Méthode ProtectKeyWithCertificateFile de la classe Win32_EncryptableVolume
La méthode ProtectKeyWithCertificateFile de la classe Win32_EncryptableVolume valide l’identificateur d’objet EKU (Enhanced Key Usage) (OID) du certificat fourni.
Syntaxe
uint32 ProtectKeyWithCertificateFile(
[in, optional] string FriendlyName,
[in] string FileName,
[out] string VolumeKeyProtectorID
);
Paramètres
-
FriendlyName [in, optional]
-
Type : chaîne
Chaîne qui spécifie un identificateur de chaîne affecté par l’utilisateur pour ce protecteur de clé. Si ce paramètre n’est pas spécifié, le paramètre FriendlyName est créé à l’aide du nom de l’objet dans le certificat.
-
FileName [in]
-
Type : chaîne
Chaîne qui spécifie l’emplacement et le nom du fichier .cer utilisé pour activer BitLocker. Un certificat de chiffrement doit être exporté au format .cer (Distinguished Encoding Rules (DER) encodé en binaire X.509 ou X.509 codé en base 64). Le certificat de chiffrement peut être généré à partir de l’infrastructure à clé publique Microsoft, d’une infrastructure à clé publique tierce ou de l’auto-signé.
-
VolumeKeyProtectorID [out]
-
Type : chaîne
Chaîne qui identifie de manière unique le protecteur de clé créé qui peut être utilisé pour gérer ce protecteur de clé.
Si le lecteur prend en charge le chiffrement matériel et que BitLocker n’a pas pris la propriété de la bande, la chaîne d’ID est définie sur « BitLocker » et le protecteur de clé est écrit dans les métadonnées par bande.
Valeur retournée
Type : uint32
Cette méthode retourne l’un des codes suivants ou un autre code d’erreur en cas d’échec.
Code/valeur de retour | Description |
---|---|
|
La méthode a réussi. |
|
L’attribut EKU du certificat spécifié ne permet pas de l’utiliser pour le chiffrement de lecteur BitLocker. BitLocker ne nécessite pas qu’un certificat ait un attribut EKU, mais s’il est configuré, il doit être défini sur un OID qui correspond à l’OID configuré pour BitLocker. |
|
stratégie de groupe n’autorise pas l’utilisation de certificats utilisateur, tels que les cartes à puce, avec BitLocker. |
|
stratégie de groupe nécessite que vous fournissiez un carte intelligent pour utiliser BitLocker. |
|
stratégie de groupe n’autorise pas l’utilisation de certificats auto-signés. |
|
Le système ne trouve pas le fichier spécifié. |
Notes
Si l’OID ne correspond pas à celui associé au contrôleur de service dans le Registre, cette méthode échoue. Cela empêche l’utilisateur de définir manuellement des protecteurs d’agent de récupération de données (DRA) sur le volume. Les DBA doivent uniquement être définis par le service.
Spécifications
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows 7 Entreprise, Windows 7 Édition Intégrale [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 R2 [applications de bureau uniquement] |
Espace de noms |
Root\CIMV2\Security\MicrosoftVolumeEncryption |
MOF |
|
Voir aussi