Computer >> कंप्यूटर >  >> प्रणाली >> Windows Server

सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना

क्लाइंट कंप्यूटर से BitLocker पुनर्प्राप्ति कुंजियों (पासवर्ड) के बैकअप को सुरक्षित रूप से संग्रहीत करने के लिए आप सक्रिय निर्देशिका का उपयोग कर सकते हैं। यदि आपके पास अपने डेटा को एन्क्रिप्ट करने के लिए BitLocker का उपयोग करने वाले कई उपयोगकर्ता हैं तो यह बहुत सुविधाजनक है। आप अपने डोमेन में समूह नीतियों को कॉन्फ़िगर कर सकते हैं ताकि BitLocker के साथ किसी भी ड्राइव को एन्क्रिप्ट करते समय, कंप्यूटर AD में अपने कंप्यूटर ऑब्जेक्ट खाते में पुनर्प्राप्ति कुंजी को सहेज लेगा (जैसे LAPS का उपयोग करके उत्पन्न स्थानीय कंप्यूटर व्यवस्थापक पासवर्ड संग्रहीत करना)।

सक्रिय निर्देशिका में बिटलॉकर कुंजियों को संग्रहीत करने के लिए कॉन्फ़िगर करने के लिए, आपके बुनियादी ढांचे को निम्नलिखित आवश्यकताओं को पूरा करना होगा:

  • प्रो और एंटरप्राइज़ संस्करणों के साथ Windows 10 या Windows 8.1 चलाने वाले क्लाइंट कंप्यूटर;
  • एडी स्कीमा संस्करण:विंडोज सर्वर 2012 या उच्चतर;
  • आपकी GPO ADMX फ़ाइलें नवीनतम संस्करणों में अपडेट होनी चाहिए।

सामग्री:

  • AD में BitLocker पुनर्प्राप्ति कुंजियों को संग्रहीत करने के लिए समूह नीति को कैसे कॉन्फ़िगर करें?
  • सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी कैसे देखें और प्रबंधित करें?

AD में BitLocker पुनर्प्राप्ति कुंजियों को संग्रहीत करने के लिए समूह नीति को कैसे कॉन्फ़िगर करें?

सक्रिय निर्देशिका डोमेन में स्वचालित रूप से (बैकअप) BitLocker पुनर्प्राप्ति कुंजियों को सहेजने के लिए, आपको एक विशेष GPO कॉन्फ़िगर करने की आवश्यकता है।

  1. डोमेन समूह नीति प्रबंधन कंसोल खोलें (gpmc.msc ), एक नया GPO बनाएं और इसे OU से उन कंप्यूटरों से लिंक करें जिन्हें आप AD में स्वचालित BitLocker कुंजी सहेजना सक्षम करना चाहते हैं;
  2. कंप्यूटर कॉन्फ़िगरेशन -> व्यवस्थापकीय टेम्प्लेट -> Windows घटक -> BitLocker ड्राइव एन्क्रिप्शन पर जाएं;
  3. सक्षम करेंसक्रिय निर्देशिका डोमेन सेवाओं में BitLocker पुनर्प्राप्ति जानकारी संग्रहीत करें निम्नलिखित सेटिंग्स के साथ नीति:AD DS के लिए BitLocker बैकअप की आवश्यकता है और स्टोर करने के लिए BitLocker पुनर्प्राप्ति जानकारी चुनें:पुनर्प्राप्ति पासवर्ड और कुंजी पैकेज; सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना
  4. फिर कंप्यूटर कॉन्फ़िगरेशन -> नीतियां -> प्रशासनिक टेम्पलेट -> विंडोज घटक -> बिटलॉकर ड्राइव एन्क्रिप्शन -> ऑपरेटिंग सिस्टम ड्राइव पर जाएं और नीति को सक्षम करें चुनें कि बिटलॉकर-संरक्षित ऑपरेटिंग सिस्टम ड्राइव को कैसे पुनर्प्राप्त किया जा सकता है . ध्यान दें कि यह जांचने की अनुशंसा की जाती है कि बिटलॉकर को तब तक सक्षम न करें जब तक कि पुनर्प्राप्ति जानकारी ऑपरेटिंग सिस्टम ड्राइव के लिए AD DS में संग्रहीत न हो जाए . यदि आप विकल्प की जांच करते हैं, तो बिटलॉकर तब तक ड्राइव एन्क्रिप्शन शुरू नहीं करेगा जब तक कि कंप्यूटर एडी में एक नई पुनर्प्राप्ति कुंजी सहेजता नहीं है (यदि आप एक मोबाइल उपयोगकर्ता हैं, तो आपको डोमेन नेटवर्क के अगले कनेक्शन की प्रतीक्षा करनी होगी);
  5. हमारे मामले में, ऑपरेटिंग सिस्टम ड्राइव के लिए बिटलॉकर कुंजी की स्वचालित बचत सक्षम है। यदि आप बाहरी मीडिया उपकरणों या अन्य ड्राइव के लिए BitLocker पुनर्प्राप्ति कुंजियों को सहेजना चाहते हैं, तो इन GPO अनुभागों में एक समान नीति कॉन्फ़िगर करें:फिक्स्ड डेटा ड्राइव और हटाने योग्य डेटा ड्राइव; सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना
  6. ग्राहकों पर समूह नीति सेटिंग अपडेट करें:gpupdate /force
  7. बिटलॉकर का उपयोग करके विंडोज 10 प्रो चलाने वाले अपने कंप्यूटर के सिस्टम ड्राइव को एन्क्रिप्ट करें (BitLocker चालू करें ); सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना
  8. Windows 10 सक्रिय निर्देशिका में कंप्यूटर के लिए BitLocker पुनर्प्राप्ति कुंजी को सहेजेगा और ड्राइव को एन्क्रिप्ट करेगा। आपके पास एक ही कंप्यूटर के लिए एकाधिक बिटलॉकर पुनर्प्राप्ति पासवर्ड हो सकते हैं (उदाहरण के लिए, विभिन्न हटाने योग्य उपकरणों के लिए)।

यदि कंप्यूटर डिस्क पहले से ही BitLocker का उपयोग करके एन्क्रिप्ट की गई है, तो आप AD में मैन्युअल रूप से सिंक कर सकते हैं। कमांड चलाएँ:

manage-bde -protectors -get c:

संख्यात्मक पासवर्ड आईडी को कॉपी करें मान (उदाहरण के लिए, 22A6A1F0-1234-2D21-AF2B-7123211335047 )।

पुनर्प्राप्ति कुंजी को वर्तमान कंप्यूटर के AD खाते में सहेजने के लिए नीचे दिए गए आदेश को चलाएँ:

manage-bde -protectors -adbackup C: -id {22A6A1F0-1234-2D21-AF2B-7123211335047}

आपको यह संदेश दिखाई देगा:

Recovery information was successfully backed up to Active Directory
या आप PowerShell का उपयोग करके अपने सिस्टम ड्राइव के लिए सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी का बैकअप ले सकते हैं:

BackupToAAD-BitLockerKeyProtector -MountPoint $env:SystemDrive -KeyProtectorId ((Get-BitLockerVolume -MountPoint $env:SystemDrive ).KeyProtector | where {$_.KeyProtectorType -eq "RecoveryPassword" }).KeyProtectorId

सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी कैसे देखें और प्रबंधित करें?

सक्रिय निर्देशिका उपयोगकर्ता और कंप्यूटर स्नैप-इन (ADUC, dsa.msc) से BitLocker पुनर्प्राप्ति कुंजियों को प्रबंधित करने के लिए ), आपको दूरस्थ सर्वर व्यवस्थापन उपकरण (RSAT) स्थापित करना होगा।

Windows सर्वर में, आप BitLocker Drive Encryption व्यवस्थापन उपयोगिता . को स्थापित कर सकते हैं सर्वर मैनेजर (इसमें बिटलॉकर ड्राइव एन्क्रिप्शन टूल्स और बिटलॉकर रिकवरी पासवर्ड व्यूअर शामिल हैं) का उपयोग कर सुविधा।

सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना

या आप PowerShell का उपयोग करके इन Windows सर्वर सुविधाओं को स्थापित कर सकते हैं:

Install-WindowsFeature RSAT-Feature-Tools-BitLocker-BdeAducExt, RSAT-Feature-Tools-BitLocker-RemoteAdminTool, RSAT-Feature-Tools-BitLocker

सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना

विंडोज 10 में आपको आरएसएटी से आरएसएटी-फीचर-टूल्स-बिटलॉकर इंस्टॉल करना होगा।

अब, यदि आप ADUC कंसोल में किसी भी कंप्यूटर के गुण खोलते हैं, तो आपको एक नया BitLocker पुनर्प्राप्ति दिखाई देगा। टैब।

यहां आप देख सकते हैं कि पासवर्ड कब बनाया गया था, पासवर्ड आईडी और बिटलॉकर रिकवरी कुंजी प्राप्त करें।

सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना

फिर यदि कोई उपयोगकर्ता अपना बिटलॉकर पासवर्ड भूल जाता है, तो वह कंप्यूटर स्क्रीन पर प्रदर्शित पुनर्प्राप्ति कुंजी के पहले 8 प्रतीकों को व्यवस्थापक को बता सकता है, और व्यवस्थापक कार्रवाई -> BitLocker पुनर्प्राप्ति पासवर्ड ढूंढें और इसे उपयोगकर्ता को बताएं। पुनर्प्राप्ति पासवर्ड (48-अंकीय संख्या) एक बिटलॉकर-संरक्षित ड्राइव को अनलॉक करने में मदद करेगा।

सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना

सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजी संग्रहीत करना

डिफ़ॉल्ट रूप से, केवल डोमेन व्यवस्थापक ही BitLocker पुनर्प्राप्ति कुंजी देख सकते हैं। सक्रिय निर्देशिका में, आप किसी विशिष्ट OU में BitLocker पुनर्प्राप्ति कुंजियों को देखने के लिए किसी भी उपयोगकर्ता समूह को अनुमतियाँ सौंप सकते हैं। ऐसा करने के लिए, msFVE-RecoveryInformation . देखने की अनुमति सौंपें विशेषता मान।

इसलिए, इस लेख में, हमने दिखाया है कि सक्रिय निर्देशिका में BitLocker पुनर्प्राप्ति कुंजियों के स्वचालित बैकअप को कैसे कॉन्फ़िगर किया जाए। यदि कोई उपयोगकर्ता BitLocker पासवर्ड भूल जाता है, तो आप उसे प्राप्त कर सकते हैं और उपयोगकर्ता के डिवाइस पर डेटा तक पहुंच बहाल कर सकते हैं।

यदि हार्ड ड्राइव का BitLocker सिस्टम सूचना क्षेत्र क्षतिग्रस्त है, तो आप इस आलेख के अनुसार डेटा को डिक्रिप्ट करने का प्रयास कर सकते हैं।


  1. ज़ब्बिक्स:सक्रिय निर्देशिका में एकल साइन-ऑन (एसएसओ) प्रमाणीकरण

    इस लेख में हम केर्बेरोज का उपयोग करके सक्रिय निर्देशिका में ज़ैबिक्स 4.0 (या नए) के लिए एक पारदर्शी एसएसओ (एकल साइन-ऑन) प्रमाणीकरण के चरण-दर-चरण कॉन्फ़िगरेशन पर विचार करेंगे। अंतिम परिणाम यह है कि उपयोगकर्ता क्रेडेंशियल दर्ज किए बिना ज़ैबिक्स फ्रंटपेज पर स्वचालित रूप से प्रमाणित हो जाता है। ऐसा

  1. फिक्स:बिटलॉकर रिकवरी कुंजी नहीं मिली

    सिस्टम की BIOS सेटिंग्स के गलत कॉन्फ़िगरेशन के कारण आपका सिस्टम रिकवरी कुंजी समस्या दिखा सकता है। इसके अलावा, सिस्टम के सर्किटरी में एक अवांछित परिवर्तन भी समस्या को हाथ में ले सकता है। समस्या तब उत्पन्न होती है जब उपयोगकर्ता अपने सिस्टम पर अधिकार करता है लेकिन सिस्टम आगे बढ़ने के लिए बिटलॉकर कुंजी

  1. Windows 10 में सक्रिय निर्देशिका को कैसे सक्षम करें

    सक्रिय निर्देशिका विंडोज सर्वर तकनीकी पूर्वावलोकन का प्रबंधन करती है। यह प्रशासकों द्वारा अनुमति देने और नेटवर्क पर संसाधनों तक पहुँचने के लिए उपयोग किया जाने वाला एक उपकरण है। यह डिफ़ॉल्ट रूप से विंडोज पीसी पर स्थापित नहीं है। हालाँकि, आप इसे Microsoft की आधिकारिक वेबसाइट से ऑनलाइन प्राप्त कर सकते