Article Number: 000129334
På Dell systemer som har Windows 10 installert og er konfigurert for UEFI BIOS-modus, kan det hende at BitLocker ikke aktiveres eller ber om gjenopprettingsnøkkelen når systemet startes på nytt. Dette kan forekomme når systemet ikke støtter flashing av TPM-fastvaren fra versjon 1.2 til versjon 2.0. Løsningen som dekkes i denne artikkelen, kan brukes til å konfigurere BitLocker slik at det fungerer med TPM 1.2-fastvaren på Dell-systemer som støtter Windows 10/UEFI, og som ikke støtter fastvareoppgraderingen til TPM 2.0.
Latitude 12 Rugged (7202) er et eksempel på et nettbrett som leveres med Windows 10/UEFI og TPM 1.2-fastvaren. BitLocker fungerer som standard ikke i denne konfigurasjonen, og denne plattformen støtter ikke endringer i TPM 1.2-2.0-modus<>. Oppløsningen nedenfor er testet for 7202 og gjør det mulig å bruke BitLocker med TPM 1.2 i UEFI-modus ved å endre hvilke PCR-indekser som er i BitLocker-profilen, til standard UEFI-valg.
Noen andre systemmodeller leveres med en Windows 7-nedgradering og TPM 1.2-fastvaren og støtter oppgraderingen til Windows 10 fullt ut, men tillater ikke endringer i TPM 1.2-2.0-modus<>.
Ikke aktuelt
Figur 1: Administrer BitLocker-søkeresultater
Figur 2: Kontrollpanel for BitLocker-stasjonskryptering
Figur 3: Deaktiver BitLocker-bekreftelse
Figur 4: Mappe for operativsystemstasjoner
Figur 5: Konfigurere valideringsprofilinnstilling for TPM-plattform
Figur 6: Aktiverte PCR-innstillinger
Her er noen anbefalte artikler relatert til dette emnet som kan være av interesse for deg.
Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700
03 Jan 2024
7
Solution