Хранение ключей восстановления BitLocker в Active Directory

Вы можете использовать Active Directory для безопасного хранения резервных копий ключей восстановления BitLocker (паролей) с клиентских компьютеров. Это очень удобно, если у вас есть несколько пользователей, использующих BitLocker для шифрования своих данных. Вы можете настроить групповые политики в своем домене таким образом, чтобы при шифровании любого диска с помощью BitLocker компьютер сохранял ключ восстановления в своей учетной записи объекта компьютера в AD (как при хранении пароля администратора локального компьютера, созданного с помощью LAPS).

Чтобы настроить хранение ключей BitLocker в Active Directory, ваша инфраструктура должна отвечать следующим требованиям:

  • Клиентские компьютеры под управлением Windows 10 или Windows 8.1 редакций Pro и Enterprise;
  • Версия схемы AD: Windows Server 2012 или выше;
  • Файлы GPO ADMX должны быть обновлены до последних версий.

Как настроить групповую политику для хранения ключей восстановления BitLocker в AD?

Для автоматического сохранения (резервного копирования) ключей восстановления BitLocker в домене Active Directory необходимо настроить специальный GPO.

  1. Откройте консоль управления групповой политикой домена (gpmc.msc), создайте новый GPO и привяжите его к OU с компьютерами, для которых нужно включить автоматическое сохранение ключей BitLocker в AD;
  2. Перейдите к Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Шифрование диска BitLocker;
  3. Включить Хранить информацию о восстановлении BitLocker в доменных службах Active Directory политика со следующими настройками: Требовать резервное копирование BitLocker в AD DS и Выберите информацию о восстановлении BitLocker для хранения: Пароли восстановления и пакеты ключей; GPO: хранить информацию о восстановлении BitLocker в доменных службах Active Directory
  4. Затем перейдите в раздел Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> BitLocker Drive Encryption -> Operating System Drives и включите эту политику. Выбор способа восстановления защищенных BitLocker дисков операционной системы. Обратите внимание, что рекомендуется проверить Не включайте BitLocker до тех пор, пока информация о восстановлении не будет сохранена в AD DS для дисков операционной системы. Если вы отметите этот параметр, BitLocker не начнет шифрование дисков, пока компьютер не сохранит новый ключ восстановления в AD (если вы мобильный пользователь, вам придется ждать следующего подключения к доменной сети);
  5. В нашем случае автоматическое сохранение ключа BitLocker включено для диска операционной системы. Если вы хотите сохранять ключи восстановления BitLocker для внешних медиаустройств или других дисков, настройте аналогичную политику в этих разделах GPO: Диски с фиксированными данными и Съемные накопители данных; Групповая политика для сохранения ключей восстановления BitLocker в Active Directory
  6. Обновите параметры групповой политики на клиентах: gpupdate /force
  7. Зашифруйте системный диск компьютера под управлением Windows 10 Pro с помощью BitLocker (Включите BitLocker); включение BitLocker для системного диска
  8. Windows 10 сохранит ключ восстановления BitLocker для компьютера в Active Directory и зашифрует диск.
    У вас может быть несколько паролей восстановления BitLocker для одного компьютера (например, для разных съемных устройств).

Если диск компьютера уже зашифрован с помощью BitLocker, можно вручную выполнить синхронизацию в AD. Выполните команду:

manage-bde -protectors -get c:

Скопируйте файл Цифровой идентификатор пароля значение (например, 22A6A1F0-1234-2D21-AF2B-7123211335047).

Выполните приведенную ниже команду, чтобы сохранить ключ восстановления в учетной записи AD текущего компьютера:

manage-bde -protectors -adbackup C: -id {22A6A1F0-1234-2D21-AF2B-7123211335047}

Вы увидите следующее сообщение:

Recovery information was successfully backed up to Active Directory
Или можно создать резервную копию ключа восстановления BitLocker для системного диска в Active Directory с помощью PowerShell:

BackupToAAD-BitLockerKeyProtector -MountPoint $env:SystemDrive -KeyProtectorId ((Get-BitLockerVolume -MountPoint $env:SystemDrive ).KeyProtector | where {$_.KeyProtectorType -eq "RecoveryPassword" }).KeyProtectorId

Как просматривать и управлять ключами восстановления BitLocker в Active Directory?

Чтобы управлять ключами восстановления BitLocker из оснастки Active Directory Users and Computers (ADUC, dsa.msc), необходимо установить средства удаленного администрирования сервера (RSAT).

В Windows Server можно установить Утилита администрирования шифрования диска BitLocker функцию с помощью Server Manager (она содержит BitLocker Drive Encryption Tools и BitLocker Recovery Password Viewer) .

RSAT установите утилиту администрирования BitLocker Drive Encryption

Также можно установить эти функции Windows Server с помощью PowerShell:

Install-WindowsFeature RSAT-Feature-Tools-BitLocker-BdeAducExt, RSAT-Feature-Tools-BitLocker-RemoteAdminTool, RSAT-Feature-Tools-BitLocker

powershell установить BitLocker Инструменты Active Directory

В Windows 10 необходимо установить RSAT-Feature-Tools-BitLocker из RSAT.

Теперь, если вы откроете свойства любого компьютера в консоли ADUC, вы увидите новую строку Восстановление BitLocker вкладка.

Здесь можно посмотреть, когда был создан пароль, получить идентификатор пароля и ключ восстановления BitLocker.

Просмотр пароля восстановления BitLocker в консоли ADUC

Если пользователь забудет свой пароль BitLocker, он может сообщить администратору первые 8 символов ключа восстановления, отображаемого на экране компьютера, и администратор сможет найти ключ восстановления компьютера в ADUC, используя Действие —> Поиск пароля восстановления BitLocker и сообщите его пользователю. Пароль восстановления (48-значное число) поможет разблокировать защищенный Bitlocker диск.

Windows показывает идентификатор ключа восстановления при запуске

поиск пароля восстановления BitLocker в Active Directory по идентификатору ключа

По умолчанию только администраторы домена могут просматривать ключи восстановления BitLocker. В Active Directory можно делегировать права на просмотр ключей восстановления BitLocker в определенной OU любой группе пользователей. Для этого делегируйте разрешение на просмотр msFVE-RecoveryInformation значение атрибута.

Итак, в этой статье мы показали, как настроить автоматическое резервное копирование ключей восстановления BitLocker в Active Directory. Если пользователь забудет пароль BitLocker, вы сможете получить его и восстановить доступ к данным на устройстве пользователя.

Если область системной информации BitLocker на жестком диске повреждена, можно попытаться расшифровать данные в соответствии с этой статьей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *