På Dell-systemer med Windows 10 installeret og konfigureret til UEFI BIOS-tilstand, kan BitLocker udvise problemer med, at programmet ikke aktiveres eller beder om genoprettelsesnøglen, når systemet genstartes. Dette kan forekomme, når systemet heller ikke er i stand til at understøtte TPM-firmwareflash fra version 1.2 til version 2.0. Den løsning, der er beskrevet i denne artikel, kan bruges til at konfigurere BitLocker til at fungere med TPM 1.2-firmware på Dell-systemer, der understøtter Windows 10/UEFI, og som ikke understøtter firmwareopgraderingen til TPM 2.0.
Latitude 12 Rugged (7202) er et eksempel på en tablet, der leveres med Windows 10/UEFI og TPM 1.2-firmware. BitLocker fungerer som standard ikke i denne konfiguration, og denne platform understøtter ikke ændringer i TPM 1.2-2.0-tilstand<>. Opløsningen nedenfor er testet for 7202 og tillader brug af BitLocker med TPM 1.2 i UEFI-tilstand ved at ændre, hvilke PCR-indekser der er i BitLocker-profilen, til UEFI-standardvalgene.
Nogle andre systemmodeller leveres med en Windows 7-nedgradering og TPM 1.2-firmwaren og understøtter fuldt ud opgraderingen til Windows 10, men tillader ikke ændringer i TPM 1.2-2.0-tilstand<>.
Ikke relevant
Figur 1: Administrer BitLocker-søgeresultater
Figur 2: Kontrolpanel til BitLocker-drevkryptering
Figur 3: Bekræftelse af Slå BitLocker fra
Figur 4: Mappen Operativsystemdrev
Figur 5: Indstillingen Konfigurer TPM-profilen til validering af platforme
Figur 6: Aktiverede PCR-indstillinger
Her er nogle anbefalede artikler relateret til dette emne, der kan have din interesse.