manage-bde -on Volume [{-RecoveryPassword|-rp} [PasswordNumerica] ] [{-RecoveryKey|-rk} PercorsoDirectoryChiaveEsterna] [{-StartupKey|-sk} PercorsoDirectoryChiaveEsterna] [{-Certificate|-cert} {-cf PercorsoFileCertificato| -ct IdentificazionePersonaleCertificato}] [{-TPMAndPIN|-tp}] [{-TPMAndStartupKey|-tsk} PercorsoDirectoryChiaveEsterna] [{-TPMAndPINAndStartupKey|-tpsk} -tsk PercorsoDirectoryChiaveEsterna] [{-Password|-pw} ] [{-EncryptionMethod|-em} {diffusore_aes128| diffusore_aes256| aes128| aes256}] [{-SkipHardwareTest|-s}] [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}] [{-ComputerName|-cn} NomeComputer] [{-?|/?}] [{-Help|-h}] Descrizione: Esegue la crittografia del volume e attiva la protezione BitLocker. Utilizzare i parametri per aggiungere protezioni con chiave per la chiave di crittografia. Le protezioni sbloccano l'accesso ai dati crittografati con BitLocker. Se il computer dispone di un TPM supportato, aggiunge automaticamente una protezione con TPM al volume del sistema operativo. Per quest'ultimo, la crittografia viene iniziata al successivo riavvio, dopo un test dell'hardware. Elenco parametri: Volume Obbligatorio. Lettera di unità seguita dai due punti. Esempio: "C:" -RecoveryPassword o -rp Aggiunge una protezione con password numerica. Obbligatorio per iniziare la crittografia se non è già stata aggiunta una protezione. Lasciare vuoto l'argomento per generare una password numerica casuale (scelta consigliata). Per tali password esistono requisiti di formato speciali. Per informazioni su tali requisiti, specificare un qualsiasi argomento, ad esempio "?". -RecoveryKey o -rk Aggiunge una protezione con chiave esterna per il ripristino. Facoltativo. Specificare il percorso assoluto della directory in cui verrà salvato il file contenente la chiave esterna generata in modo casuale. Esempio: "E:" -StartupKey o -sk Aggiunge una protezione con chiave esterna per l'avvio. Obbligatorio se il computer non dispone di un TPM supportato e non è stata già aggiunta una protezione. Per utilizzare una chiave di avvio, il file della chiave esterna salvato deve trovarsi nella directory radice di un'unità flash USB. Poiché sia il parametro -RecoveryKey sia il parametro -StartupKey producono protezioni con chiave esterna, i file salvati possono essere utilizzati in modo intercambiabile. -Certificate o -cert Aggiunge una protezione con chiave pubblica per il volume di dati. Viene eseguita una ricerca nell'archivio certificati dell'utente per individuare un certificato di BitLocker valido. Se viene trovato un solo certificato, questo verrà utilizzato come certificato di crittografia di BitLocker. Se vengono individuati due o più certificati, l'operazione avrà esito negativo e sarà necessario specificare l'identificazione personale di un certificato di BitLocker valido. Facoltativo. specificare il percorso di un file di certificato valido o specificare l'identificazione personale di un certificato di BitLocker valido disponibile localmente nell'archivio certificati. -TPMAndPIN o -tp Aggiunge una protezione con TPM e PIN per il volume del sistema operativo. Facoltativo. Verrà richiesto un PIN numerico costituito da un numero di cifre compreso tra 4 e 20 che dovrà essere digitato a ogni avvio del computer. Poiché la protezione con solo TPM ha priorità rispetto a questa protezione, eventuali protezioni con TPM nel computer vengono rimosse e sostituite. -TPMAndStartupKey o -tsk Aggiunge una protezione con TPM e chiave di avvio per il volume del sistema operativo. Facoltativo. Per utilizzare una chiave di avvio, il file salvato deve trovarsi nella directory radice di un unità flash USB. Poiché la protezione con solo TPM ha priorità su questa protezione, eventuali protezioni con TPM nel computer vengono rimosse e sostituite. -TPMAndPINAndStartupKey o -tpsk Aggiunge una protezione con TPM, PIN e chiave di avvio per il volume del sistema operativo. Le protezioni con solo TPM, con TPM e PIN e con TPM e chiave di avvio nel volume vengono rimosse. -Password o -pw Aggiunge una protezione con chiave di tipo password per il volume di dati. Facoltativo. Verrà richiesta una password per attivare BitLocker nel dispositivo. -EncryptionMethod o -em Configura l'algoritmo di crittografia e le dimensioni della chiave per un volume non crittografato. Scegliere tra AES 128 bit con diffusore ("aes128_diffuser"), AES 256 bit con diffusore ("aes256_diffuser"), AES 128 bit ("aes128") o AES 256 bit ("aes256"). Se non specificato diversamente, per crittografare il disco viene utilizzato AES 128 bit con diffusore. -SkipHardwareTest o -s Inizia la crittografia senza eseguire il test dell'hardware. Facoltativo. Se non è specificato, sarà necessario riavviare ed eseguire il test dell'hardware affinché la crittografia possa essere avviata nel volume del sistema operativo. Il test verifica che il TPM funzioni nel modo previsto e che il computer sia in grado di leggere un file di chiave esterna da un'unità USB in fase di avvio del sistema. -DiscoveryVolumeType o -dv Definisce il file system da utilizzare per il volume di individuazione. I volumi BitLocker nativi ("[none]") non sono riconosciuti dalle versioni precedenti di Windows, nelle quali i dati risultano non accessibili e potrebbe essere richiesto di formattare l'unità. Il volume di individuazione è una sovrapposizione che viene riconosciuta dalle versioni precedenti di Windows. Offre inoltre un'applicazione che consente di accedere ai dati crittografati. Se non viene specificato questo parametro o "[default]", verrà utilizzato un volume di individuazione FAT32 se il volume contiene un file system di tipo FAT. -ComputerName o -cn Viene eseguito in un altro computer. Esempi: "ComputerX", "127.0.0.1" -? o /? Visualizza una versione breve della Guida. Esempio: "-ParameterSet -?" -Help o -h Visualizza la Guida completa. Esempio: "-ParameterSet -h" Esempi: manage-bde -on C: -RecoveryPassword manage-bde -on C: -RecoveryKey e:\ -RecoveryPassword manage-bde -on C: -rp -rk "f:\Cartella" -SkipHardwareTest manage-bde -on C: -rp -StartupKey "f:\\" manage-bde -on C: -rp -TPMAndPIN -em aes128_diffuser manage-bde -on E: -rp -Certificate -cf "C:\Cartella file omefile.cer" manage-bde -on E: -pw
manage-bde -changepin Volume {-ComputerName|-cn} NomeComputer {-?|/?} {-Help|-h} Descrizione: Modifica il PIN per un volume. ...
manage-bde -lock Volume {-ForceDismount|-fd} {-ComputerName|-cn} NomeComputer {-?|/?} {-Help|-h} Descrizione: Impedisce l'accesso ...
manage-bde -off Volume {-ComputerName|-cn} NomeComputer {-?|/?} {-Help|-h} Descrizione: Esegue la decrittografia del volume ...
manage-bde -on Volume {-RecoveryPassword|-rp} PasswordNumerica {-RecoveryKey|-rk} PercorsoDirectoryChiaveEsterna {-StartupKey|-sk} ...
manage-bde -on Volume {-RecoveryPassword|-rp} PasswordNumerica {-RecoveryKey|-rk} PercorsoDirectoryChiaveEsterna {-StartupKey|-sk} ...
manage-bde -pause Volume {-ComputerName|-cn} NomeComputer {-?|/?} {-Help|-h} Descrizione: Sospende la crittografia o la decrittografia. ...
manage-bde -protectors -adbackup Volume -ID IDProtezioneChiave {-ComputerName|-cn} NomeComputer {-?|/?} {-Help|-h} Descrizione: ...
manage-bde -protectors -add Volume {-ForceUpgrade} {-RecoveryPassword|-rp} PasswordNumerica {-RecoveryKey|-rk} PercorsoDirectoryChiaveEsterna ...
manage-bde -protectors -add Volume {-RecoveryPassword|-rp} PasswordNumerica {-RecoveryKey|-rk} PercorsoDirectoryChiaveEsterna ...