Bitlocker与AD域相结合

本文详细介绍了如何将BitLocker磁盘加密与AD域环境整合,通过组策略实现系统盘和固定数据盘的加密,并自动将恢复密码备份到AD中,以实现统一管理。内容涵盖实验环境、配置组策略、加密过程验证以及恢复密码的备份和管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

概述

需求

环境

思路

流程图

实验

默认组策略的加密过程

系统盘开启 BitLocker 过程

固定数据盘开启 BitLocker 过程

验证

配置组策略

操作系统驱动器

固定数据驱动器

应用组策略之后启用 BitLocker 的过程

不同之处

验证

AD中查看已备份的恢复密码

加域之前/应用组策略之前已启用BitLocker加密

将恢复密码备份到AD DS中

修改相应的密钥保护程序

AD DS中恢复密码的备份


概述

需求

目前使用第三方加密方式+BIOS硬盘密码组成客户端的安全方案,计划迁移到Bitlocker。磁盘加密方式使用Bitlocker,所有PC均有TPM(v1.2-v2.0)芯片,有AD域,现需要将Bitlocker与AD域相结合,加入域的PC启用BitLocker后,恢复密码(48位数字)自动上传到AD域中,实施统一管理。

环境

TPM2.0 + UEFI + 安全启动

TPM2.0模块必须使用UEFI,如果磁盘分区是MBR,则需要转换为GTP

使用"MBR2GPT.exe"进行转换,该文件存在于1703或更高版本的Windows\System32 目录下

具体使用方式参考官网地址:MBR2GPT - Windows Deployment | Microsoft Docs

Clients OS:Windows 10 Pro 20H2 以上

Server OS:Windows Server 2016 STD

AD DS

思路

  1. 了解Bitlocker的运行模式,有TPM芯片下的不同之处
  2. 查找相关组策略,并搞清楚相关策略条目所对应Bitlocker的选项
  3. 规划方案,制定组策略,应用到测试PC上
  4. 测试PC启用Bitlocker并进行相应的测试
  5. 测试DC上Bitlocker的管理以及备份
  6. 将组策略应用到生产OU上

流程图

流程图

实验

默认组策略的加密过程

主板有TPM芯片,且已开启TPM芯片,未应用任何相关组策略(采用默认值)

系统盘开启 BitLocker 过程

如图1~图5

刚打开BitLocker的时候会执行检测,这里没有截图

图1

一定要把恢复密钥保存好 

图2
图3
图4

这里可以选择"运行 BitLocker 系统检查(R)",并点击开启加密。

固定数据盘开启 BitLocker 过程

这里所说的固定数据盘就是指我们电脑中的D盘、E盘等非系统盘用于存放数据的。不包括可移动存储。固定数据盘我们采用自动解锁的方式,也不设置密码或智能卡。

说明:"图5"和"图6"中“使用密码解锁”和“使用智能卡解锁”都是反灰色的无法选择,因为我配置了组策略,如果没有配置组策略,这里都可以进行选。因为我们这里只用自动解锁,所以无所谓的。

如图5~图10 

图5
图6
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值