ProtectKeyWithCertificateFile-Methode der Win32_EncryptableVolume-Klasse
Die ProtectKeyWithCertificateFile-Methode der Win32_EncryptableVolume-Klasse überprüft den EKU-Objektbezeichner (Enhanced Key Usage) des bereitgestellten Zertifikats.
Syntax
uint32 ProtectKeyWithCertificateFile(
[in, optional] string FriendlyName,
[in] string FileName,
[out] string VolumeKeyProtectorID
);
Parameter
-
FriendlyName [in, optional]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die einen vom Benutzer zugewiesenen Zeichenfolgenbezeichner für diesen Schlüsselschutz angibt. Wenn dieser Parameter nicht angegeben ist, wird der FriendlyName-Parameter mithilfe des Antragstellernamens im Zertifikat erstellt.
-
FileName [in]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die den Speicherort und den Namen der CER-Datei angibt, die zum Aktivieren von BitLocker verwendet wird. Ein Verschlüsselungszertifikat muss im CER-Format (Distinguished Encoding Rules (DER)-codiert binär X.509 oder Base-64-codiert X.509 exportiert werden. Das Verschlüsselungszertifikat kann von Microsoft PKI, PKI von Drittanbietern oder selbstsigniert generiert werden.
-
VolumeKeyProtectorID [out]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die den erstellten Schlüsselschutz eindeutig identifiziert, der zum Verwalten dieser Schlüsselschutzvorrichtung verwendet werden kann.
Wenn das Laufwerk die Hardwareverschlüsselung unterstützt und BitLocker keinen Bandbesitz übernommen hat, wird die ID-Zeichenfolge auf "BitLocker" festgelegt, und der Schlüsselschutz wird pro Band in Metadaten geschrieben.
Rückgabewert
Typ: uint32
Diese Methode gibt einen der folgenden Codes oder einen anderen Fehlercode zurück, wenn ein Fehler auftritt.
Rückgabecode/-wert | BESCHREIBUNG |
---|---|
|
Die Methode war erfolgreich. |
|
Das EKU-Attribut des angegebenen Zertifikats lässt die Verwendung für die BitLocker-Laufwerkverschlüsselung nicht zu. BitLocker erfordert nicht, dass ein Zertifikat über ein EKU-Attribut verfügt, aber wenn eines konfiguriert ist, muss es auf eine OID festgelegt werden, die mit der für BitLocker konfigurierten OID übereinstimmt. |
|
Gruppenrichtlinie lässt die Verwendung von Benutzerzertifikaten, z. B. Smartcards, nicht mit BitLocker zu. |
|
Gruppenrichtlinie erfordert, dass Sie eine intelligente Karte bereitstellen, um BitLocker zu verwenden. |
|
Gruppenrichtlinie lässt die Verwendung von selbstsignierten Zertifikaten nicht zu. |
|
Das System kann die angegebene Datei nicht finden. |
Bemerkungen
Wenn die OID nicht mit der OID übereinstimmt, die dem Dienstcontroller in der Registrierung zugeordnet ist, schlägt diese Methode fehl. Dadurch wird verhindert, dass der Benutzer DRA-Schutzvorrichtungen (Data Recovery Agent) manuell auf dem Volume festlegt. DRAs müssen nur vom Dienst festgelegt werden.
Anforderungen
Anforderung | Wert |
---|---|
Unterstützte Mindestversion (Client) |
Windows 7 Enterprise, Windows 7 Ultimate [nur Desktop-Apps] |
Unterstützte Mindestversion (Server) |
Windows Server 2008 R2 [nur Desktop-Apps] |
Namespace |
Root\CIMV2\Security\MicrosoftVolumeEncryption |
MOF |
|
Weitere Informationen