På Dell systemer som har Windows 10 installert og er konfigurert for UEFI BIOS-modus, kan det hende at BitLocker ikke aktiveres eller ber om gjenopprettingsnøkkelen når systemet startes på nytt. Dette kan forekomme når systemet ikke støtter flashing av TPM-fastvaren fra versjon 1.2 til versjon 2.0. Løsningen som dekkes i denne artikkelen, kan brukes til å konfigurere BitLocker slik at det fungerer med TPM 1.2-fastvaren på Dell-systemer som støtter Windows 10/UEFI, og som ikke støtter fastvareoppgraderingen til TPM 2.0.
Latitude 12 Rugged (7202) er et eksempel på et nettbrett som leveres med Windows 10/UEFI og TPM 1.2-fastvaren. BitLocker fungerer som standard ikke i denne konfigurasjonen, og denne plattformen støtter ikke endringer i TPM 1.2-2.0-modus<>. Oppløsningen nedenfor er testet for 7202 og gjør det mulig å bruke BitLocker med TPM 1.2 i UEFI-modus ved å endre hvilke PCR-indekser som er i BitLocker-profilen, til standard UEFI-valg.
Noen andre systemmodeller leveres med en Windows 7-nedgradering og TPM 1.2-fastvaren og støtter oppgraderingen til Windows 10 fullt ut, men tillater ikke endringer i TPM 1.2-2.0-modus<>.
Ikke aktuelt
Figur 1: Administrer BitLocker-søkeresultater
Figur 2: Kontrollpanel for BitLocker-stasjonskryptering
Figur 3: Deaktiver BitLocker-bekreftelse
Figur 4: Mappe for operativsystemstasjoner
Figur 5: Konfigurere valideringsprofilinnstilling for TPM-plattform
Figur 6: Aktiverte PCR-innstillinger
Her er noen anbefalte artikler relatert til dette emnet som kan være av interesse for deg.