亲爱的 生张,我是亨利,我想分享我对你的问题的见解。虽然我无法用您的母语回复,但我已经将内容翻译得更好。
根据我在 Microsoft 官方文档中发现的信息,BitLocker 恢复信息可以存储在多个位置,具体取决于组织管理其设备的方式。
如果你的组织将 BitLocker 恢复密钥备份到 Active Directory 域服务 (AD DS) ,则可以通过以下方式之一检查并尝试检索密钥:
- 使用 ** Active Directory 用户和计算机中的 BitLocker 恢复密码查看器**工具直接从 AD DS 查看存储的恢复密码。有关详细步骤,请参阅此处的 Microsoft 指南: BitLocker 恢复过程 |Microsoft 学习
- 运行以下命令将其当前 BitLocker 恢复密钥备份到 Active Directory 域服务 (AD DS) :
- 打开命令提示符(以管理员身份)
- 类型:
manage-bde -protectors -adbackup C: -id {ProtectorID} -
参考文档: manage-bde 保护器 |Microsoft 学习
如果您在这些位置(AD DS、Microsoft 帐户、USB 或打印副本)中的任何一个都找不到恢复密钥,Microsoft 指出,不幸的是没有其他方法可以解密驱动器。在这种情况下,您需要重置或重新安装 Windows。
参考文档: 查找 BitLocker 恢复密钥 - Microsoft 支持
关于您的第二个问题:是否可以通过 Active Directory 在计算机上禁用 BitLocker 以防止用户意外启用它(Windows 10、11 和 12),答案是 肯定的,它可以通过 AD 环境中的组策略进行控制。
您可以使用以下方法:
- 部署面向要管理的计算机的组策略对象 (GPO)。
- 导航到 “计算机配置”→“管理模板”→ Windows 组件→ BitLocker 驱动器加密。
- 根据方案配置策略**“控制在可移动驱动器上使用 BitLocker”或“启动时需要其他身份验证”**。
- 设置策略以 禁用 BitLocker 或限制用户更改加密设置。
- 这可确保最终用户不会意外启用 BitLocker,同时允许集中管理。
参考文档: 启动时需要额外的身份验证
希望这有帮助。