manage-bde -on Volume {-RecoveryPassword|-rp} PasswordNumerica {-RecoveryKey|-rk} PercorsoDirectoryChiaveEsterna {-StartupKey|-sk} ...

manage-bde -on Volume
        [{-RecoveryPassword|-rp} [PasswordNumerica] ]
        [{-RecoveryKey|-rk} PercorsoDirectoryChiaveEsterna]
        [{-StartupKey|-sk} PercorsoDirectoryChiaveEsterna]
        [{-Certificate|-cert} {-cf PercorsoFileCertificato|
                               -ct IdentificazionePersonaleCertificato}]
        [{-TPMAndPIN|-tp}]
        [{-TPMAndStartupKey|-tsk} PercorsoDirectoryChiaveEsterna]
        [{-TPMAndPINAndStartupKey|-tpsk} -tsk
            PercorsoDirectoryChiaveEsterna]
        [{-Password|-pw} ]
        [{-EncryptionMethod|-em}
            {diffusore_aes128|
             diffusore_aes256|
             aes128|
             aes256}]
        [{-SkipHardwareTest|-s}]
        [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}]
        [{-ComputerName|-cn} NomeComputer]
        [{-?|/?}] [{-Help|-h}]

Descrizione:
    Esegue la crittografia del volume e attiva la protezione BitLocker.
    Utilizzare i parametri per aggiungere protezioni con chiave per la chiave
    di crittografia. Le protezioni sbloccano l'accesso ai dati crittografati
    con BitLocker. Se il computer dispone di un TPM supportato, aggiunge
    automaticamente una protezione con TPM al volume del sistema operativo.
    Per quest'ultimo, la crittografia viene iniziata al successivo riavvio,
    dopo un test dell'hardware.

Elenco parametri:
    Volume
                Obbligatorio. Lettera di unità seguita dai due punti.
                Esempio: "C:"
    -RecoveryPassword o -rp
                Aggiunge una protezione con password numerica. Obbligatorio
                per iniziare la crittografia se non è già stata aggiunta una
                protezione. Lasciare vuoto l'argomento per generare una
                password numerica casuale (scelta consigliata). Per tali
                password esistono requisiti di formato speciali. Per
                informazioni su tali requisiti, specificare un qualsiasi
                argomento, ad esempio "?".
    -RecoveryKey o -rk
                Aggiunge una protezione con chiave esterna per il ripristino.
                Facoltativo. Specificare il percorso assoluto della directory
                in cui verrà salvato il file contenente la chiave esterna
                generata in modo casuale. Esempio: "E:"
    -StartupKey o -sk
                Aggiunge una protezione con chiave esterna per l'avvio.
                Obbligatorio se il computer non dispone di un TPM supportato e
                non è stata già aggiunta una protezione. Per utilizzare una
                chiave di avvio, il file della chiave esterna salvato deve
                trovarsi nella directory radice di un'unità flash USB.
                Poiché sia il parametro -RecoveryKey sia il parametro
                -StartupKey producono protezioni con chiave esterna, i file
                salvati possono essere utilizzati in modo intercambiabile.
    -Certificate o -cert
                Aggiunge una protezione con chiave pubblica per il volume di
                dati. Viene eseguita una ricerca nell'archivio certificati
                dell'utente per individuare un certificato di BitLocker valido.
                Se viene trovato un solo certificato, questo verrà utilizzato
                come certificato di crittografia di BitLocker. Se vengono
                individuati due o più certificati, l'operazione avrà esito
                negativo e sarà necessario specificare l'identificazione
                personale di un certificato di BitLocker valido. Facoltativo.
                specificare il percorso di un file di certificato valido o
                specificare l'identificazione personale di un certificato
                di BitLocker valido disponibile localmente nell'archivio
                certificati.
    -TPMAndPIN o -tp
                Aggiunge una protezione con TPM e PIN per il volume del
                sistema operativo. Facoltativo. Verrà richiesto un PIN numerico
                costituito da un numero di cifre compreso tra 4 e 20 che dovrà
                essere digitato a ogni avvio del computer. Poiché la
                protezione con solo TPM ha priorità rispetto a questa
                protezione, eventuali protezioni con TPM nel computer vengono
                rimosse e sostituite.
    -TPMAndStartupKey o -tsk
                Aggiunge una protezione con TPM e chiave di avvio per il
                volume del sistema operativo. Facoltativo. Per utilizzare una
                chiave di avvio, il file salvato deve trovarsi nella directory
                radice di un unità flash USB. Poiché la protezione con
                solo TPM ha priorità su questa protezione, eventuali
                protezioni con TPM nel computer vengono rimosse e sostituite.
    -TPMAndPINAndStartupKey o -tpsk
                Aggiunge una protezione con TPM, PIN e chiave di avvio per il
                volume del sistema operativo. Le protezioni con solo TPM, con
                TPM e PIN e con TPM e chiave di avvio nel volume vengono
                rimosse.
    -Password o -pw
                Aggiunge una protezione con chiave di tipo password per il
                volume di dati. Facoltativo. Verrà richiesta una password per
                attivare BitLocker nel dispositivo.
    -EncryptionMethod o -em
                Configura l'algoritmo di crittografia e le dimensioni della
                chiave per un volume non crittografato. Scegliere tra AES 128
                bit con diffusore ("aes128_diffuser"), AES 256 bit con
                diffusore ("aes256_diffuser"), AES 128 bit ("aes128") o
                AES 256 bit ("aes256"). Se non specificato diversamente, per
                crittografare il disco viene utilizzato AES 128 bit con
                diffusore.
    -SkipHardwareTest o -s
                Inizia la crittografia senza eseguire il test dell'hardware.
                Facoltativo. Se non è specificato, sarà necessario riavviare
                ed eseguire il test dell'hardware affinché la crittografia
                possa essere avviata nel volume del sistema operativo. Il test
                verifica che il TPM funzioni nel modo previsto e che il
                computer sia in grado di leggere un file di chiave esterna da
                un'unità USB in fase di avvio del sistema.
    -DiscoveryVolumeType o -dv
                Definisce il file system da utilizzare per il volume di
                individuazione. I volumi BitLocker nativi ("[none]") non sono
                riconosciuti dalle versioni precedenti di Windows, nelle quali
                i dati risultano non accessibili e potrebbe essere richiesto
                di formattare l'unità. Il volume di individuazione è una
                sovrapposizione che viene riconosciuta dalle versioni
                precedenti di Windows. Offre inoltre un'applicazione che
                consente di accedere ai dati crittografati. Se non viene
                specificato questo parametro o "[default]", verrà utilizzato
                un volume di individuazione FAT32 se il volume contiene un
                file system di tipo FAT.
    -ComputerName o -cn
                Viene eseguito in un altro computer.
                Esempi: "ComputerX", "127.0.0.1"
    -? o /?     Visualizza una versione breve della Guida.
                Esempio: "-ParameterSet -?"
    -Help o -h  Visualizza la Guida completa.
                Esempio: "-ParameterSet -h"

Esempi:
    manage-bde -on C: -RecoveryPassword
    manage-bde -on C: -RecoveryKey e:\ -RecoveryPassword
    manage-bde -on C: -rp -rk "f:\Cartella" -SkipHardwareTest
    manage-bde -on C: -rp -StartupKey "f:\\"
    manage-bde -on C: -rp -TPMAndPIN -em aes128_diffuser
    manage-bde -on E: -rp -Certificate -cf "C:\Cartella file
omefile.cer"
    manage-bde -on E: -pw