GetHardwareTestStatus-Methode der Win32_EncryptableVolume-Klasse

Die GetHardwareTestStatus-Methode der Win32_EncryptableVolume-Klasse stellt status Informationen zu einem Hardwaretest eines vollständig entschlüsselten Betriebssystemvolumes bereit.

Verwenden Sie diese Methode, um zu zeigen, ob ein Hardwaretest aussteht, sowie den Erfolg oder Fehler eines Hardwaretests, der beim letzten Neustart des Computers abgeschlossen wurde. Verwenden Sie zum Anfordern eines Hardwaretests die EncryptAfterHardwareTest-Methode .

Syntax

uint32 GetHardwareTestStatus(
  [out] uint32 TestStatus,
  [out] uint32 TestError
);

Parameter

TestStatus [out]

Typ: uint32

Gibt an, ob ein Hardwaretest aussteht, sowie den Erfolg eines Fehlers eines Hardwaretests, der beim letzten Neustart des Computers abgeschlossen wurde.

Wert Bedeutung
NotFailed_and_NonePending
0
Wenn ein Test angefordert wurde, wurde der Test beim letzten Neustart des Computers erfolgreich ausgeführt, und die Volumeverschlüsselung wird jetzt ausgeführt. Informationen zur Verschlüsselung status finden Sie in der GetConversionStatus-Methode. Andernfalls wurde kein Test auf dem letzten Computerneustart ausgeführt, und keiner steht aus.
Fehler
1
Die Volumeverschlüsselung wurde nicht gestartet. Alle Schlüsselschutzvorrichtungen wurden entfernt.
So beheben Sie einen fehlerhaften Test:
  • Lesen Sie die Informationen im TestError-Parameter .
  • Fügen Sie Schlüsselschutzvorrichtungen hinzu, und verwenden Sie erneut die EncryptAfterHardwareTest-Methode .
Ausstehend
2
Ein Test wurde angefordert und wird beim nächsten Computerneustart ausgeführt.

 

TestError [out]

Typ: uint32

Gibt den Fehler aus dem letzten abgeschlossenen Hardwaretest an.

Wert Bedeutung
0
Beim letzten Neustart des Computers sind keine Fehler aufgetreten oder kein Hardwaretest ausgeführt.
2150694972 (0x8031003C)
FVE_E_KEYFILE_NOT_FOUND
Ein USB-Flashlaufwerk mit einer externen Schlüsseldatei wurde nicht gefunden. Wenn dieser Fehler weiterhin besteht, kann der Computer beim Neustart keine USB-Laufwerke lesen. Möglicherweise können Sie beim Neustart keine externen Schlüssel verwenden, um das Betriebssystemvolume zu entsperren.
2150694973 (0x8031003D)
FVE_E_KEYFILE_INVALID
Die externe Schlüsseldatei auf dem USB-Flashlaufwerk war beschädigt. Probieren Sie ein anderes USB-Flashlaufwerk aus, um die externe Schlüsseldatei zu speichern.
2150694975 (0x8031003F)
FVE_E_TPM_DISABLED
Das TPM ist entweder deaktiviert oder deaktiviert oder beide deaktiviert und deaktiviert. Verwenden Sie zum Aktivieren des TPM den Win32_Tpm WMI-Anbieter, oder führen Sie das TPM-Verwaltungs-Snap-In (Tpm.msc) aus.
2150694977 (0x80310041)
FVE_E_TPM_INVALID_PCR
Das TPM hat eine Änderung der Betriebssystemneustartdienste innerhalb des aktuellen Plattformvalidierungsprofils erkannt. Entfernen Sie jede Start-CD oder -DVD vom Computer. Wenn dieser Fehler weiterhin besteht, überprüfen Sie, ob die neuesten Firmware- und BIOS-Upgrades installiert sind und dass das TPM andernfalls ordnungsgemäß funktioniert.
2150694979 (0x80310043)
FVE_E_PIN_INVALID
Die angegebene PIN war falsch.

 

Rückgabewert

Typ: uint32

In der folgenden Tabelle sind einige der gängigen Rückgabecodes aufgeführt.

Rückgabecode/-wert BESCHREIBUNG
S_OK
0 (0x0)
Die Methode wurde erfolgreich ausgeführt.
FVE_E_LOCKED_VOLUME
2150694912 (0x80310000)
Das Volume ist gesperrt.

 

Bemerkungen

Verwenden Sie zum Anfordern eines Hardwaretests die EncryptAfterHardwareTest-Methode .

Führen Sie die folgenden Schritte aus, um einen Hardwaretest auszuführen, wenn der status aussteht:

  1. Fügen Sie ein USB-Flashlaufwerk mit einer externen Schlüsseldatei in den Computer ein. Dieser Schritt gilt nur, wenn das Volume über eine Schlüsselschutzvorrichtung vom Typ "Externer Schlüssel" oder "TPM und Startschlüssel" verfügt.
  2. Starten Sie den Computer neu. Beim Neustart des Computers wird der Hardwaretest automatisch ausgeführt.

Um den Hardwaretest abzubrechen, verwenden Sie die Encrypt-Methode .

Ein erfolgreicher Test bestimmt Folgendes:

  • Das TPM kann das Volume entsperren, wenn eine TPM-bezogene Schlüsselschutzvorrichtung vorhanden ist.
  • Der Computer kann ein USB-Flashlaufwerk lesen, das eine externe Schlüsseldatei enthält, wenn das Volume durch einen externen Schlüssel (einschließlich eines Startschlüssels) entsperrt werden kann.

Hardwaretestergebnisse stehen nach Änderungen bei der Konvertierung oder nach dem nächsten Computerneustart nicht mehr zur Verfügung. Überprüfen Sie das Systemereignisprotokoll auf Informationen zu hardwarebasierten Tests, die zuvor auf dem Computer ausgeführt wurden.

MOF-Dateien (Managed Object Format) enthalten die Definitionen für WMI-Klassen (Windows Management Instrumentation). MOF-Dateien werden nicht als Teil des Windows SDK installiert. Sie werden auf dem Server installiert, wenn Sie die zugeordnete Rolle mithilfe des Server-Manager hinzufügen. Weitere Informationen zu MOF-Dateien finden Sie unter Verwaltetes Objektformat (MOF).

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client)
Windows Vista Enterprise, Windows Vista Ultimate [nur Desktop-Apps]
Unterstützte Mindestversion (Server)
Windows Server 2008 [nur Desktop-Apps]
Namespace
Root\CIMV2\Security\MicrosoftVolumeEncryption
MOF
Win32_encryptablevolume.mof

Weitere Informationen

Win32_EncryptableVolume