Méthode EncryptAfterHardwareTest de la classe Win32_EncryptableVolume
La méthode EncryptAfterHardwareTest de la classe Win32_EncryptableVolume commence le chiffrement d’un volume de système d’exploitation entièrement déchiffré après un test matériel. Un redémarrage est nécessaire pour effectuer ce test matériel. Utilisez cette méthode au lieu de la méthode Encrypt pour case activée que BitLocker fonctionnera comme prévu.
Notes
Si le disque dur est chiffré sur le matériel, cette méthode ne chiffre pas les données. Au lieu de cela, il définit la bande status sur déverrouillée à partir de « perpétuellement déverrouillé ». Si la bande est verrouillée, déverrouillée ou en lecture seule, le lecteur est considéré comme chiffré.
Syntaxe
uint32 EncryptAfterHardwareTest(
[in, optional] uint32 EncryptionMethod,
[in, optional] uint32 EncryptionFlags
);
Paramètres
-
EncryptionMethod [in, facultatif]
-
Type : uint32
Spécifie l’algorithme de chiffrement et la taille de clé utilisés pour chiffrer le volume. Laissez ce paramètre vide pour utiliser la valeur par défaut de zéro. Si le volume est partiellement ou entièrement chiffré, la valeur de ce paramètre doit être 0 ou correspondre à la méthode de chiffrement existante du volume. Si le paramètre de stratégie de groupe correspondant a été activé avec une valeur valide, la valeur de ce paramètre doit être 0 ou correspondre au paramètre stratégie de groupe.
Si le paramètre de stratégie de groupe correspondant n’est pas valide, la valeur par défaut AES 128 avec diffuseur est utilisée.
Valeur Signification - Unspecified
- 0
Utilisez le paramètre de stratégie de groupe actuel, s’il est disponible et valide, ou la méthode de chiffrement par défaut dans le cas contraire. - 1
AES 128 AVEC DIFFUSEUR
Chiffrez le volume à l’aide de l’algorithme AES (Advanced Encryption Standard) amélioré avec une couche de diffusion et à l’aide d’une taille de clé AES de 128 bits.- 2
AES 256 AVEC DIFFUSEUR
Chiffrez le volume à l’aide de l’algorithme AES (Advanced Encryption Standard) amélioré avec une couche de diffusion et à l’aide d’une taille de clé AES de 256 bits.- AES_128
- 3
Chiffrez le volume à l’aide de l’algorithme AES (Advanced Encryption Standard) et d’une taille de clé AES de 128 bits. - AES_256
- 4
Chiffrez le volume à l’aide de l’algorithme AES (Advanced Encryption Standard) et d’une taille de clé AES de 256 bits. -
EncryptionFlags [in, facultatif]
-
Type : uint32
Indicateurs qui décrivent le comportement de chiffrement.
Windows 7, Windows Server 2008 R2, Windows Vista Entreprise et Windows Server 2008 : Ce paramètre n’est pas disponible.
Combinaison de 32 bits avec les bits suivants actuellement définis.
Valeur Signification - 0x00000001
Effectuez le chiffrement de volume en mode de chiffrement données uniquement lors du démarrage d’un nouveau processus de chiffrement. Si le chiffrement a été suspendu ou arrêté, l’appel de la méthode Encrypt reprend la conversion et la valeur de ce bit est ignorée. Ce bit n’a effet que lorsque les méthodes Encrypt ou EncryptAfterHardwareTest démarrent le chiffrement à partir de l’état entièrement déchiffré, de l’état de déchiffrement en cours ou de l’état de déchiffrement suspendu. Si ce bit est égal à zéro, ce qui signifie qu’il n’est pas défini, lors du démarrage d’un nouveau processus de chiffrement, la conversion en mode complet est effectuée. - 0x00000002
Effectuez une réinitialisation à la demande de l’espace libre du volume. L’appel de la méthode Encrypt avec ce jeu de bits n’est autorisé que lorsque le volume n’est pas en cours de conversion ou d’réinitialisation et qu’il est dans un état « chiffré ». - 0x00010000
Effectuez l’opération demandée de manière synchrone. L’appel se bloque jusqu’à ce que l’opération demandée soit terminée ou interrompue. Cet indicateur est uniquement pris en charge avec la méthode Encrypt . Cet indicateur peut être spécifié lorsque Encrypt est appelé pour reprendre le chiffrement arrêté ou interrompu, ou lorsque le chiffrement ou l’réinitialisation est en cours. Cela permet à l’appelant de reprendre de façon synchrone en attendant que le processus soit terminé ou interrompu.
Valeur retournée
Type : uint32
Cette méthode retourne l’un des codes suivants ou un autre code d’erreur en cas d’échec.
Cette méthode retourne immédiatement. Si le volume est déjà entièrement chiffré et qu’aucune autre erreur n’est retournée, cette méthode retourne zéro.
Code/valeur de retour | Description |
---|---|
|
La méthode a réussi. |
|
Le paramètre EncryptionMethod est fourni, mais ne se trouve pas dans la plage connue ou ne correspond pas au paramètre de stratégie de groupe actuel. |
|
Il n’existe aucune clé de chiffrement pour le volume. Désactivez les protecteurs de clés à l’aide de la méthode DisableKeyProtectors ou utilisez l’une des méthodes suivantes pour spécifier des protecteurs de clés pour le volume :
|
|
Le volume ne peut pas être chiffré, car cet ordinateur est configuré pour faire partie d’un cluster de serveurs. |
|
Aucun logiciel de protection de clé de type « TPM », « TPM and PIN », « TPM And Pin And Startup Key », « TPM And Startup Key » ou « External Key » ne peut être trouvé. Le test matériel implique uniquement les protecteurs de clé précédents. Si vous souhaitez toujours exécuter un test matériel, vous devez utiliser l’une des méthodes suivantes pour spécifier des protecteurs de clé pour le volume :
|
|
Le volume est partiellement ou entièrement chiffré. Le test matériel s’applique avant le chiffrement. Si vous souhaitez toujours exécuter le test, utilisez d’abord la méthode Decrypt , puis utilisez l’une des méthodes suivantes pour ajouter des protecteurs de clé :
|
|
Le volume est un volume de données. Le test matériel s’applique uniquement aux volumes qui peuvent démarrer le système d’exploitation. Exécutez cette méthode sur le volume du système d’exploitation actuellement démarré. |
|
Aucun protecteur de clé du type « Mot de passe numérique » n’est spécifié. Le stratégie de groupe nécessite une sauvegarde des informations de récupération pour services de domaine Active Directory. Pour ajouter au moins un protecteur de clé de ce type, utilisez la méthode ProtectKeyWithNumericalPassword . |
Notes
Lorsque vous utilisez cette méthode sans le deuxième paramètre facultatif (selon la définition Windows 7 et Windows Vista Entreprise), la méthode lance toujours la conversion en mode complet afin de conserver un comportement de compatibilité descendante. De cette façon, l’attente de sécurité des applications et scripts existants ne sera pas rompue avec l’ajout du deuxième paramètre facultatif dans Windows 8 et Windows Server 2012.
Contrairement à la méthode Encrypt , cette méthode effectue les opérations suivantes :
- Teste si le module TPM sera en mesure de déverrouiller le volume, s’il existe un protecteur de clé lié au module de plateforme sécurisée.
- Teste si l’ordinateur peut lire un lecteur flash USB contenant un fichier de clé externe au démarrage, si le volume est déverrouillé par une clé externe (y compris une clé de démarrage).
- Nécessite un redémarrage de l’ordinateur pour exécuter le test matériel.
- Commence le chiffrement uniquement si le test matériel réussit.
- Ne peut pas être utilisé sur un volume de données, sur un volume partiellement ou entièrement chiffré, ou pour reprendre le chiffrement.
Avant d’exécuter cette méthode, utilisez les méthodes suivantes pour créer les protecteurs de clés associés :
- ProtectKeyWithExternalKey
- ProtectKeyWithTPM
- ProtectKeyWithTPMAndPIN
- ProtectKeyWithTPMAndPINAndStartupKey
- ProtectKeyWithTPMAndStartupKey
Après avoir exécuté cette méthode, procédez comme suit :
- Insérez dans l’ordinateur un lecteur flash USB contenant un fichier de clé externe. Cette étape s’applique uniquement si le volume a un protecteur de clé de type « Clé externe » ou « TPM et clé de démarrage ».
- Redémarrez l'ordinateur.
Au redémarrage de l’ordinateur, le test matériel s’exécute automatiquement.
Le chiffrement commence si le test matériel réussit. Sinon, essayez de résoudre les défaillances matérielles. Exécutez GetHardwareTestStatus après le redémarrage de l’ordinateur pour obtenir les résultats des tests.
Les fichiers MOF (Managed Object Format) contiennent les définitions des classes WMI (Windows Management Instrumentation). Les fichiers MOF ne sont pas installés dans le cadre du Kit de développement logiciel (SDK) Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide du Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez Managed Object Format (MOF).
Spécifications
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows Vista Entreprise, Windows Vista Ultimate [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 [applications de bureau uniquement] |
Espace de noms |
Root\CIMV2\Security\MicrosoftVolumeEncryption |
MOF |
|
Voir aussi