Ciao,
qualcuno è riuscito a salvare le password di ripristino della crittografia unità BitLocker per i PC nel proprio Active Directory Samba4?
Sembra che mi manchi lo schema BitLocker nel mio Active Directory Samba4:
sto usando la versione 4.8.5 di Samba e un dominio funzionale Windows Server 2008 R2.
Tuttavia, non ricevo alcun messaggio di errore quando provo a salvare la chiave in Active Directory:
manage-bde.exe -protectors -adbackup C: -id {xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}
BitLocker Drive Encryption: Configuration Tool Version 10.0.17134
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Le informazioni di ripristino sono state salvate correttamente in Active Directory.
Ma non compare alcuna scheda "BitLocker Recovery" in "Utenti e computer di Active Directory" di Windows per il computer in questione, e non compare nient'altro nemmeno con ldbedit sul computer.
Per vostra informazione, il mio Active Directory è in esecuzione su Samba dalla versione 4.1 ed è stato aggiornato nel tempo, il che potrebbe spiegare l'assenza dello schema BitLocker? Ha anche un dominio funzionale di base 2003 aggiornato a 2008R2.
Lato Microsoft Active Directory, lo schema BitLocker potrebbe essere aggiunto:
https://docs.microsoft.com/en-us/previo ... 5(v=ws.10)
Ma è impossibile scaricare lo schema "BitLockerTPMSchemaExtension.ldf" per provare ad aggiungerlo al mio Active Directory:
https://kidcartouche.blogspot.com/2013/ ... amba4.html
Grazie in anticipo per le vostre future risposte,
Eric
Memorizzare le password di ripristino crittografate BitLocker in AD Samba4?
Buongiorno,
Nuovi sviluppi:
=> Ho lo schema Bitlocker per il mio annuncio!
=> Le password di BitLocker per i volumi di macchine crittografate vengono effettivamente archiviate (a condizione che venga applicato il GPO che abilita l'archiviazione delle password di BitLocker su AD)
=> Posso anche elencare tutte le password BitLocker dal server
# ldbsearch -H /var/lib/samba/private/sam.ldb '(objectclass=msFVE-RecoveryInformation)' msFVE-RecoveryPassword
Le nuove password vengono quindi automaticamente memorizzate in Active Directory non appena viene crittografato un nuovo volume su un PC di dominio
Anche dalla macchina cliccando con il tasto destro Abilita BitLocker che tramite riga di comando remota: manage-bde -on C: -RecoveryPassword -SkipHardwareTest -Cn NomeComputer
Tuttavia, non ho ancora la scheda Ripristino BitLocker"nelle proprietà della macchina utilizzando gli strumenti ADUC, sia che si tratti di Windows 10 o Windows 7 (funzionalità avanzate selezionate)"
Nuovi sviluppi:
=> Ho lo schema Bitlocker per il mio annuncio!
=> Le password di BitLocker per i volumi di macchine crittografate vengono effettivamente archiviate (a condizione che venga applicato il GPO che abilita l'archiviazione delle password di BitLocker su AD)
=> Posso anche elencare tutte le password BitLocker dal server
# ldbsearch -H /var/lib/samba/private/sam.ldb '(objectclass=msFVE-RecoveryInformation)' msFVE-RecoveryPassword
Le nuove password vengono quindi automaticamente memorizzate in Active Directory non appena viene crittografato un nuovo volume su un PC di dominio
Anche dalla macchina cliccando con il tasto destro Abilita BitLocker che tramite riga di comando remota: manage-bde -on C: -RecoveryPassword -SkipHardwareTest -Cn NomeComputer
Tuttavia, non ho ancora la scheda Ripristino BitLocker"nelle proprietà della macchina utilizzando gli strumenti ADUC, sia che si tratti di Windows 10 o Windows 7 (funzionalità avanzate selezionate)"
