新しいラップトップで出荷されたWindows 10パーティションにUbuntuをサイドバイサイドでインストールしました。
つまり、ラップトップはWindows 10に同梱されており、フラッシュドライブを介してUbuntuデスクトップインストールISOを使用して、Windowsパーティションと一緒にUbuntuをインストールしました。
Windowsブートマネージャーを起動するたびに、BitLockerは長いBitLocker回復キーを入力するように要求します。いくつかの質問 -
Windowsでは、リカバリキーを指定した後、デバイスの暗号化がオンになっていることがわかります。だから私の理解は、私のWindowsパーティションがまだ独自のファイルを復号化しているのに対し、Ubuntuパーティションは [〜#〜] tpm [〜#〜] にファイルを暗号化するように要求していません。それらを読み取るときにそれらを復号化します。
この問題は、WindowsがGRUB=を安全なコンポーネントと見なしていないためです。そのため、GRUBからWindowsを起動するときは常に、Windowsがブートシーケンスが侵害されている可能性があると見なし、キーの再入力を強制します。エントリ。
これを修正する唯一の方法は、GRUB=をまったく使用しないことです。
コメントに書かれた親切な人たちのたくさんの助けを借りて、問題を優雅に乗り越えることができました。これはエレガントなソリューションでした ここから取得 :
BitLockerに信頼を取り戻すには、BitLockerを無効にしてから再度有効にします。
C:\Windows\system32\manage-bde.exe" -protectors -enable c:
C:\Windows\system32\manage-bde.exe" -protectors -disable c:
今ではWindowsは以前と同じようにTPMを介してBitLockerとディスク暗号化を使用しており、Ubuntuは単純に使用していないと思います。
それを機能させるいくつかのUbuntuのものをインストールすることは可能ですlike BitLocker(おそらくWindowsとUbuntu間の共有パーティションも有効化していると思われます)が、今のところUbuntuはTPMハードウェアを使用していないため、暗号化キー全体をディスクに保存し、暗号化の目的を無効にするので、価値はないと思います。
そのため、BitLockerはブート操作を認識しており、TPMの統合が損なわれていなくても、正当に、信頼回復イベントを待機させていました。保護キーを入力してから、Windowsで上記のコマンドを使用すると、信頼状態に戻り、通常の動作に戻りました。
私はまさにこの状況に終わった。少し調べた後、私はこのページを見つけました: https://docs.Microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-recovery-guide-plan
これは非常に有益でした。私が見つけたものを要約すると、bitlockerをバイパスするためのキーを提供することによってWindowsにログインした後、管理コンソール(WindowsKey + X、次に「Windows power Shell」を選択)を開き、次のコマンドを実行しました。
manage-bde -forcerecovery c:
ドライブcのWindowsインストールを回復していると仮定すると、
これは恒久的にトリックを行いました。これが同じ問題を抱えている他の人の役に立つことを願っています。
私にもこの問題があり、偶然にこの回避策を見つけました。
私の設定では、GRUB画面が表示され、これらのオプションから選択できます。
Windows Boot Manager
オプション、BitLockerリカバリ画面で停止します。
ただし、ESCキーを押すと、GRUB=ターミナルに移動します。ターミナルにexit
を入力すると、ターミナルが消えてWindowsが起動します。このフローで、BitLockerの回復画面は表示されません。