ProtectKeyWithCertificateFile-Methode der Win32 _ EncryptableVolume-Klasse
Die ProtectKeyWithCertificateFile-Methode der Win32 _ EncryptableVolume-Klasse überprüft den EKU-Objektbezeichner (Enhanced Key Usage, erweiterte Schlüsselverwendung) des bereitgestellten Zertifikats.
Syntax
uint32 ProtectKeyWithCertificateFile(
[in, optional] string FriendlyName,
[in] string FileName,
[out] string VolumeKeyProtectorID
);
Parameter
-
FriendlyName [ in, optional]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die einen vom Benutzer zugewiesenen Zeichenfolgenbezeichner für diese Schlüsselschutzvorrichtung angibt. Wenn dieser Parameter nicht angegeben ist, wird der FriendlyName-Parameter mithilfe des Antragstellernamens im Zertifikat erstellt.
-
FileName [ In]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die den Speicherort und den Namen der CER-Datei angibt, die zum Aktivieren von BitLocker verwendet wird. Ein Verschlüsselungszertifikat muss im CER-Format exportiert werden (Distinguished Encoding Rules (DER)-codierte Binärdatei X.509 oder Base-64-codiertes X.509). Das Verschlüsselungszertifikat kann von einer Microsoft-PKI, einer Drittanbieter-PKI oder selbstsigniert generiert werden.
-
VolumeKeyProtectorID [ out]
-
Typ: Zeichenfolge
Eine Zeichenfolge, die die erstellte Schlüsselschutzvorrichtung eindeutig identifiziert, die zum Verwalten dieser Schlüsselschutzvorrichtung verwendet werden kann.
Wenn das Laufwerk Hardwareverschlüsselung unterstützt und BitLocker keinen Bandbesitz übernommen hat, wird die ID-Zeichenfolge auf "BitLocker" festgelegt, und die Schlüsselschutzvorrichtung wird pro Bandmetadaten in geschrieben.
Rückgabewert
Typ: uint32
Diese Methode gibt einen der folgenden Codes oder einen anderen Fehlercode zurück, wenn er fehlschlägt.
| Rückgabecode/-wert | BESCHREIBUNG |
|---|---|
|
Die Methode war erfolgreich. |
|
Das EKU-Attribut des angegebenen Zertifikats lässt nicht zu, dass es für BitLocker-Laufwerkverschlüsselung verwendet wird. BitLocker erfordert nicht, dass ein Zertifikat über ein EKU-Attribut verfügt, aber wenn eines konfiguriert ist, muss es auf eine OID festgelegt werden, die der für BitLocker konfigurierten OID entspricht. |
|
Gruppenrichtlinie lässt nicht zu, dass Benutzerzertifikate wie Smartcards mit BitLocker verwendet werden. |
|
Gruppenrichtlinie erfordert, dass Sie eine Smartcard für die Verwendung von BitLocker bereitstellen. |
|
Gruppenrichtlinie lässt die Verwendung von selbstsignieren Zertifikaten nicht zu. |
|
Das System kann die angegebene Datei nicht finden. |
Hinweise
Wenn die OID nicht mit der OID übereinstimmt, die dem Dienstcontroller in der Registrierung zugeordnet ist, schlägt diese Methode fehl. Dadurch wird verhindert, dass der Benutzer Schutzvorrichtungen für den Datenwiederherstellungs-Agent (Data Recovery Agent, DRA) manuell auf dem Volume festlegt. DRAs müssen nur vom Dienst festgelegt werden.
Anforderungen
| Anforderung | Wert |
|---|---|
| Unterstützte Mindestversion (Client) |
Windows 7 Enterprise, nur Windows 7 [ Ultimate-Desktop-Apps] |
| Unterstützte Mindestversion (Server) |
Windows Nur Server 2008 [ R2-Desktop-Apps] |
| Namespace |
\CIMV2-Stammsicherheit \ \ MicrosoftVolumeEncryption |
| MOF |
|