New-CMOSPassphrase
BitLocker で保護された OS ドライブのロックを解除するために使用するパスワードの制約を指定するポリシーを作成します。
構文
New-CMOSPassphrase
[-PolicyState <State>]
[-PasswordComplexity <Dispensation>]
[-MinimumLength <UInt64>]
[-RequireAsciiOnlyPassword]
[-DisableWildcardHandling]
[-ForceWildcardHandling]
[<CommonParameters>]
説明
BitLocker で保護された OS ドライブのロックを解除するために使用するパスワードの制約を指定するポリシーを作成します。 OS ドライブで TPM 以外の保護機能を許可する場合は、パスワードをプロビジョニングし、複雑さの要件を適用し、最小長を構成できます。 これらの複雑さの要件設定を有効にするには、グループ ポリシー設定 [パスワード] を有効にする必要があります。また、[コンピューターの構成>] [Windows 設定][セキュリティ設定>>] [アカウント ポリシー>][パスワード ポリシー] の複雑さの要件を満たす必要があります。
注:
Windows では、ボリュームのロックを解除するときではなく、BitLocker を有効にするときにこれらの設定が適用されます。 BitLocker を使用すると、ユーザーは使用可能な保護機能を使用してドライブのロックを解除できます。
Windows で暗号化、ハッシュ、署名に FIPS 準拠アルゴリズムを使用できるようにする場合は、パスワードを使用できません。
例
例 1: 複雑さと最小長を設定する新しい有効なポリシー
この例では、有効になっている新しいポリシーを作成します。長さが 10 文字以上の複雑なパスワードが必要です。
New-CMOSPassphrase -PolicyState Enabled -PasswordComplexity Require -MinimumLength 10
例 2: ASCII を必要とする新しいポリシー
この例では、次のプロパティで有効になっているポリシーを作成します。
- 複雑なパスワードは許可しますが、必要ありません
- 12 文字以上
- パスワードに ASCII 文字のみが含まれている必要があります。
New-CMOSPassphrase -PolicyState Enabled -PasswordComplexity Allow -MinimumLength 12 -RequireAsciiOnlyPassword
パラメーター
-DisableWildcardHandling
このパラメーターは、ワイルドカード文字をリテラル文字の値として扱います。 ForceWildcardHandling と組み合わせることはできません。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ForceWildcardHandling
このパラメーターはワイルドカード文字を処理し、予期しない動作が発生する可能性があります (推奨されません)。 DisableWildcardHandling と組み合わせることはできません。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MinimumLength
パスワードは少なくとも 8
文字にする必要があります。 パスワードの最小長を大きく構成するには、このパラメーターを使用します。
Type: | UInt64 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PasswordComplexity
OS ドライブのパスワードの複雑さを構成するには、このパラメーターを使用します。 パスワードに複雑さの要件を適用するには、値を に Require
設定します。
Require
: BitLocker を有効にする場合は、パスワードの複雑さを検証するためにドメイン コントローラーへの接続が必要です。Allow
: デバイスは、複雑さを検証するためにドメイン コントローラーに接続しようとします。 ドメイン コントローラーと通信できない場合でも、実際の複雑さにかかわらずパスワードを受け入れます。 BitLocker は、そのパスワードを保護機能として使用してドライブを暗号化します。Prohibit
: クライアントは、パスワードの複雑さを検証するためにドメイン コントローラーに接続しません。
Type: | Dispensation |
Accepted values: | Allow, Require, Prohibit |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PolicyState
ポリシーを構成するには、このパラメーターを使用します。
Enabled
: このポリシーを有効にすると、ユーザーは定義した要件を満たすパスワードを構成できます。 パスワードに複雑さの要件を適用するには、 を使用します-PasswordComplexity Require
。Disabled
またはNotConfigured
: このポリシーを無効にするか、構成しない場合、OS ドライブのパスワードには 8 文字の既定の長さの制約が適用され、パスワードの複雑さを確認しません。
Type: | State |
Accepted values: | Enabled, Disabled, NotConfigured |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RequireAsciiOnlyPassword
OS ドライブに ASCII 専用パスワードを要求するには、このパラメーターを追加します。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
入力
None
出力
Microsoft.ConfigurationManagement.AdminConsole.BitlockerManagement.PolicyObject
関連リンク
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示