Administrator Guide

Table Of Contents
Para obter mais informações, consulte Administração de serviços de componente em docs.microsoft.com.
NOTA: Verifique se o Filtro de Gravação está desativado quando gerenciar os serviços.
Como usar TPM e BitLocker
Trusted Platform Module (TPM) - Um TPM é um microchip que fornece funções básicas relacionadas à segurança, que envolvem
principalmente chaves de criptografia.
Criptografia de Unidade de Disco BitLocker (BDE) - A BDE é um recurso de criptografia completa de disco que foi projetado para
proteger os dados, fornecendo criptografia para volumes inteiros. Por padrão, ela usa o algoritmo de criptografia de AES no modo de
Encadeamento de Blocos de Criptografia (CBC) com uma chave de 128 bits. Esse algoritmo é combinado com o difusor Elephant para a
segurança extra específica da criptografia de disco.
O Windows 10 IoT Enterprise não suporta sysprep em um dispositivo criptografado do BitLocker. Devido a essa limitação, não é possível
criptografar o dispositivo, executar um sysprep e obter a imagem. Para resolver esse problema, você precisa adicionar ou modificar o
script relacionado ao TPM. O dispositivo não deve ser criptografado antes do sysprep (obtido). A criptografia do dispositivo é controlada
pelo script de pós-push que usa o script TPM_enable.ps1 localizado em C:\Windows\setup\tools\. Esse script deve ser incluído
antes de ativar o UWF e após scripts sysprep. O PIN usado para criptografar o cliente deve ser passado para o script como um
argumento.
É possível inicializar o TPM e ativar o BitLocker usando qualquer um dos seguintes métodos:
Inicializar o TPM e ativar o BitLocker usando o script de geração de imagem.
Inicializar o TPM e ativar o BitLocker manualmente.
Inicializar o TPM e ativar o BitLocker usando o script de geração de
imagem
Pré-requisitos
Ative o suporte a PIN alfanumérico para TPM e BitLocker usando estas etapas:
1. Faça log-in na conta do administrador.
2. Desative o Unified Write Filter.
O thin client é reiniciado.
3. Faça log-in na conta do administrador novamente.
4. Abra o gpedit.msc usando o menu do comando run.
5. Acesse Política de grupo local > Configuração do computador > Modelos administrativos > Componentes do Windows >
Criptografia de unidade de disco BitLocker > Unidades do sistema operacional > Permitir PINs aprimorados.
A janela Permitir PINs aprimorados será exibida.
6. Selecione a opção Ativado.
7. Clique em Aplicar e, depois, clique em OK.
8. Abra gpupdate /force usando o comando run.
9. Reinicie o thin client para aplicar as políticas de grupo.
Etapas
1. Faça log-in na conta do administrador.
2. Desative o Unified Write Filter.
O thin client é reiniciado.
3. Faça log-in na conta do administrador novamente.
4. Remova a marca de comentário das seguintes linhas e atualize o PIN (mínimo de seis caracteres) para criptografia do TPM:
Se você estiver usando o Wyse Management Suite ou a USB Imaging tool, acesse
C:\Windows\Setup\CustomSysprep\Modules\Post_CustomSysprep.psm1 e remova a marca de comentário das
seguintes linhas:
#cd C:\Windows\setup\Tools\TPM\
#.\TPM_enable.ps1 -pin TC#1234
18
Recursos administrativos