![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Hướng dẫn cấu hình BitLocker Phần 2
Số trang: 10
Loại file: pdf
Dung lượng: 0.00 B
Lượt xem: 9
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Trong phần hai này, chúng tôi sẽ tiếp tục giới thiệu về BitLocker từ quan điểm Active Directory và xem xét đến cấu hình TPM và BitLocker bằng Group Policy và cách thực hiện khôi phục khóa.
Nội dung trích xuất từ tài liệu:
Hướng dẫn cấu hình BitLocker Phần 2Hướng dẫn cấu hình BitLocker (Phần 2)Nguồn:quantrimang.com Martin KiaerTrong phần 1 của loạt bài này, chúng tôi đã giới thiệu cho các bạn về cáchcấu hình BitLocker và một số vấn đề phức tạp cần phải biết trước khi bắtđầu sử dụng tính năng này. Trong phần hai này, chúng tôi sẽ tiếp tục giớithiệu về BitLocker từ quan điểm Active Directory và xem xét đến cấu hìnhTPM và BitLocker bằng Group Policy và cách thực hiện khôi phục khóa.Những vấn đề còn tồn tạiChúng tôi cho rằng mình cần phải nói BitLocker trong môi trường ActiveDirectory có thể sẽ là kịch bản được sử dụng nhiều nhất. Bằng việc sử dụngBitLocker trong môi trường Active Directory, bạn có thể có được tất cả các tínhnăng bảo mật từ BitLocker kết hợp với tất cả các vấn đề về bảo mật, khả năngcó sẵn và khả năng mở rộng với Active Directory.Tuy nhiên trước khi bắt đầu, bạn hãy quan tâm đến một số vấn đề vẫn còn tồntại sau:1. Microsoft cho đến tận giờ phút này vẫn chưa phát hành BitLocker DeploymentKit của họ, vì vậy chúng tôi sẽ không thể cung cấp cho bạn các liên kết chínhthức hoặc copy các kịch bản được sử dụng trong bài báo.2. Một mặt nữa chúng tôi chưa thấy được hữu hình triển khai BitLocker chínhthức sẽ sớm được phát hành, nhưng các kịch bản mà chúng tôi đang sử dụngđược cung cấp bởi Microsoft. Mặc dù vậy bạn cũng cần phải chú ý rằng các tênvà số kịch bản được đưa ra trong bài này có thể sẽ thay đổi khi BitLockerDeployment Kit chính thức được phát hành.3. Ngay sau khi Microsoft phát hành các kịch bản và bài viết khác nhau có đểcập đến bên trong bài này, thì bài sẽ được cập nhật với các liên kết tương ứngđể phù hợp với tên file của nó. Chúng tôi sẽ cho bạn biết khi nào bài được cậpnhật.Các điều kiện quyết địnhTrước khi bạn bắt đầu, chúng ta hãy xem qua một số điều kiện cần phải thỏamãn để cho phép bạn có thể kiểm soát BitLocker từ Active Directory. Bạn cần phải mở rộng lược đồ trong Active Directory • Nếu bạn muốn kiểm soát thông tin khôi phục TPM từ Active Directory thì • bạn cần thay đổi điều khoản trên đối tượng lớp Computer trong Active Directory. Các mở rộng của lược đồ BitLocker Active Directory chỉ được hỗ trợ trên • các bộ điều khiển miền đang chạy Windows Server 2003 SP1 hoặc phiên bản mới hơn, Windows Server 2003 R2 và Windows Server “Longhorn” BitLocker chỉ được hỗ trợ để chạy trên Windows Vista Enterprise, • Windows Vista Ultimate và Windows “Longhorn” ServerLưu ý: Trong khi tác giả đang viết bài này, Service Pack 2 cho Windows Server2003 đã có bản RTM. SP2 sẽ không có các nâng cấp lược đồ của BitLocker.Bạn sẽ có thể chạy kịch bản mở rộng lược đồ của BitLocker đã được giải thíchtrong bài này sau khi cài đặt SP2 trên setup của Windows Server 2003Các kịch bản cần thiếtĐây là lúc chúng ta bắt đầu, hãu xem xét các file yêu cầu để làm cho BitLockertích hợp với một Active Directory trên Windows Server 2003.Các file dưới đây được dùng để Active Directory của Windows Server 2003 hỗtrợ cho BitLocker. BitLockerTPMSchemaExtension.ldf • Add-TPMSelfWriteACE.vbs •Sử dụng các file bên dưới để giúp bạn thẩm định cấu hình BitLocker trong ActiveDirectory. Chúng tôi sẽ sử dụng một trong các file đó trong ví dụ sau của bài này List-ACEs.vbs • Get-BitLockerRecoveryInfo.vbs • Get-TPMOwnerInfo.vbs •Mở rộng lược đồ trong Active DirectorySau khi thẩm định các điều kiện tiên quyết và thẩm định các kịch bản, thì là lúcbạn đã sẵn sàng cho việc mở rộng Active Directory để có thể lưu các thông tinkhôi phục TPM và BitLocker trong Active Directory.Cách làm việc của nó là: thông tin khôi phục của BitLocker được lưu trong mộtđối tượng con của Computer trong Active Directory, điều đó có nghĩa là đốitượng Computer phục vụ như một container cho một hoặc nhiều đối tượng khôiphục BitLocker được kết hợp với một đối tượng Computer cụ thể nào đó. Lý dotại sao chúng tôi nói là một hoặc nhiều đối tượng khôi phục BitLocker là vì nó cóthể có nhiều khóa khôi phục được kết hợp với một máy tính sử dụng BitLocker,ví dụ nếu bạn đã mã hóa nhiều ấn bản trên cùng một máy tính.Tên của đối tượng khôi phục BitLocker có một chiều dài cố định là 63 ký tự, gồmcó các thông tin sau:Bạn cần biết các thông tin trên, nếu bạn có nhiều khóa khôi phục được kết hợpvới một máy tính nào đó và quyết định xóa một số khóa khôi phục cho mục đíchbảo mật.Tuy nhiên vấn đề không dừng lại ở đây. Có nhiều thông tin được lưu với đốitượng Computer. Nếu bạn là người may mắn với máy tính có chip TPM (TrustedPlatform module) version 1.2, thì bạn có thể lưu các thông tin khôi phục TPMtrong Active Directory. Mặc dù vậy bạn cũng cần phải chú ý rằng chỉ có một mậtkhẩu của chính TPM là có thể được gán cho máy tính. Khi TPM được cài đặthoặc khi bạn thay đổi mật khẩu TPM thì nó ...
Nội dung trích xuất từ tài liệu:
Hướng dẫn cấu hình BitLocker Phần 2Hướng dẫn cấu hình BitLocker (Phần 2)Nguồn:quantrimang.com Martin KiaerTrong phần 1 của loạt bài này, chúng tôi đã giới thiệu cho các bạn về cáchcấu hình BitLocker và một số vấn đề phức tạp cần phải biết trước khi bắtđầu sử dụng tính năng này. Trong phần hai này, chúng tôi sẽ tiếp tục giớithiệu về BitLocker từ quan điểm Active Directory và xem xét đến cấu hìnhTPM và BitLocker bằng Group Policy và cách thực hiện khôi phục khóa.Những vấn đề còn tồn tạiChúng tôi cho rằng mình cần phải nói BitLocker trong môi trường ActiveDirectory có thể sẽ là kịch bản được sử dụng nhiều nhất. Bằng việc sử dụngBitLocker trong môi trường Active Directory, bạn có thể có được tất cả các tínhnăng bảo mật từ BitLocker kết hợp với tất cả các vấn đề về bảo mật, khả năngcó sẵn và khả năng mở rộng với Active Directory.Tuy nhiên trước khi bắt đầu, bạn hãy quan tâm đến một số vấn đề vẫn còn tồntại sau:1. Microsoft cho đến tận giờ phút này vẫn chưa phát hành BitLocker DeploymentKit của họ, vì vậy chúng tôi sẽ không thể cung cấp cho bạn các liên kết chínhthức hoặc copy các kịch bản được sử dụng trong bài báo.2. Một mặt nữa chúng tôi chưa thấy được hữu hình triển khai BitLocker chínhthức sẽ sớm được phát hành, nhưng các kịch bản mà chúng tôi đang sử dụngđược cung cấp bởi Microsoft. Mặc dù vậy bạn cũng cần phải chú ý rằng các tênvà số kịch bản được đưa ra trong bài này có thể sẽ thay đổi khi BitLockerDeployment Kit chính thức được phát hành.3. Ngay sau khi Microsoft phát hành các kịch bản và bài viết khác nhau có đểcập đến bên trong bài này, thì bài sẽ được cập nhật với các liên kết tương ứngđể phù hợp với tên file của nó. Chúng tôi sẽ cho bạn biết khi nào bài được cậpnhật.Các điều kiện quyết địnhTrước khi bạn bắt đầu, chúng ta hãy xem qua một số điều kiện cần phải thỏamãn để cho phép bạn có thể kiểm soát BitLocker từ Active Directory. Bạn cần phải mở rộng lược đồ trong Active Directory • Nếu bạn muốn kiểm soát thông tin khôi phục TPM từ Active Directory thì • bạn cần thay đổi điều khoản trên đối tượng lớp Computer trong Active Directory. Các mở rộng của lược đồ BitLocker Active Directory chỉ được hỗ trợ trên • các bộ điều khiển miền đang chạy Windows Server 2003 SP1 hoặc phiên bản mới hơn, Windows Server 2003 R2 và Windows Server “Longhorn” BitLocker chỉ được hỗ trợ để chạy trên Windows Vista Enterprise, • Windows Vista Ultimate và Windows “Longhorn” ServerLưu ý: Trong khi tác giả đang viết bài này, Service Pack 2 cho Windows Server2003 đã có bản RTM. SP2 sẽ không có các nâng cấp lược đồ của BitLocker.Bạn sẽ có thể chạy kịch bản mở rộng lược đồ của BitLocker đã được giải thíchtrong bài này sau khi cài đặt SP2 trên setup của Windows Server 2003Các kịch bản cần thiếtĐây là lúc chúng ta bắt đầu, hãu xem xét các file yêu cầu để làm cho BitLockertích hợp với một Active Directory trên Windows Server 2003.Các file dưới đây được dùng để Active Directory của Windows Server 2003 hỗtrợ cho BitLocker. BitLockerTPMSchemaExtension.ldf • Add-TPMSelfWriteACE.vbs •Sử dụng các file bên dưới để giúp bạn thẩm định cấu hình BitLocker trong ActiveDirectory. Chúng tôi sẽ sử dụng một trong các file đó trong ví dụ sau của bài này List-ACEs.vbs • Get-BitLockerRecoveryInfo.vbs • Get-TPMOwnerInfo.vbs •Mở rộng lược đồ trong Active DirectorySau khi thẩm định các điều kiện tiên quyết và thẩm định các kịch bản, thì là lúcbạn đã sẵn sàng cho việc mở rộng Active Directory để có thể lưu các thông tinkhôi phục TPM và BitLocker trong Active Directory.Cách làm việc của nó là: thông tin khôi phục của BitLocker được lưu trong mộtđối tượng con của Computer trong Active Directory, điều đó có nghĩa là đốitượng Computer phục vụ như một container cho một hoặc nhiều đối tượng khôiphục BitLocker được kết hợp với một đối tượng Computer cụ thể nào đó. Lý dotại sao chúng tôi nói là một hoặc nhiều đối tượng khôi phục BitLocker là vì nó cóthể có nhiều khóa khôi phục được kết hợp với một máy tính sử dụng BitLocker,ví dụ nếu bạn đã mã hóa nhiều ấn bản trên cùng một máy tính.Tên của đối tượng khôi phục BitLocker có một chiều dài cố định là 63 ký tự, gồmcó các thông tin sau:Bạn cần biết các thông tin trên, nếu bạn có nhiều khóa khôi phục được kết hợpvới một máy tính nào đó và quyết định xóa một số khóa khôi phục cho mục đíchbảo mật.Tuy nhiên vấn đề không dừng lại ở đây. Có nhiều thông tin được lưu với đốitượng Computer. Nếu bạn là người may mắn với máy tính có chip TPM (TrustedPlatform module) version 1.2, thì bạn có thể lưu các thông tin khôi phục TPMtrong Active Directory. Mặc dù vậy bạn cũng cần phải chú ý rằng chỉ có một mậtkhẩu của chính TPM là có thể được gán cho máy tính. Khi TPM được cài đặthoặc khi bạn thay đổi mật khẩu TPM thì nó ...
Tìm kiếm theo từ khóa liên quan:
Hệ điều hành Quản trị mạng Công nghệ thông tin Tin học Computer networkTài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 468 0 0 -
52 trang 441 1 0
-
24 trang 366 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 332 0 0 -
74 trang 310 0 0
-
96 trang 307 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 293 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 291 1 0 -
Giáo trình Nguyên lý các hệ điều hành: Phần 2
88 trang 283 0 0