BitLocker Tpm+PIN+ USB 和恢复密码测试

此手动测试确定重启时 PCR [0, 2, 4, 11] 是否一致。 此测试还测试 PCR 在插入 USB 和扩展坞的情况下启动和在没有这些设备的情况下启动之间是否发生变化

测试详细信息

   
规范
  • System.Fundamentals.TrustedPlatformModule.TPMRequirements
  • System.Fundamentals.TPM20.TPM20
  • System.Fundamentals.TrustedPlatformModule.TPMEnablesFullUseThroughSystemFirmware
  • System.Fundamentals.TPM.CS.ConnectedStandby
  • System.Fundamentals.TPM.NonCS.NonConnectedStandby
平台
  • Windows 10,客户端版本 (x86)
  • Windows 10,客户端版本 (x64)
  • Windows Server 2016 (x64)
  • Windows 10,客户端版本 (Arm64)
支持的版本
  • Windows 10
  • Windows 10 版本 1511
  • Windows 10 版本 1607
  • Windows 10 版本 1703
  • Windows 10 版本 1709
  • Windows 10 版本 1803
  • Windows 10 版本 1809
  • Windows 10 版本 1903
  • Windows 10 的下一次更新
预计运行时间(以分钟为单位) 15
类别 方案
超时(以分钟为单位) 900
需要重启 false
需要特殊配置 false
类型 automatic

 

其他文档

此功能区域中的测试可能会有其他文档,包括先决条件、设置和故障排除信息,这些内容可在以下主题中找到:

运行测试

在运行测试之前,请按照如下测试要求中所述完成测试设置:WDTF 系统基础测试先决条件

如果平台支持,则应启用安全启动。

此测试会提示删除 USB 和扩展坞,稍后会提示插入这些设备。 此测试在操作系统卷上添加 TPM+PIN 保护程序。 PIN 硬编码为 6 个零。 添加保护程序后,需要此 PIN 才能启动系统。 每次重启之前,系统会提示记下这一点。

故障排除

有关 HLK 测试失败的常规故障排除,请参阅排查 Windows HLK 测试失败问题

有关故障排除信息,请参阅排查系统基础测试问题

如果此测试失败,请查看 Windows Hardware Lab Kit (Windows HLK) Studio 中的测试日志。

  1. 请确保可以在 %systemroot%\system32\ 中看到 fveapi.dll。

  2. 当测试运行或在 HLK 管理器中打开 te.wtl 时,直接在命令提示符检查下测试输出。

  3. 如果测试脚本失败,请检查 BitLocker 状态:

    • Manage-bde -status [卷]
  4. 从事件查看器中的两个位置收集 BitLocker 事件日志:

    • 按使用 BitLocker 启动的事件源筛选 \Windows 日志\系统日志

    • Applications and Services Logs\Microsoft\Windows\BitLocker-API\Management

  5. 运行 tpm.msc,以确保 TPM 状态为“已启用”并且已获取所有权。

  6. 检查 TCG 日志

    • 收集 TCG 日志 (*.txt)。

    • 比较 TCG 日志的多个副本,并查看重启和休眠时 PCR [0,2,4,11] 是否一致。

注意

   如果 BitLocker WHLK 测试导致恢复事件,则 BitLocker 恢复密钥为 48-zeros (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000)。