ProtectKeyWithCertificateThumbprint-Methode der Win32 _ EncryptableVolume-Klasse

Die ProtectKeyWithCertificateThumbprint-Methode der Win32 _ EncryptableVolume-Klasse überprüft die Objekt-ID (Enhanced Key Usage, EKU) des bereitgestellten Zertifikats.

Syntax

uint32 ProtectKeyWithCertificateThumbprint(
  [in, optional] string FriendlyName,
  [in]           string CertThumbprint,
  [out]          string VolumeKeyProtectorID
);

Parameter

FriendlyName [ in, optional]

Typ: Zeichenfolge

Eine Zeichenfolge, die einen vom Benutzer zugewiesenen Zeichenfolgenbezeichner für diese Schlüsselschutzvorrichtung angibt. Wenn dieser Parameter nicht angegeben ist, wird der FriendlyName-Parameter mithilfe des Antragstellernamens im Zertifikat erstellt.

CertThumbprint [ In]

Typ: Zeichenfolge

Eine Zeichenfolge, die den Zertifikatfingerabdruck angibt.

VolumeKeyProtectorID [ out]

Typ: Zeichenfolge

Eine Zeichenfolge, die die erstellte Schlüsselschutzvorrichtung eindeutig identifiziert, die zum Verwalten dieser Schlüsselschutzvorrichtung verwendet werden kann.

Wenn das Laufwerk Hardwareverschlüsselung unterstützt und BitLocker keinen Bandbesitz übernommen hat, wird die ID-Zeichenfolge auf "BitLocker" festgelegt, und die Schlüsselschutzvorrichtung wird pro Bandmetadaten in geschrieben.

Rückgabewert

Typ: uint32

Diese Methode gibt einen der folgenden Codes oder einen anderen Fehlercode zurück, wenn er fehlschlägt.

Rückgabecode/-wert BESCHREIBUNG
S _ OK
0 (0x0)
Die Methode war erfolgreich.
FEHLER _ UNGÜLTIGE _ DATEN
13 (0xD)
Die Daten sind ungültig.
FVE _ E _ NON _ BITLOCKER _ OID
2150695022 (0x8031006E)
Das EKU-Attribut des angegebenen Zertifikats lässt nicht zu, dass es für BitLocker-Laufwerkverschlüsselung verwendet wird. BitLocker erfordert nicht, dass ein Zertifikat über ein EKU-Attribut verfügt, aber wenn eines konfiguriert ist, muss es auf eine OID festgelegt werden, die der für BitLocker konfigurierten OID entspricht.
FVE _ E _ _ _ RICHTLINIENBENUTZERZERTIFIKAT _ NICHT _ ZULÄSSIG
2150695026 (0x80310072)
Gruppenrichtlinie lässt nicht zu, dass Benutzerzertifikate wie Smartcards mit BitLocker verwendet werden.
FVE _ E _ POLICY _ USER _ CERT MUST BE _ _ _ HW
2150695028 (0x80310074)
Gruppenrichtlinie erfordert, dass Sie eine Smartcard für die Verwendung von BitLocker bereitstellen.
FVE _ E POLICY PROHIBITS SELFSIGNED 2150695046 (0x80310086) _ (E-RICHTLINIE _ VERHINDERT _ SELBSTSIGNIERTE
2150695046 (0x80310086)
Gruppenrichtlinie lässt die Verwendung von selbstsignieren Zertifikaten nicht zu.

Hinweise

Wenn die OID nicht mit der OID übereinstimmt, die dem Dienstcontroller in der Registrierung zugeordnet ist, schlägt diese Methode fehl. Dadurch wird verhindert, dass der Benutzer Schutzvorrichtungen für den Datenwiederherstellungs-Agent (Data Recovery Agent, DRA) manuell auf dem Volume festlegt. DRAs müssen nur vom Dienst festgelegt werden.

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client)
Windows 7 Enterprise, nur Windows 7 [ Ultimate-Desktop-Apps]
Unterstützte Mindestversion (Server)
Windows Nur Server 2008 [ R2-Desktop-Apps]
Namespace
\CIMV2-Stammsicherheit \ \ MicrosoftVolumeEncryption
MOF
Win32 _ encryptablevolume.mof

Weitere Informationen

Win32 _ EncryptableVolume