Op Dell systemen waarop Windows 10 is geïnstalleerd en geconfigureerd voor UEFI BIOS-modus, kan zich het probleem voordoen dat BitLocker niet kan worden ingeschakeld of dat gevraagd wordt om de herstelsleutel als het systeem opnieuw is opgestart. Dit kan gebeuren als het systeem ook de TPM firmwareflash van versie 1.2 naar versie 2.0 niet ondersteunt. De in dit artikel beschreven oplossing kan worden gebruikt om BitLocker zo te configureren dat het werkt met de TPM 1.2-firmware op Dell systemen die Windows 10/UEFI ondersteunen en die de firmware-upgrade naar TPM 2.0 niet ondersteunen.
De Latitude 12 Rugged (7202) is een voorbeeld van een tablet die wordt geleverd met Windows 10/UEFI en de TPM 1.2-firmware. BitLocker werkt standaard niet in deze configuratie en dit platform biedt geen ondersteuning voor wijzigingen in de TPM 1.2-2.0-modus<>. De onderstaande resolutie is getest voor de 7202 en maakt het gebruik van BitLocker met TPM 1.2 in UEFI-modus mogelijk door de standaard UEFI-selecties te wijzigen welke PCR-indexen in het BitLocker-profiel staan.
Sommige andere systeemmodellen worden geleverd met een downgrade van Windows 7 en de TPM 1.2-firmware en ondersteunen de upgrade naar Windows 10 volledig, maar staan geen wijzigingen in de TPM 1.2-2.0-modus<> toe.
Niet van toepassing
Afbeelding 1: Zoekresultaten voor BitLocker beheren
Afbeelding 2: Onderdeel BitLocker-stationsversleuteling van het Configuratiescherm
Afbeelding 3: Bevestiging Bitlocker uitschakelen
Afbeelding 4: Map Besturingssysteemschijven
Afbeelding 5: Configureer validatieprofiel voor TPM platform
Afbeelding 6: Ingeschakelde PCR instellingen
Hier zijn enkele aanbevolen artikelen met betrekking tot dit onderwerp die voor u interessant kunnen zijn.