Méthode ProtectKeyWithCertificateThumbprint de la classe Win32_EncryptableVolume
La méthode ProtectKeyWithCertificateThumbprint de la classe Win32_EncryptableVolume valide l’identificateur d’objet EKU (Enhanced Key Usage) du certificat fourni.
Syntaxe
uint32 ProtectKeyWithCertificateThumbprint(
[in, optional] string FriendlyName,
[in] string CertThumbprint,
[out] string VolumeKeyProtectorID
);
Paramètres
-
FriendlyName [in, optional]
-
Type : chaîne
Chaîne qui spécifie un identificateur de chaîne affecté par l’utilisateur pour ce protecteur de clé. Si ce paramètre n’est pas spécifié, le paramètre FriendlyName est créé à l’aide du nom de l’objet dans le certificat.
-
CertThumbprint [in]
-
Type : chaîne
Chaîne qui spécifie l’empreinte numérique du certificat.
-
VolumeKeyProtectorID [out]
-
Type : chaîne
Chaîne qui identifie de manière unique le protecteur de clé créé qui peut être utilisé pour gérer ce protecteur de clé.
Si le lecteur prend en charge le chiffrement matériel et que BitLocker n’a pas pris la propriété de la bande, la chaîne d’ID est définie sur « BitLocker » et le protecteur de clé est écrit dans les métadonnées par bande.
Valeur retournée
Type : uint32
Cette méthode retourne l’un des codes suivants ou un autre code d’erreur en cas d’échec.
Code/valeur de retour | Description |
---|---|
|
La méthode a réussi. |
|
Les données ne sont pas correctes. |
|
L’attribut EKU du certificat spécifié ne permet pas de l’utiliser pour le chiffrement de lecteur BitLocker. BitLocker ne nécessite pas qu’un certificat ait un attribut EKU, mais s’il est configuré, il doit être défini sur un OID qui correspond à l’OID configuré pour BitLocker. |
|
stratégie de groupe n’autorise pas l’utilisation de certificats utilisateur, tels que les cartes à puce, avec BitLocker. |
|
stratégie de groupe nécessite que vous fournissiez un carte intelligent pour utiliser BitLocker. |
|
stratégie de groupe n’autorise pas l’utilisation de certificats auto-signés. |
Notes
Si l’OID ne correspond pas à celui associé au contrôleur de service dans le Registre, cette méthode échoue. Cela empêche l’utilisateur de définir manuellement des protecteurs d’agent de récupération de données (DRA) sur le volume. Les DBA doivent uniquement être définis par le service.
Configuration requise
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows 7 Entreprise, Windows 7 Édition Intégrale [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 R2 [applications de bureau uniquement] |
Espace de noms |
Root\CIMV2\Security\MicrosoftVolumeEncryption |
MOF |
|
Voir aussi