目录
概述
需求
目前使用第三方加密方式+BIOS硬盘密码组成客户端的安全方案,计划迁移到Bitlocker。磁盘加密方式使用Bitlocker,所有PC均有TPM(v1.2-v2.0)芯片,有AD域,现需要将Bitlocker与AD域相结合,加入域的PC启用BitLocker后,恢复密码(48位数字)自动上传到AD域中,实施统一管理。
环境
TPM2.0 + UEFI + 安全启动
TPM2.0模块必须使用UEFI,如果磁盘分区是MBR,则需要转换为GTP
使用"MBR2GPT.exe"进行转换,该文件存在于1703或更高版本的Windows\System32 目录下
具体使用方式参考官网地址:MBR2GPT - Windows Deployment | Microsoft Docs
Clients OS:Windows 10 Pro 20H2 以上
Server OS:Windows Server 2016 STD
AD DS
思路
- 了解Bitlocker的运行模式,有TPM芯片下的不同之处
- 查找相关组策略,并搞清楚相关策略条目所对应Bitlocker的选项
- 规划方案,制定组策略,应用到测试PC上
- 测试PC启用Bitlocker并进行相应的测试
- 测试DC上Bitlocker的管理以及备份
- 将组策略应用到生产OU上
流程图

实验
默认组策略的加密过程
主板有TPM芯片,且已开启TPM芯片,未应用任何相关组策略(采用默认值)
系统盘开启 BitLocker 过程
如图1~图5
刚打开BitLocker的时候会执行检测,这里没有截图

一定要把恢复密钥保存好



这里可以选择"运行 BitLocker 系统检查(R)",并点击开启加密。
固定数据盘开启 BitLocker 过程
这里所说的固定数据盘就是指我们电脑中的D盘、E盘等非系统盘用于存放数据的。不包括可移动存储。固定数据盘我们采用自动解锁的方式,也不设置密码或智能卡。
说明:"图5"和"图6"中“使用密码解锁”和“使用智能卡解锁”都是反灰色的无法选择,因为我配置了组策略,如果没有配置组策略,这里都可以进行选。因为我们这里只用自动解锁,所以无所谓的。
如图5~图10

