BitLocker组策略要求

我正在寻找通过组策略创buildBitLocker策略的帮助。 我自己做得不好,需要那些比我更有经验的人的帮助。

服务器:Windows Server 2012客户端:Windows 7旗舰版,戴尔笔记本电脑(2014),带有TPM模块

  • 完整的本地磁盘encryption
  • 我希望启动尽可能简单。 我不希望用户在启动时必须inputPIN码。 我想要的唯一的保护是,如果硬盘驱动器被删除,他们将无法查看内容
  • 恢复密钥应该存储在AD中,并通过那里进行pipe理
  • 插入笔记本电脑的任何USB驱动器在使用前都需要进行BitLockerencryption,并且可以使用PIN码保护(4位数字PIN码)

以上是可能的,任何人都可以帮助的GPO设置

我遵循了一些指南并部署了策略,但是我可以看到错误消息,指出我的GPO具有矛盾的设置或类似的消息。

谢谢

詹姆士

在AD中存储密钥(确保扩展了模式 – https://technet.microsoft.com/zh-cn/library/dd875533(v=WS.10).aspx ) – Windows组件/ BitLocker驱动器encryption – 存储Active Directory域服务(Windows Server 2008和Windows Vista)中的BitLocker恢复信息 – 要求Bitlocker备份到AD DS – 启用,select合适的我们使用selectBitLocker恢复信息来存储:恢复密码和密钥包

对于硬盘驱动器,您具有特定于操作系统和其他固定硬盘驱动器的设置。 根据需要设置。 select如何恢复BitLocker保护的操作系统驱动器 – configurationBitLocker恢复信息的用户存储:需要48位恢复密码允许256位恢复密钥从BitLocker安装向导中忽略恢复选项:启用将BitLocker恢复信息保存到AD DS操作系统驱动器:已启用将BitLocker恢复信息的存储configuration到AD DS:存储恢复密码和密钥包直到恢复信息存储到操作系统驱动器的AD DS时才启用BitLocker:启用

可移动驱动器(USB) – Windows组件/ BitLocker驱动器encryption/可移动数据驱动器控制在可移动驱动器上使用BitLocker:已启用拒绝不受Bitlocker保护的可移动驱动器的写入访问:已启用允许用户挂起和解密可移动数据驱动器上的BitLocker保护:已禁用select如何恢复BitLocker保护的可移动驱动器 – 将BitLocker恢复信息保存到AD DS,以获取可移动数据驱动器:已启用将BitLocker恢复信息存储到AD DS:备份恢复密码和密钥包configuration使用可移动数据驱动器的密码没有PIN码,但是您可以将密码设置为4个字符,禁用复杂度,我们不这样做):Enabled为可移动数据驱动器configuration密码复杂度:允许密码复杂度可移动数据驱动器的最小密码长度:8