Op Dell systemen waarop Windows 10 is geïnstalleerd en geconfigureerd voor UEFI BIOS-modus, kan zich het probleem voordoen dat BitLocker niet kan worden ingeschakeld of dat gevraagd wordt om de herstelsleutel als het systeem opnieuw is opgestart. Dit kan gebeuren als het systeem ook de TPM firmwareflash van versie 1.2 naar versie 2.0 niet ondersteunt. De in dit artikel beschreven oplossing kan worden gebruikt om BitLocker zo te configureren dat het werkt met de TPM 1.2-firmware op Dell systemen die Windows 10/UEFI ondersteunen en die de firmware-upgrade naar TPM 2.0 niet ondersteunen.
De Latitude 12 Rugged (7202) is een voorbeeld van een tablet die wordt geleverd met Windows 10/UEFI en de TPM 1.2-firmware. BitLocker werkt standaard niet in deze configuratie en dit platform biedt geen ondersteuning voor TPM 1.2-2.0-moduswijzigingen<>. De onderstaande resolutie is getest voor de 7202 en maakt het gebruik van BitLocker met TPM 1.2 in UEFI-modus mogelijk door te wijzigen welke PCR-indexen zich in het BitLocker-profiel bevinden in de standaard UEFI-selecties.
Sommige andere systeemmodellen worden geleverd met een Windows 7-downgrade en de TPM 1.2-firmware en ondersteunen de upgrade naar Windows 10 volledig, maar staan geen TPM 1.2-2.0-moduswijzigingen<> toe.
Niet van toepassing
Afbeelding 1: Zoekresultaten bitLocker beheren
Afbeelding 2: Onderdeel BitLocker-stationsversleuteling van het Configuratiescherm
Afbeelding 3: Bevestiging Bitlocker uitschakelen
Afbeelding 4: Map Stations van het besturingssysteem
Afbeelding 5: Configureer validatieprofiel voor TPM platform
Afbeelding 6: Ingeschakelde PCR instellingen
Hier zijn enkele aanbevolen artikelen met betrekking tot dit onderwerp die voor u interessant kunnen zijn.