Sauver la clé BitLocker dans l’AD avec PowerShell

id-2958201-5315.powershell-logo.gif-550x0-100601604-orig

Parfois, pour diverses raisons la clé Bitlocker ne se trouve pas stockée dans l’AD (Active Directory). Un petit coup de manage-bde et l’affaire est réglée.

Cependant, on peut faire un script de deux lignes pour sauver la clé.

Voici le mien.

$ADBegup = Get-BitLockerVolume -MountPoint "C:"
Backup-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId $ADBegup.KeyProtector[1].KeyProtectorId

En résultat, ça donne ça

Si cela ne fonctionne pas, il y a la bonne vieille méthode suivante :

Dans une cmd ou une fenêtre powershell avec une élévation de privilèges (en admin).

On saisit cette commande :

manage-bde -protectors c: -get

Vous aurez un message comme celui-ci :

Chiffrement de lecteur BitLocker : outil de configuration version 10.0.17134
Copyright (C) 2013 Microsoft Corporation. Tous droits réservés.


Volume C: [Windows]
Tous les protecteurs de clés


TPM :
ID : {90D0A640-4666-4691-9003-43A49D421D50}
Profil de validation PCR :
0, 2, 4, 11


Mot de passe numérique :
ID : {C31026F9-9A8C-4946-A5BB-6F9489AE4C68}
Mot de passe :
606100-275132-374253-324214-123827-546513-688765-491018

On récupère l’ID du mot de passe.

Et dans cet exemple on backup le mot de passe dans l’AD avec la commande suivante :

manage-bde -protectors c: -adbackup -id {90D0A640-4666-4691-9003-43A49D421D50}

Chiffrement de lecteur BitLocker : outil de configuration version 10.0.17134
Copyright (C) 2013 Microsoft Corporation. Tous droits réservés.


Les informations de récupération ont été sauvegardées avec succès dans Active Directory.

Cet article, publié dans Active Directory, AD DS, Chiffrement, Deploiement, Powershel, PowerShell, privacy, Windows 10, Windows Server, est tagué , , , , , , , , , , , , , . Ajoutez ce permalien à vos favoris.

Un commentaire pour Sauver la clé BitLocker dans l’AD avec PowerShell

  1. Brice dit :

    Hello,
    Pour limiter des choses en « dur » dans le code, je suis plutôt parti là-dessus (si ça peut aider)

    # Backup Recovery Key to AD
    $bitlockedVolume = Get-BitLockerVolume -MountPoint $env:SystemDrive
    if ($bitlockedVolume) {
    Try {
    Backup-BitLockerKeyProtector -MountPoint $bitlockedVolume.MountPoint -KeyProtectorId $($bitlockedVolume.KeyProtector | where-object { $_.KeyProtectorType -eq « RecoveryPassword » } | select -Property KeyProtectorId -ExpandProperty KeyProtectorId)
    } Catch {
    exit 2
    }
    } else {
    exit 1
    }

    Aimé par 1 personne

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Gravatar
Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s