ProtectKeyWithCertificateThumbprint-Methode der Win32_EncryptableVolume-Klasse
Die ProtectKeyWithCertificateThumbprint-Methode der Win32_EncryptableVolume-Klasse überprüft den EKU-Objektbezeichner (Enhanced Key Usage) des bereitgestellten Zertifikats.
Syntax
uint32 ProtectKeyWithCertificateThumbprint(
[in, optional] string FriendlyName,
[in] string CertThumbprint,
[out] string VolumeKeyProtectorID
);
Parameter
-
FriendlyName [in, optional]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die einen vom Benutzer zugewiesenen Zeichenfolgenbezeichner für diese Schlüsselschutzvorrichtung angibt. Wenn dieser Parameter nicht angegeben ist, wird der FriendlyName-Parameter mithilfe des Antragstellernamens im Zertifikat erstellt.
-
CertThumbprint [in]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die den Zertifikatfingerabdruck angibt.
-
VolumeKeyProtectorID [out]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die die erstellte Schlüsselschutzvorrichtung eindeutig identifiziert, die zum Verwalten dieser Schlüsselschutzvorrichtung verwendet werden kann.
Wenn das Laufwerk die Hardwareverschlüsselung unterstützt und BitLocker keinen Bandbesitz übernommen hat, wird die ID-Zeichenfolge auf "BitLocker" festgelegt, und die Schlüsselschutzvorrichtung wird in die Metadaten pro Band geschrieben.
Rückgabewert
Typ: uint32
Diese Methode gibt einen der folgenden Codes oder einen anderen Fehlercode zurück, wenn sie fehlschlägt.
Rückgabecode/-wert | BESCHREIBUNG |
---|---|
|
Die Methode war erfolgreich. |
|
Die Daten sind ungültig. |
|
Das EKU-Attribut des angegebenen Zertifikats lässt die Verwendung für die BitLocker-Laufwerkverschlüsselung nicht zu. BitLocker erfordert nicht, dass ein Zertifikat über ein EKU-Attribut verfügt, aber wenn eines konfiguriert ist, muss es auf eine OID festgelegt werden, die der für BitLocker konfigurierten OID entspricht. |
|
Gruppenrichtlinie lässt die Verwendung von Benutzerzertifikaten wie Smartcards mit BitLocker nicht zu. |
|
Gruppenrichtlinie erfordert, dass Sie eine intelligente Karte zur Verwendung von BitLocker bereitstellen. |
|
Gruppenrichtlinie lässt die Verwendung von selbstsignierten Zertifikaten nicht zu. |
Bemerkungen
Wenn die OID nicht mit der OID übereinstimmt, die dem Dienstcontroller in der Registrierung zugeordnet ist, schlägt diese Methode fehl. Dadurch wird verhindert, dass der Benutzer DRA-Schutzvorrichtungen (Data Recovery Agent) manuell auf dem Volume festlegt. DRAs dürfen nur vom Dienst festgelegt werden.
Anforderungen
Anforderung | Wert |
---|---|
Unterstützte Mindestversion (Client) |
Windows 7 Enterprise, Windows 7 Ultimate [nur Desktop-Apps] |
Unterstützte Mindestversion (Server) |
Windows Server 2008 R2 [nur Desktop-Apps] |
Namespace |
Root\CIMV2\Security\MicrosoftVolumeEncryption |
MOF |
|
Siehe auch