktu końcowego lub konfiguracji urządzenia dla scenariuszy funkcji BitLocker.
Konfigurowanie standardowego szyfrowania funkcją BitLocker
Standardowe szyfrowanie funkcją BitLocker umożliwia interakcję z użytkownikiem i zapewnia elastyczność konfiguracji szyfrowania.
Tworzenie zasad zabezpieczeń punktu końcowego
Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.
Wybierz pozycję Zabezpieczenia punktu końcowego>Szyfrowanie> dyskówUtwórz zasady.
Ustaw następujące opcje:
- Platforma: Windows
- Profil: Wybierz funkcję BitLocker lub szyfrowanie danych osobowych
Na stronie Ustawienia konfiguracji skonfiguruj ustawienia funkcji BitLocker zgodnie z potrzebami biznesowymi:
- Skonfiguruj metody szyfrowania dla dysków operacyjnych, stałych i wymiennych.
- Ustaw opcje odzyskiwania (wymagania dotyczące hasła i klucza).
- Skonfiguruj uwierzytelnianie uruchamiania modułu TPM zgodnie z potrzebami.
Wybierz pozycję Dalej.
Na stronie Zakres (Tagi) wybierz pozycję Wybierz tagi zakresu , aby otworzyć okienko Wybierz tagi, aby przypisać tagi zakresu do profilu.
Wybierz przycisk Dalej, aby kontynuować.
Na stronie Przypisania wybierz grupy, które otrzymują ten profil. Aby uzyskać więcej informacji na temat przypisywania profilów, zobacz Przypisywanie profilów użytkowników i urządzeń.
Wybierz pozycję Dalej.
Na stronie Przeglądanie + tworzenie po zakończeniu wybierz pozycję Utwórz. Nowy profil zostanie wyświetlony na liście po wybraniu typu zasad dla utworzonego profilu.
Tworzenie zasad konfiguracji urządzenia
Porada
Poniższa procedura konfiguruje funkcję BitLocker za pomocą szablonu konfiguracji urządzenia na potrzeby ochrony punktu końcowego. Aby skonfigurować szyfrowanie danych osobowych, użyj katalogu ustawień konfiguracji urządzenia i kategorii PDE .
Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.
Wybierz pozycję Urządzenia>Zarządzajkonfiguracją> urządzeń > Na karcie Zasady wybierz pozycję Utwórz.
Ustaw następujące opcje:
- Platforma: Windows 10 i nowsze
- Typ profilu: wybierz pozycję Szablony>Ochrona punktu końcowego, a następnie wybierz pozycję Utwórz.
Na stronie Ustawienia konfiguracji rozwiń węzeł Szyfrowanie systemu Windows i skonfiguruj ustawienia funkcji BitLocker zgodnie z potrzebami biznesowymi.
Jeśli chcesz włączyć funkcję BitLocker w trybie dyskretnym, zobacz Configure silent BitLocker encryption in this article for extra prerequisites and the specific setting configurations you must use.
Wybierz przycisk Dalej, aby kontynuować.
Wykonaj konfigurację innych ustawień zgodnie z potrzebami organizacji.
Ukończ proces tworzenia zasad, przypisując go do odpowiednich grup urządzeń i zapisz profil.
Konfigurowanie dyskretnego szyfrowania funkcji BitLocker
Dyskretne szyfrowanie funkcji BitLocker automatycznie szyfruje urządzenia bez interakcji z użytkownikiem, zapewniając bezproblemowe środowisko szyfrowania dla środowisk zarządzanych.
Wymagania wstępne dotyczące szyfrowania dyskretnego
Wymagania dotyczące urządzeń
Urządzenie musi spełniać następujące warunki dla włączenia funkcji BitLocker w trybie dyskretnym:
System operacyjny:
- Jeśli użytkownicy końcowi logują się jako administratorzy: Windows 10 wersji 1803 lub nowszej lub Windows 11
- Jeśli użytkownicy końcowi logują się jako użytkownicy standardowi: Windows 10 wersji 1809 lub nowszej lub Windows 11
Konfiguracja urządzenia:
- przyłączone Microsoft Entra lub przyłączone hybrydowo Microsoft Entra
- Moduł TPM (moduł zaufanej platformy) 1.2 lub nowszy
- Natywny tryb BIOS UEFI
- Włączony bezpieczny rozruch
- Środowisko odzyskiwania systemu Windows (WinRE) skonfigurowane i dostępne
Uwaga
Gdy funkcja BitLocker jest włączona w trybie dyskretnym, system automatycznie używa pełnego szyfrowania dysków na nienowocześnie używanych urządzeniach rezerwowych i używa szyfrowania tylko miejsca na nowoczesnych urządzeniach rezerwowych. Typ szyfrowania zależy od możliwości sprzętowych i nie można go dostosować do scenariuszy szyfrowania dyskretnego.
Aby dowiedzieć się więcej na temat nowoczesnego wstrzymania, zobacz Co to jest nowoczesna rezerwa w dokumentacji sprzętu systemu Windows.
Ważna
Przed wdrożeniem dyskretnych zasad funkcji BitLocker należy przeprowadzić dokładną ocenę środowiska:
- Identyfikowanie istniejącego oprogramowania szyfrowania — użyj narzędzi do spisu urządzeń lub odnajdywania, aby identyfikować urządzenia z szyfrowaniem innych firm (McAfee, Symantec, Check Point itp.).
- Planowanie strategii migracji — opracowywanie procedur bezpiecznego usuwania istniejącego szyfrowania przed wdrożeniem funkcji BitLocker.
- Testowanie w grupach pilotażowych — przed szerokim wdrożeniem zweryfikuj zachowanie dyskretnej funkcji BitLocker na reprezentatywnych urządzeniach.
- Przygotowywanie procedur wycofywania — przygotuj plany odzyskiwania i wycofywania w przypadku konfliktów szyfrowania.
Zasady dyskretnej funkcji BitLocker pomijają ostrzeżenia użytkowników dotyczące istniejącego szyfrowania, co sprawia, że ocena przed wdrożeniem ma krytyczne znaczenie dla uniknięcia utraty danych.
Wymagane ustawienia szyfrowania dyskretnego
Skonfiguruj następujące ustawienia w zależności od wybranego typu zasad:
Zasady zabezpieczeń punktu końcowego dla funkcji BitLocker w trybie dyskretnym
W przypadku zasad szyfrowania dysków zabezpieczeń punktu końcowego skonfiguruj następujące ustawienia w profilu funkcji BitLocker:
Wymagaj szyfrowania = urządzeniaWłączone
Zezwalaj na ostrzeżenie dotyczące innego szyfrowania dysków = Niepełnosprawny
Ostrzeżenie
Ustawienie opcji Zezwalaj na ostrzeżenie dla innego szyfrowania dysków na Wyłączone oznacza, że funkcja BitLocker kontynuuje szyfrowanie nawet wtedy, gdy zostanie wykryte inne oprogramowanie do szyfrowania dysków. Może to prowadzić do:
- Utrata danych z powodujących konflikt metod szyfrowania
- Niestabilność systemu i awarie rozruchu
- Złożone scenariusze odzyskiwania z wieloma warstwami szyfrowania
Przed wdrożeniem dyskretnych zasad funkcji BitLocker upewnij się, że środowisko nie ma zainstalowanego oprogramowania szyfrowania innej firmy. Rozważ użycie raportów spisu urządzeń do identyfikowania urządzeń z istniejącym oprogramowaniem szyfrowania.
Ważna
Po ustawieniu opcji Zezwalaj na ostrzeżenie dla innego szyfrowania dysków na wyłączone staje się dostępne inne ustawienie:
- Zezwalaj na standardowe szyfrowanie = użytkownikówWłączone
To ustawienie jest wymagane, jeśli urządzenia są używane przez użytkowników standardowych (nieadministratorów). Umożliwia to działanie zasad RequireDeviceEncryption nawet wtedy, gdy bieżący zalogowany użytkownik jest użytkownikiem standardowym.
Oprócz wymaganych ustawień rozważ skonfigurowanie konfiguracji rotacji haseł odzyskiwania , aby włączyć automatyczną rotację haseł odzyskiwania.
Zasady konfiguracji urządzenia dla dyskretnej funkcji BitLocker
W przypadku zasad ochrony punktu końcowego konfiguracji urządzenia skonfiguruj następujące ustawienia w szablonie ochrony punktu końcowego :
- Ostrzeżenie dotyczące innego szyfrowania = dyskuBlok
- Zezwalaj użytkownikom standardowym na włączanie szyfrowania podczas dołączania = Microsoft EntraZezwalaj
- Tworzenie klucza = odzyskiwania przez użytkownikaZezwalaj lubnie zezwalaj na 256-bitowy klucz odzyskiwania
- Tworzenie hasła = odzyskiwania przez użytkownikaZezwalanie na48-cyfrowe hasło odzyskiwania lub wymaganie go
Ostrzeżenie
Ustawienie opcji Ostrzeżenie dla innego szyfrowania dysku na Wartość Blokuj pomija ostrzeżenia dotyczące istniejącego oprogramowania szyfrowania i umożliwia automatyczne działanie funkcji BitLocker. Powoduje to takie same ryzyko, jak opisano w przypadku zasad zabezpieczeń punktu końcowego. Przed wdrożeniem sprawdź, czy środowisko jest wolne od szyfrowania innych firm.
Uwierzytelnianie uruchamiania modułu TPM na potrzeby szyfrowania dyskretnego
Aby dyskretna funkcja BitLocker działała, urządzenia nie mogą wymagać numeru PIN uruchamiania modułu TPM ani klucza uruchamiania, ponieważ wymagają one interakcji z użytkownikiem.
Konfigurowanie ustawień modułu TPM
Skonfiguruj ustawienia uwierzytelniania uruchamiania modułu TPM, aby uniemożliwić interakcję z użytkownikiem:
Zasady zabezpieczeń punktu końcowego — w profilu funkcji BitLocker w obszarze Dyski systemu operacyjnego najpierw ustaw opcję Wymagaj dodatkowego uwierzytelniania podczas uruchamiania nawartość Włączone. Po włączeniu dostępne są następujące ustawienia modułu TPM:
- Konfigurowanie numeru PIN = uruchamiania modułu TPMNie zezwalaj na uruchamianie numeru PIN przy użyciu modułu TPM
- Konfigurowanie klucza uruchamiania modułu = TPMNie zezwalaj na klucz uruchamiania przy użyciu modułu TPM
- Konfigurowanie klucza uruchamiania modułu TPM i numeru PIN = Nie zezwalaj na klucz startowy i numer PIN przy użyciu modułu TPM
- Konfigurowanie uruchamiania = modułu TPMZezwalaj na moduł TPM lub wymagaj modułu TPM
Zasady konfiguracji urządzenia — w szablonie ochrony punktu końcowego w obszarze Szyfrowanie systemu Windows:
- Uruchamianie zgodnego modułu TPM = Zezwalaj na moduł TPM lub wymagaj modułu TPM
- Numer PIN = uruchamiania zgodnego modułu TPMNie zezwalaj na uruchamianie numeru PIN przy użyciu modułu TPM
- Zgodny klucz = uruchamiania modułu TPMNie zezwalaj na klucz uruchamiania przy użyciu modułu TPM
- Zgodny klucz startowy modułu TPM i numer PIN = Nie zezwalaj na klucz startowy i numer PIN przy użyciu modułu TPM
Ostrzeżenie
Zapoznaj się z zasadami, które umożliwiają korzystanie z numeru PIN lub klucza startowego modułu TPM. Na przykład punkt odniesienia zabezpieczeń dla Microsoft Defender może domyślnie włączyć numer PIN i klucz uruchamiania modułu TPM, co blokuje włączanie dyskretne. Przejrzyj konfiguracje punktu odniesienia pod kątem konfliktów i ponownie skonfiguruj lub wyklucz urządzenia zgodnie z potrzebami.
Zachowanie typu szyfrowania
Typ szyfrowania (pełny dysk a tylko używane miejsce) zależy od następujących szczegółów:
- Możliwości sprzętowe — czy urządzenie obsługuje nowoczesną rezerwę.
- Konfiguracja szyfrowania dyskretnego — czy jest skonfigurowane włączanie dyskretne.
- Ustawienie SystemDrivesEncryptionType — jeśli jest jawnie skonfigurowane.
Działanie domyślne
Jeśli systemDrivesEncryptionType nie jest skonfigurowany:
- Nowoczesne urządzenia rezerwowe z szyfrowaniem dyskretnym = używane tylko szyfrowanie miejsca.
- Nienowoczesne urządzenia rezerwowe z szyfrowaniem dyskretnym = pełne szyfrowanie dysków.
- Szyfrowanie standardowe (nie ciche) = użytkownik może wybrać lub zdefiniować zasady.
Weryfikowanie możliwości urządzeń
Aby sprawdzić, czy urządzenie obsługuje nowoczesną rezerwę, uruchom polecenie w wierszu polecenia:
powercfg /a
Nowoczesna obsługa rezerwy: pokazuje, że dostępna jest sieć w stanie wstrzymania (S0 bezczynna z niskim zużyciem energii). Nie można włączyć nowoczesnej rezerwy: pokazuje, że sieć połączona z trybem wstrzymania (S0 bezczynna przy niskim zużyciu energii) nie jest obsługiwana.
Weryfikowanie typu szyfrowania
Aby sprawdzić bieżący typ szyfrowania, uruchom polecenie z podwyższonym poziomem uprawnień wiersza polecenia:
manage-bde -status c:
Pole "Stan konwersji" zawiera pole Używane tylko zaszyfrowane lub w pełni zaszyfrowane.
Aby wyświetlić informacje o urządzeniach, które odbierają zasady funkcji BitLocker, zobacz Monitorowanie szyfrowania dysków.
Kontrolowanie typu szyfrowania za pomocą wykazu ustawień
Aby zmienić typ szyfrowania dysku między pełnym szyfrowaniem dysku i używanym szyfrowaniem tylko miejsca, użyj ustawienia Wymuszaj szyfrowanie dysków na dyskach systemu operacyjnego w katalogu ustawień:
- Tworzenie zasad wykazu ustawień
- Przejdź do pozycji Dyskisystemu operacyjnego szyfrowania >dysków funkcji BitLockerskładników > systemu Windows
- Wybierz i ustaw opcję Wymuś typ szyfrowania dysku na dyskach systemu operacyjnego nawartość Włączone , aby dodać pozycję Wybierz typ szyfrowania: (Urządzenie). Następnie skonfiguruj opcję Wybierz typ szyfrowania: (Urządzenie) na wartość Pełne szyfrowanie lub Szyfrowanie tylko miejsca.
Szyfrowanie danych osobowych (PDE)
Szyfrowanie danych osobowych (PDE) zapewnia szyfrowanie na poziomie pliku, które uzupełnia funkcję BitLocker:
Szyfrowanie danych osobowych różni się od funkcji BitLocker tym, że szyfruje pliki zamiast całych woluminów i dysków. PDE występuje oprócz innych metod szyfrowania, takich jak Funkcja BitLocker. W przeciwieństwie do funkcji BitLocker, która zwalnia klucze szyfrowania danych podczas rozruchu, PDE nie zwalnia kluczy szyfrowania danych, dopóki użytkownik nie zaloguje się przy użyciu Windows Hello dla firm.
- Funkcja PDE szyfruje pliki zamiast całych woluminów i dysków.
- Współdziała z funkcją BitLocker w przypadku zabezpieczeń warstwowych — funkcja PDE nie zastępuje funkcji BitLocker.
- Wymaga Windows Hello dla firm logowania, aby zwolnić klucze szyfrowania.
- Dostępne w Windows 11 22H2 lub nowszym.
Aby uzyskać więcej informacji, zobacz dostawca CSP PDE.
Aby skonfigurować środowisko PDE, użyj jednego z następujących elementów:
- Zasady zabezpieczeń punktu końcowego z profilem szyfrowania danych osobowych .
- Katalog ustawień z kategorią PDE .
Monitorowanie funkcji BitLocker i zarządzanie nią
Wyświetlanie stanu szyfrowania
W centrum administracyjnym Microsoft Intune wybierz pozycję Urządzenia>Monitoruj>raport szyfrowania.
Przejrzyj stan szyfrowania urządzeń, które otrzymały zasady funkcji BitLocker.
Uzyskaj dostęp do kluczy odzyskiwania funkcji BitLocker i informacji o zgodności urządzeń.
Zarządzanie kluczami odzyskiwania
Wyświetlanie kluczy odzyskiwania dla urządzeń zarządzanych Intune
Intune zapewnia dostęp do węzła Microsoft Entra funkcji BitLocker, dzięki czemu można wyświetlać identyfikatory kluczy funkcji BitLocker i klucze odzyskiwania dla urządzeń z systemem Windows z poziomu centrum administracyjnego Microsoft Intune.
Aby wyświetlić klucze odzyskiwania:
- Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.
- Wybierz pozycję Urządzenia>Wszystkie urządzenia.
- Wybierz urządzenie z listy, a następnie w obszarze Monitor wybierz pozycję Klucze odzyskiwania.
- Wybierz pozycję Pokaż klucz odzyskiwania. Spowoduje to wygenerowanie wpisu dziennika inspekcji w obszarze działania "KeyManagement".
Gdy klucze są dostępne w Tożsamość Microsoft Entra, zostaną wyświetlone następujące informacje:
- Identyfikator klucza funkcji BitLocker
- Klucz odzyskiwania funkcji BitLocker
- Typ dysku
Jeśli klucze nie są w Tożsamość Microsoft Entra, Intune wyświetla nie znaleziono klucza funkcji BitLocker dla tego urządzenia.
Uwaga
Tożsamość Microsoft Entra obsługuje maksymalnie 200 kluczy odzyskiwania funkcji BitLocker na urządzenie. Jeśli osiągniesz ten limit, szyfrowanie dyskretne zakończy się niepowodzeniem z powodu niepowodzenia tworzenia kopii zapasowej kluczy odzyskiwania przed rozpoczęciem szyfrowania na urządzeniu.
Wymagane uprawnienia: administratorzy IT potrzebują microsoft.directory/bitlockerKeys/key/read uprawnień w Tożsamość Microsoft Entra do wyświetlania kluczy odzyskiwania funkcji BitLocker urządzenia. To uprawnienie jest zawarte w tych rolach Microsoft Entra:
- Administrator urządzeń w chmurze
- Administrator pomocy technicznej
- Administrator globalny
Aby uzyskać więcej informacji na temat uprawnień Microsoft Entra ról, zobacz Microsoft Entra role wbudowane.
Rejestrowanie inspekcji: wszystkie dostępy do klucza odzyskiwania funkcji BitLocker są poddawane inspekcji. Aby uzyskać więcej informacji, zobacz Azure Portal dzienniki inspekcji.
Ważna
Jeśli usuniesz obiekt Intune dla urządzenia przyłączanego Microsoft Entra chronionego przez funkcję BitLocker, usunięcie spowoduje wyzwolenie synchronizacji Intune urządzenia i usunięcie funkcji ochrony kluczy dla woluminu systemu operacyjnego. Powoduje to, że funkcja BitLocker jest w stanie wstrzymania na tym woluminie.
Wyświetlanie kluczy odzyskiwania dla urządzeń dołączonych do dzierżawy
W przypadku korzystania ze scenariusza dołączania dzierżawy Microsoft Intune może wyświetlać dane klucza odzyskiwania dla urządzeń dołączonych do dzierżawy.
Wymagania:
- Configuration Manager lokacje muszą działać w wersji 2107 lub nowszej
- W przypadku witryn z systemem 2107 zainstaluj pakiet zbiorczy aktualizacji KB11121541 na potrzeby obsługi urządzeń przyłączonych do Microsoft Entra
- Konto Intune musi mieć Intune uprawnienia RBAC do wyświetlania kluczy funkcji BitLocker
- Musi być skojarzony z użytkownikiem lokalnym z rolą kolekcji Configuration Manager i uprawnieniem klucza odzyskiwania funkcji Odczyt funkcji BitLocker
Aby uzyskać więcej informacji, zobacz Konfigurowanie administracji opartej na rolach dla Configuration Manager.
Obracanie kluczy odzyskiwania funkcji BitLocker
Akcja urządzenia Intune umożliwia zdalne obracanie klucza odzyskiwania funkcji BitLocker urządzenia z systemem Windows 10 wersji 1909 lub nowszej oraz Windows 11.
Wymagania wstępne dotyczące rotacji kluczy:
Urządzenia muszą działać Windows 10 wersji 1909 lub nowszej lub Windows 11
Microsoft Entra przyłączonych i przyłączonych hybrydowo urządzeń musi mieć włączoną rotację kluczy za pośrednictwem zasad funkcji BitLocker:
- Rotacja haseł odzyskiwania oparta na kliencie = Włączanie rotacji na urządzeniach przyłączonych Microsoft Entra lub Włączanie rotacji na urządzeniach Tożsamość Microsoft Entra i przyłączonych hybrydowo
- Zapisywanie informacji odzyskiwania funkcji BitLocker w Tożsamość Microsoft Entra = Enabled
- Przechowywanie informacji odzyskiwania w Tożsamość Microsoft Entra przed włączeniem funkcji BitLocker = Required
Aby obrócić klucz odzyskiwania funkcji BitLocker:
Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.
Wybierz pozycję Urządzenia>Wszystkie urządzenia.
Wybierz urządzenie z listy.
Wybierz akcję zdalną rotacji kluczy funkcji BitLocker . Jeśli nie jest widoczny, wybierz wielokropek (...), a następnie wybierz pozycję Rotacja kluczy funkcji BitLocker.
Aby uzyskać więcej informacji na temat wdrożeń i wymagań funkcji BitLocker, zobacz wykres porównawczy wdrażania funkcji BitLocker.
Odzyskiwanie samoobsługowe
Aby ułatwić użytkownikom końcowym uzyskanie kluczy odzyskiwania bez wywoływania pomocy technicznej, Intune umożliwia samoobsługowe scenariusze za pośrednictwem aplikacji Portal firmy i innych metod.
Opcje dostępu samoobsługowego:
- aplikacja Portal firmy: użytkownicy mogą uzyskiwać dostęp do kluczy odzyskiwania funkcji BitLocker za pośrednictwem aplikacji Portal firmy
- Portal moje konto: dostępne w account.microsoft.com dla urządzeń przyłączonych do Microsoft Entra
- Tożsamość Microsoft Entra: bezpośredni dostęp dla urządzeń przyłączonych do Microsoft Entra
Kontrole administracyjne dostępu samoobsługowego:
Przełącznik dla całej dzierżawy: określa, czy użytkownicy niebędący administratorami mogą używać samoobsługi do odzyskiwania kluczy funkcji BitLocker:
- Ustawienie domyślne: Nie (umożliwia wszystkim użytkownikom odzyskiwanie kluczy)
- Tak: ogranicza użytkownikom niebędącym administratorami możliwość wyświetlania kluczy funkcji BitLocker dla własnych urządzeń
- Konfigurowanie w ustawieniach urządzenia Microsoft Entra
Integracja dostępu warunkowego: użyj zasad dostępu warunkowego, aby wymagać zgodnych urządzeń na potrzeby dostępu do klucza odzyskiwania funkcji BitLocker:
- Konfigurowanie pozycji Wymagaj zgodnego urządzenia w zasadach dostępu warunkowego
- Niezgodne urządzenia nie mogą uzyskać dostępu do kluczy odzyskiwania funkcji BitLocker
- Klucze odzyskiwania funkcji BitLocker są traktowane jako zasoby firmowe objęte dostępem warunkowym
Rejestrowanie inspekcji dla samoobsługi: rejestrowane są wszystkie dostępy do klucza odzyskiwania użytkownika:
- Zalogowano się Microsoft Entra dzienników inspekcji w kategorii Zarządzanie kluczami
- Typ działania: odczyt klucza funkcji BitLocker
- Zawiera główną nazwę użytkownika i identyfikator klucza
- Aby uzyskać więcej informacji, zobacz Microsoft Entra dzienniki inspekcji
Rozwiązywanie problemów
Typowe problemy dotyczące dyskretnego funkcji BitLocker
Problem: Funkcja BitLocker wymaga interakcji użytkownika pomimo dyskretnej konfiguracji
- Rozwiązanie: Sprawdź, czy numer PIN uruchamiania modułu TPM lub ustawienia klucza nie są włączone. Sprawdź, czy istnieją sprzeczne zasady punktu odniesienia zabezpieczeń.
Problem: Urządzenia nie spełniają wymagań wstępnych dotyczących włączania w trybie dyskretnym
- Rozwiązanie: Sprawdź, czy urządzenia spełniają wszystkie wymagania wstępne dotyczące urządzeń, w tym wersję modułu TPM, tryb UEFI i stan sprzężenia Microsoft Entra.
Problem: Funkcja BitLocker nie może zaszyfrować w trybie dyskretnym
- Rozwiązanie: Sprawdź dzienniki zdarzeń systemu Windows pod kątem błędów związanych z funkcją BitLocker. Sprawdź, czy włączono bezpieczny rozruch, a funkcja WinRE jest prawidłowo skonfigurowana.
Problem: Konflikty zasad uniemożliwiają włączenie dyskretne
- Rozwiązanie: Użyj funkcji wykrywania konfliktów zasad w Intune, aby zidentyfikować ustawienia powodujące konflikt między zasadami.
Rozwiązywanie problemów z kluczem odzyskiwania
W przypadku włączania funkcji BitLocker w trybie dyskretnym klucze odzyskiwania są automatycznie kopiowane do Tożsamość Microsoft Entra w przypadku wystąpienia szyfrowania. Zweryfikować:
- Urządzenia zostały pomyślnie Microsoft Entra przyłączone (wymagane do automatycznej kopii zapasowej)
- Żadne konflikty zasad nie uniemożliwiają automatycznego procesu tworzenia kopii zapasowej
- Escrow klucza odzyskiwania działa za pośrednictwem raportu szyfrowania
Następne kroki
- Zarządzanie zasadami programu FileVault dla urządzeń z systemem macOS
- Monitorowanie szyfrowania dysków
- Rozwiązywanie problemów z zasadami funkcji BitLocker
- Znane problemy dotyczące zasad funkcji BitLocker
- Wykres porównawczy wdrażania funkcji BitLocker
- Zarządzanie funkcją BitLocker dla przedsiębiorstw w dokumentacji zabezpieczeń systemu Windows
- Omówienie szyfrowania danych osobowych
- Scenariusze samoobsługowe dla użytkowników końcowych za pośrednictwem aplikacji Portal firmy