Ta funkcja jest dostępna w tych wersjach: Frontline Starter, Frontline Standard, and Frontline Plus; Business Plus; Enterprise Standard i Enterprise Plus; Education Standard, Education Plus i Endpoint Education Upgrade; Enterprise Essentials i Enterprise Essentials Plus; Cloud Identity Premium.Porównanie wersji
Jako administrator możesz określić, jak mają być szyfrowane urządzenia z systemem Microsoft Windows 10 lub 11 zarejestrowane w usłudze zarządzania urządzeniami z systemem Windows. Wybrane ustawienia zostaną zastosowane, jeśli urządzenie ma włączone szyfrowanie dysków przy użyciu BitLockera. Najczęściej konfigurowane ustawienia to:
- szyfrowanie dysków,
- dodatkowe uwierzytelnianie uruchamiania,
- opcje przywracania przed uruchomieniem,
- szyfrowanie dysków twardych,
- opcje przywracania dysków twardych,
- szyfrowanie dysków wymiennych.
Zanim zaczniesz
Aby można było zastosować te ustawienia, urządzenia muszą być zarejestrowane w usłudze zarządzania urządzeniami z systemem Windows. Więcej informacji
Konfigurowanie szyfrowania dysków przy użyciu BitLockera
-
Zaloguj się na konto administratora w konsoli administracyjnej Google.
Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.
-
Kliknij Menu
Urządzenia > Urządzenia mobilne i punkty końcowe > Ustawienia > Windows.
Wymaga uprawnień administratora Usługi i urządzenia.
- Kliknij Ustawienia BitLockera.
- (Opcjonalnie) Aby zastosować ustawienie do działu lub zespołu, z boku wybierz jednostkę organizacyjną. Pokaż mi, jak to zrobić
- Z listy elementów w obszarze Szyfrowanie dysków wybierz Włączone.
- Skonfiguruj opcje (otwórz wszystkie): Szyfrowanie dysków
- Opcja szyfrowania dysków systemowych – wybierz metodę szyfrowania oraz siłę klucza szyfrowania dla dysków systemu operacyjnego.
- Dodatkowe uwierzytelnianie uruchamiania – określ, czy BitLocker ma wymagać dodatkowego uwierzytelniania przy każdym uruchomieniu komputera oraz czy używasz TPM (Trusted Platform Module). Po ustawieniu tych opcji możesz przejść do konfiguracji kolejnych:
- Zezwalaj na używanie BitLockera bez zgodnego TPM – zaznacz to pole, aby podczas uruchamiania wymagane było podanie hasła lub podłączenie dysku USB.
- Skonfiguruj uruchamianie TPM bez kodu PIN ani klucza – możesz wymagać TPM do uwierzytelniania przy uruchamianiu zamiast kodu PIN lub klucza.
- Kod PIN uruchamiania TPM – możesz ustawić tę opcję, aby przed uruchomieniem wymagane było podanie kodu PIN składającego się z 6–20 cyfr. Możesz też skonfigurować minimalną długość kodu PIN.
- Klucz uruchamiania TPM – możesz wymagać, aby przed uzyskaniem dostępu do dysku użytkownicy uwierzytelniali się za pomocą klucza uruchamiania TPM. Klucz uruchamiania to klucz USB zawierający informacje użyte do szyfrowania dysku. Po włożeniu klucza USB do urządzenia próba uzyskania dostępu do dysku jest uwierzytelniana i dysk staje się dostępny.
- Klucz uruchamiania TPM i kod PIN – możesz wymagać zarówno klucza uruchamiania, jak i kodu PIN.
- Opcje przywracania przed uruchomieniem – włącz tę opcję, aby ustawić komunikat o przywróceniu lub dostosować URL widoczny na ekranie przywracania klucza przed uruchomieniem, gdy dysk systemu operacyjnego jest zablokowany.
- Opcje przywracania dysków systemowych – ustaw opcje odzyskiwania przez użytkowników danych z dysków systemu operacyjnego chronionych BitLockerem. Po ustawieniu tych opcji możesz przejść do konfiguracji kolejnych:
- Zezwalaj na korzystanie z agenta przywracania danych – agenci przywracania danych to osoby, których certyfikaty infrastruktury klucza publicznego (PKI) zostały użyte do utworzenia zabezpieczenia klucza funkcji BitLocker. Po otrzymaniu odpowiedniego pozwolenia osoby te mogą odblokować chronione tą funkcją dyski za pomocą swoich danych logowania w PKI.
- Ustaw 48-cyfrowe hasło przywracania – określ, czy użytkownicy mogą wygenerować 48-cyfrowe hasło odzyskiwania czy nie. Możesz też wymusić jego generowanie.
- 256-bitowy klucz odzyskiwania – określ, czy użytkownicy mogą wygenerować 256-bitowy klucz odzyskiwania czy nie. Możesz też wymusić jego generowanie.
- Ukryj opcje przywracania w kreatorze konfiguracji BitLockera – zaznacz to pole, aby zablokować możliwość określania przez użytkowników opcji odzyskiwania, gdy włączają BitLockera.
- Zapisz informacje BitLockera o odzyskiwaniu w Active Directory Domain Services – po zaznaczeniu tego pola możesz określić, które informacje BitLockera o odzyskiwaniu mają być zapisywane w Active Directory. Możesz wybrać opcję Utwórz kopię zapasową pakietu zawierającego hasło i klucz odzyskiwania lub Utwórz tylko kopię zapasową hasła odzyskiwania. Po ustawieniu tych opcji możesz przejść do konfiguracji kolejnej:
- Włącz BitLockera dopiero wtedy, gdy informacje o odzyskiwaniu zostaną zapisane w Active Directory – zaznacz to pole, aby użytkownicy mogli włączyć BitLockera dopiero wtedy, gdy komputer nawiąże połączenie z domeną i zostanie utworzona kopia zapasowa informacji BitLockera o odzyskiwaniu w Active Directory.
- Szyfrowanie dysków twardych – włącz tę opcję, aby wymagać szyfrowania dysków twardych przed przyznaniem uprawnień do zapisu. Po ustawieniu tej opcji możesz przejść do konfiguracji kolejnych:
- Szyfrowanie dysków twardych – wybierz metodę szyfrowania oraz siłę klucza szyfrowania dla dysków twardych.
- Opcje przywracania dysków twardych – włącz tę opcję, aby ustawić opcje odzyskiwania przez użytkowników danych z dysków twardych chronionych BitLockerem. Po ustawieniu tych opcji możesz przejść do konfiguracji kolejnych:
- Zezwalaj na korzystanie z agenta przywracania danych – agenci przywracania danych to osoby, których certyfikaty infrastruktury klucza publicznego (PKI) zostały użyte do utworzenia zabezpieczenia klucza funkcji BitLocker. Po otrzymaniu odpowiedniego pozwolenia osoby te mogą odblokować chronione tą funkcją dyski za pomocą swoich danych logowania w PKI.
- Ustaw 48-cyfrowe hasło przywracania – określ, czy użytkownicy mogą wygenerować 48-cyfrowe hasło odzyskiwania czy nie. Możesz też wymusić jego generowanie.
- 256-bitowy klucz odzyskiwania – określ, czy użytkownicy mogą wygenerować 256-bitowy klucz odzyskiwania czy nie. Możesz też wymusić jego generowanie.
- Ukryj opcje przywracania w kreatorze konfiguracji BitLockera – zaznacz to pole, aby zablokować możliwość określania przez użytkowników opcji odzyskiwania, gdy włączają BitLockera.
- Zapisz informacje BitLockera o odzyskiwaniu w Active Directory Domain Services – po zaznaczeniu tego pola możesz określić, które informacje BitLockera o odzyskiwaniu mają być zapisywane w Active Directory. Możesz wybrać opcję Utwórz kopię zapasową pakietu zawierającego hasło i klucz odzyskiwania lub Utwórz tylko kopię zapasową hasła odzyskiwania. Po ustawieniu tych opcji możesz przejść do konfiguracji kolejnej:
- Włącz BitLockera dopiero wtedy, gdy informacje o odzyskiwaniu zostaną zapisane w Active Directory – zaznacz to pole, aby użytkownicy mogli włączyć BitLockera dopiero wtedy, gdy komputer nawiąże połączenie z domeną i zostanie utworzona kopia zapasowa informacji BitLockera o odzyskiwaniu w Active Directory.
- Szyfrowanie dysków wymiennych – włącz tę opcję, aby wymagać szyfrowania wszystkich dysków wymiennych przed przyznaniem uprawnień do zapisu. Po ustawieniu tej opcji możesz przejść do konfiguracji kolejnych:
- Sposób szyfrowania dysków wymiennych – wybierz algorytm szyfrowania i siłę klucza szyfrowania dla dysków wymiennych.
- Zablokuj możliwość zapisu urządzeniom skonfigurowanym w innej organizacji – jeśli zaznaczysz tę opcję, uprawnienia do zapisu otrzymają tylko te dyski, których pola identyfikacyjne są zgodne z polami identyfikacyjnymi komputera. Pola te są zdefiniowane w zasadach grupy w Twojej organizacji.
- Kliknij Zapisz. Możesz też kliknąć Zastąp przy jednostka organizacyjna.
Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.
Zmiany mogą zacząć obowiązywać w ciągu 24 godzin, ale zwykle dzieje się to znacznie szybciej. Więcej informacji
Ustawianie szyfrowania dysków na „Nie skonfigurowano”
Jeśli w sekcji Szyfrowanie dysków wybierzesz opcję Nie skonfigurowano, ustawienia BitLockera skonfigurowane w konsoli administracyjnej przestaną być stosowane. Na urządzeniach użytkowników zostaną przywrócone poprzednie ustawienia. Jeśli użytkownik zaszyfrował urządzenie, na urządzeniu ani w zapisanych na nim danych nie zostaną wprowadzone żadne zmiany.
Wyłączanie szyfrowania dysków przy użyciu BitLockera
-
Zaloguj się na konto administratora w konsoli administracyjnej Google.
Jeśli nie używasz konta administratora, nie możesz uzyskać dostępu do konsoli administracyjnej.
-
Kliknij Menu
Urządzenia > Urządzenia mobilne i punkty końcowe > Ustawienia > Windows.
Wymaga uprawnień administratora Usługi i urządzenia.
- Kliknij Ustawienia BitLockera.
- Jeśli chcesz wyłączyć profil tylko dla niektórych użytkowników, z listy po lewej stronie wybierz jednostkę organizacyjną. W przeciwnym razie zostanie on wyłączony dla wszystkich użytkowników.
- Z listy elementów w sekcji Szyfrowanie dysków wybierz Wyłączone.
- Kliknij Zapisz. Możesz też kliknąć Zastąp przy jednostka organizacyjna.
Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.
Powiązane artykuły
- Włącz funkcję zarządzania urządzeniami z systemem Windows
- Rejestrowanie urządzenia w usłudze zarządzania urządzeniami z systemem Windows
Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.