Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

Zum Aktivieren von BitLocker in Cloud Plattform System (CPS)

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3078425
Zusammenfassung
Dieser Artikel erläutert die aktivieren Sie BitLocker ®, Rest Encryption in Microsoft Cloud Plattform System (CPS) Daten bereitstellen.
Weitere Informationen
Microsoft Cloud-Plattform System nutzt Windows Server 2012 kann mit BitLocker ® Cluster freigegebenen Volumes (CSV) verschlüsseln. Dieser Artikel beschreibt, wie BitLocker aktivieren. Darüber hinaus Skripts zum automatisieren.

Hinweis BitLocker sollte so früh wie möglich im CPS-Lebenszyklus aktiviert werden, da der Prozess erhebliche Ausfallzeiten generiert. Also müssen Sie deaktivieren alle Mieter VMs und alle Verwaltung virtueller Computer (mit Ausnahme von Active Directory-Domänencontroller VMs) um BitLocker zu aktivieren.

Folgenden Schritte sorgfältig. Dazu können erweiterte Ausfallzeiten und Korruption führen.
  1. Aktivieren Sie die BitLocker Drive Encryption auf jedem Knoten des Clusters Speicher

    1.1 kopieren Sie 1.1 folgenden Code, und speichern Sie es als aktivieren BitLockerFeature.ps1 inmyFolder> auf der VM-Konsole:

     <#################################################### ## Copyright (c) Microsoft. All rights reserved. ## ###################################################><#.SYNOPSISInstall BitLocker Drive Encryption feature on each of the storage cluster nodes.DESCRIPTIONInstall BitLocker Drive Encryption feature on each node of the storage cluster. THIS CODE IS PROVIDED *AS IS* WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING ANYIMPLIED WARRANTIES OF FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, OR NON-INFRINGEMENT.#> Param([Parameter (Mandatory = $true)] [string] $storageClusterName )$clusterNodes =Invoke-Command -ComputerName $storageClusterName {Get-ClusterNode}if($clusterNodes -eq $null){$errorMessageForUser = "Failed while retrieving the nodes of the storage cluster $storageClusterName"throw $errorMessageForUser }foreach ($node in $clusterNodes.Name){Write-Verbose "Installing BitLocker feature on node $node..."$BitlockerStatus = Invoke-Command -ComputerName $node {Add-WindowsFeature Bitlocker -Verbose}if(($BitlockerStatus -eq $null) -or (!$BitlockerStatus.Success)){$errorMessageForUser = "Add-WindowsFeature failed on node $node. Please try to install the feature on this node manually and then rerun this script to continue with the installation on the other nodes. "throw $errorMessageForUser}if($BitlockerStatus.RestartNeeded -eq "Yes"){Write-Verbose "Restarting Node $node..."Restart-Computer -ComputerName $BitlockerStatus.PSComputerName -waitWrite-Verbose "Node $node restarted."}}$installedCounter=0foreach ($node in $clusterNodes.Name){$featureState = Invoke-Command -ComputerName $node {Get-WindowsFeature "bitlocker"}if($featureState -eq $null){$errorMessageForUser = "Could not verify that BitLocker feature is correctly installed on storage node $node. Please connect to the node and run 'Get-WindowsFeature bitlocker' to verify the correct installation."Write-Warning $errorMessageForUser}if ($featureState.InstallState -eq "Installed"){$installedCounter++}}if($installedCounter -eq $clusterNodes.Count){Write-Verbose "BitLocker feature is now installed on all the nodes of the storage cluster"}else{Write-Error "BitLocker feature was not properly installed on all the nodes of the storage cluster"}

    1.2 von der VM-Konsole öffnen Sie PowerShell-Konsole mit Administratorrechten zu, gehen Sie zumyFolder&gt;, und geben Sie dann Folgendes:
    ./Enable-BitLockerFeature.ps1 -storageClusterName <yourStorageCluster> -verbose
    Das Skript durchlaufen alle Knoten des Clusters Speicher und BitLocker installieren. Die Knoten werden während des Vorgangs neu gestartet werden.

    1.3 nach Abschluss des Skripts ausgeführt wurde, gehen Sie zu Schritt 2.

  2. Erstellen des Gruppenrichtlinienobjekts für Active Directory-basierte BitLocker-Wiederherstellung

    2.1 der VM-Konsole öffnen der Gruppenrichtlinien-Editors.

    2.2 Erweitern Sie die Gesamtstruktur rechten Maustaste auf die CPS-Domäne und klicken Sie dann auf Erstellen Sie ein Gruppenrichtlinienobjekt in dieser Domäne und hier verknüpfen.

    2.3 Geben Sie dem Gruppenrichtlinienobjekt einen Namen Ihrer Wahl (z. B. BitLocker)

    2.4 Gruppenrichtlinienobjekt wird nun unter der CPS-Domäne angezeigt. Klicken Sie auf die Registerkarte des Gruppenrichtlinienobjekts BitLocker rechten Maustaste auf Computerkonfiguration, und klicken Sie auf Bearbeiten. Ein anderes Gruppenrichtlinienverwaltungs-Editor-Fenster wird geöffnet.

    2.5 im linken Bereich der Gruppenrichtlinien-Editor navigieren Sie zu Computerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Windows-Komponenten -> BitLocker Drive Encryption -> Datenlaufwerke behobenund anschließend mit der Maustaste Wählen Sie BitLocker geschützte festen Laufwerke wiederhergestellt werden können.

    2.6 im Popup-Dialogfeld Gruppenrichtlinien-Einstellung aktivieren und die folgenden Optionen:
    1. Recovery Agents zulassen
    2. Speichern von BitLocker-Wiederherstellungsinformationen in AD DS für Festplattenlaufwerke
    3. Aktivieren Sie BitLocker bis Wiederherstellungsinformationen für Festplattenlaufwerke in AD DS gespeichert ist

    2.7 Klicken Sie auf OK, und schließen Sie das Editor-Fenster.

    2.8 im Frame Sicherheitsfilter klicken Sie auf Hinzufügen Knoten Speicher alle Computerkonten hinzuzufügen. In CPS sind vier Knoten pro Rack. Nachdem Sie hinzugefügt werden, sollten alle Knoten im Sicherheitsfilter Frame aufgeführt. Sie können die Standardgruppe für autorisierte Benutzer.

    2.9 im linken Bereich mit der rechten Maustaste der BitLocker-Richtlinie und klicken Sie dann auf erzwungen. Der Gruppenrichtlinienverwaltungs-Editor zu schließen.

    2.10 an dieser Stelle die Richtlinie angewendet, jedoch dauern eine Stunde verbreiten, solange.
    1. Falls Sie nicht warten, bis die Richtlinie übertragen möchten, können Sie manuell sie erzwingen zu den einzelnen und ausführen PS C:\Users\admin1\Desktop > Gpupdate/force.
    2. Stellen Sie sicher, dass die Richtlinie erfolgreich angewendet wurde, indem das folgende Cmdlet auf einzelnen ausgeführt:

      PS C:\Users\admin1\Desktop > Gpresult/Scope Computer/v
    3. Suchen Sie in der Ausgabe für Gruppenrichtlinienobjekte angewendet. Wenn Ihre Richtlinie (in diesem Beispiel wir BitLocker genannt) aufgeführt ist, die Richtlinie angewendet wird und Sie zum Schritt 3.

  3. Wichtig [Überspringen Sie diesen Schritt nicht]: Wenn Sie Arbeitslasten im Mieter Cluster eine bestimmte Reihenfolge deaktiviert erfordern, holen Sie dies jetzt nach. Das Skript in Schritt 4 wird die aktive VMs auf deaktivieren. Schalten Sie nicht aus der Active Directory-Domänencontroller VMs. Nach Volumes einen Status Online (umgeleitet) verfügen, kann Mieter VMs problemlos neu gestartet werden.
  4. BitLocker-Verschlüsselung auf allen Datenträgern aktivieren

    4.1 kopieren Sie 4.1 folgenden Code, und speichern Sie es als aktivieren ClusterDiskBitlocker.ps1 inmyFolder&gt; auf einem der Knoten des Clusters Speicher. Nennen Sie diesen KnotenmyStorageNode>.
    <#################################################### ## Copyright (c) Microsoft. All rights reserved. ## ###################################################><#.SYNOPSISEnable Bitlocker on all the Cluster Shared Volumes in CPS..DESCRIPTIONEnable Bitlocker on all the Cluster Shared Volumes on the rack. The volumes will be fully encrypted. The encryption process may take long time (48-72h), depending on the amount of data stored. During that time, the volumes will be in a redirected state. The volumes will automatically go back to Online once the encryption process is complete. NOTE: Please put all the VMs, both management and tenants, into a save state. Failing to do so will result in the VMs crashing and possibly getting into an inconsistent state. Once the volumes are in Online (Redirected) status, the VMs can be safely restarted.THIS CODE IS PROVIDED *AS IS* WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING ANYIMPLIED WARRANTIES OF FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, OR NON-INFRINGEMENT.#> Function Stop-ClusterVMs{#Stop all VMs passed as inputparam([string]$ClusterName,[Object[]]$TargetVMs)$proceed = Get-Confirmation -question "The script will now turn off ALL the virtual machines in the $ClusterName cluster"$TargetVMs | Out-File ".\$ClusterName.txt"if($proceed -eq $true){$counter=1foreach ($vm in $TargetVMs){$progress= [int] ($counter / $TargetVMs.Count * 100 )Write-Progress -Activity "Stopping $ClusterName Virtual Machines..." `-PercentComplete $progress `-CurrentOperation "$progress% complete" `-Status "Please wait."$counter++Write-Verbose "Now turning off $vm.Name on node $vm.OwnerNode"Stop-VM -Name $vm.Name -ComputerName $vm.OwnerNode -Force}Write-Progress -Activity "Stopping $ClusterName Virtual Machines..." `-Completed -Status "All VMs are shut down."}else{exit}}Function Start-ClusterVMs{#start all the VMs passed as inputparam([string]$ClusterName,[Object[]]$TargetVMs)$counter=1foreach ($vm in $TargetVMs){$progress= [int] ($counter / $TargetVMs.Count * 100 )Write-Progress -Activity "Starting $ClusterName Virtual Machines..." `-PercentComplete $progress `-CurrentOperation "$progress% complete" `-Status "Please wait."$counter++Write-Verbose "Now turning on $vm.Name..."Start-VM -Name $vm.Name -ComputerName $vm.OwnerNode }Write-Progress -Activity "Starting $ClusterName Virtual Machines..." `-Completed -Status "All VMs are running."}Function Get-ClusterVMs{#create a table with VM, OwnerNode for the given clusterparam([string]$Cluster)$resultTable = @{Expression={$_.Name};Label="Volume Name";width=80},`@{Expression={$_.OwnerNode};Label="Owner Node";width=50}$nodes = Get-ClusterNode -Cluster $Clusterforeach($node in $nodes){$targetVMs = Get-VM -ComputerName $node | Where{$_.State -like "Running"}foreach($vm in $targetVMs){[PSCustomObject] @{ "Name" = $vm.Name"OwnerNode" = $node} } }}Function Get-Confirmation {param([string]$Question, [string]$message="Do you want to proceed?")$optionYes = New-Object System.Management.Automation.Host.ChoiceDescription "&Yes", "Yes"$optionNo = New-Object System.Management.Automation.Host.ChoiceDescription "&No", "No"$options = [System.Management.Automation.Host.ChoiceDescription[]]($optionYes, $optionNo)$result = $host.ui.PromptForChoice($Question, $message, $options, 0)switch ($result){0 {Return $true }1 {Return $false }}}Function Suspend-ClusterVMs{#stop the cluster and put all VMs in saved stateparam([string]$ClusterName)$proceed = Get-Confirmation -question "The script will now suspend ALL the virtual machines in the $ClusterName cluster"Get-ClusterNode -Cluster $ClusterName | Out-File ".\$ClusterName.txt"if($proceed -eq $true){Stop-Cluster -Cluster $ClusterName -Verbose -Force}else{exit}}Function Enable-ClusterDiskBitlocker{Param([Parameter (Mandatory = $true)] [System.Security.SecureString] $bitlockerEncryptionKey, [Parameter (Mandatory = $true)] [String] $managementClusterName, [Parameter (Mandatory = $true)] [String] $computeClusterName, [Parameter (Mandatory = $true)] [String] $edgeClusterName)$ErrorActionPreference = "Stop"$creds = get-credential -Message "Please provide Admin credentials to enable BitLocker" #Verifying that cluster names are correctwhile ((Get-Cluster $managementClusterName) -eq $null){$managementClusterName = Read-Host "The name provided for the management cluster is not correct. Please provide name of the management cluster" }while ((Get-Cluster $computeClusterName) -eq $null){$computeClusterName = Read-Host "The name provided for the compute cluster is not correct. Please provide name of the compute cluster" }while ((Get-Cluster $edgeClusterName) -eq $null){$edgeClusterName = Read-Host "The name provided for the edge cluster is not correct. Please provide name of the edge cluster" }#enabling hyper-v-powershell feature on the storage nodeif(!(Get-WindowsFeature |?{$_.Name -match "Hyper-V-Powershell"} | select -ExpandProperty Installed)){Write-Verbose "Installing Hyper-V-Powershell feature..."Add-WindowsFeature "Hyper-V-Powershell" -Verbose}#data structures needed to restart the vms later$managementClusterNodes = Get-ClusterNode -Cluster $managementClusterNameif($managementClusterNodes -eq $null){Write-Warning "Could not retrieve the nodes of the management cluster"}$edgeClusterVMs = Get-ClusterVMs -Cluster $edgeClusterName if($edgeClusterVMs -eq $null){Write-Warning "Could not retrieve the virtual machines of the edge cluster"}$computeClusterVMs = Get-ClusterVMs -Cluster $computeClusterName if($computeClusterVMs -eq $null){Write-Warning "Could not retrieve the virtual machines of the compute cluster"}  #turning off all VMs to prevent them from crashing and risk of data corruption$proceed = Get-Confirmation -Question "Have you enabled RDP connectivity on a storage node?"if($proceed -eq $false){Write-Error "This script must be run from a storage node. Please enable RDP on a storage node, connect to it and restart the script."exit}$proceed = Get-Confirmation -Question "Are you running this script from a storage node?"if($proceed -eq $false){Write-Error "This script must be run from a storage node. Please RDP into a storage node and restart the script."exit}Stop-ClusterVMs -ClusterName $computeClusterName -targetVMs $computeClusterVMsStop-ClusterVMs -ClusterName $edgeClusterName -targetVMs $edgeClusterVMsSuspend-ClusterVMs -ClusterName $managementClusterName $storageClusterName = (Get-Cluster).namewhile ($storageClusterName -eq $null){$storageClusterName = Read-Host "Please provide name of the storage cluster" }$clusterNodes = (Get-ClusterNode -Cluster $storageClusterName).Nameif($clusterNodes -eq $null){Write-Error "Could not retrieve the nodes of the storage cluster"}$ClusterSharedVolumes = Get-ClusterSharedVolume -Cluster $storageClusterNameif($ClusterSharedVolumes -eq $null){Write-Error "'Get-ClusterSharedVolume -Cluster' $storageClusterName failed. Could not retrieve the list of volumes of the storage cluster"}#temporarily enable CredSSP on the SOFS nodesforeach($clusterNode in $clusterNodes){Write-Verbose "Enabling CredSSP Client role for $clusterNode..."Enable-WSManCredSSP -role Client -DelegateComputer * -ForceWrite-Verbose "Enabling CredSSP Server role on $clusterNode..."Invoke-Command -ComputerName $clusterNode {Enable-WSManCredSSP -Role Server -Force}} $counter = 1foreach ($clusterSharedVolumeObject in $ClusterSharedVolumes) {$progress= [int] ($counter / $ClusterSharedVolumes.Count * 100 )Write-Progress -Activity "Enabling BitLocker on the volumes..." `-PercentComplete $progress `-CurrentOperation "$progress% complete" `-Status "Please wait."$counter++$clusterSharedVolume = $clusterSharedVolumeObject.Name $CSVPhysicalOwner = $clusterSharedVolumeObject.OwnerNode#Verifying the status of the volume before starting the encryption process. only fullydecrypted is acceptable.$clusterSharedVolumeStatus = (Invoke-Command -Authentication Credssp -Credential $creds -ComputerName $CSVPhysicalOwner -ArgumentList $clusterSharedVolumeObject {param($clusterSharedVolumeObject) Get-BitlockerVolume -MountPoint $clusterSharedVolumeObject.SharedVolumeInfo.FriendlyVolumeName}).VolumeStatusswitch ($clusterSharedVolumeStatus) {"FullyDecrypted" {"Starting encryption process for $clusterSharedVolume..."; $continueWithEncryption = $true}"FullyEncrypted" {"$clusterSharedVolume is already encrypted. Moving to the next volume."; $continueWithEncryption = $false}"EncryptionInProgress" {"$clusterSharedVolume is currently being encrypted. Moving to the next volume"; $continueWithEncryption = $false}default {"$clusterSharedVolume status is unknown. Moving to the next volume"; $continueWithEncryption = $false}} if (!$continueWithEncryption){continue}try{#Put ClusterSharedVolume in Maintenance ModeWrite-Verbose "Putting the $clusterSharedVolume in maintenance mode..."Invoke-Command -ComputerName $CSVPhysicalOwner -ArgumentList $clusterSharedVolume {param($clusterSharedVolume) Get-ClusterSharedVolume $clusterSharedVolume | Suspend-ClusterResource -Force}#Configure BitLocker on the volume $CSVMountPoint = Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $clusterSharedVolume {param($clusterSharedVolume) (Get-ClusterSharedVolume $clusterSharedVolume).SharedVolumeInfo.FriendlyVolumeName}if($CSVMountPoint -eq $null){$errorMessageForUser = "Failed while retrieving the MountPoint associated with $clusterSharedVolume on server node $CSVPhysicalOwner"throw $errorMessageForUser }Write-Verbose "Invoking Enable-Bitlocker on $clusterSharedVolume..."Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $CSVMountPoint {param($CSVMountPoint) Enable-BitLocker $CSVMountPoint -RecoveryPasswordProtector}Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $CSVMountPoint,$bitlockerEncryptionKey {param($CSVMountPoint, $bitlockerEncryptionKey) Add-BitLockerKeyProtector $CSVMountPoint -PasswordProtector –Password $bitlockerEncryptionKey}#enable using a recovery password protector and backup the protector to Active Directorywrite-verbose "Backup BitLocker Key Protector on AD for $clusterSharedVolume..." $protectorId = Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $CSVMountPoint {param($CSVMountPoint) (Get-BitLockerVolume $CSVMountPoint).Keyprotector | Where-Object {$_.KeyProtectorType -eq "RecoveryPassword”<AngularNoBind>}}</AngularNoBind>if($protectorId -eq $null){$errorMessageForUser = "Failed while retrieving the protector Id associated with $CSVMountPoint on server node $CSVPhysicalOwner"throw $errorMessageForUser } Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $CSVMountPoint,$protectorId {param($CSVMountPoint, $protectorId) Backup-BitLockerKeyProtector $CSVMountPoint -KeyProtectorId $protectorId.KeyProtectorId}#Determine the Cluster Name Object for your cluster: $cno = $storageClusterName + "$"#Add an Active Directory Security Identifier (SID) to the CSV disk using the Cluster Name Object (CNO)Write-Verbose "Enabling ADProtector on $clusterSharedVolume..."Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $CSVMountPoint,$cno {param($CSVMountPoint, $cno) Add-BitLockerKeyProtector $CSVMountPoint -ADAccountOrGroupProtector –ADAccountOrGroup $cno}#Put the ClusterSharedVolume back onlineWrite-Verbose "Putting $clusterSharedVolume back online..."Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $clusterSharedVolume {param($clusterSharedVolume) Get-ClusterSharedVolume $clusterSharedVolume | Resume-ClusterResource}}catch{Invoke-Command -ComputerName $CSVPhysicalOwner -Authentication Credssp -Credential $creds -ArgumentList $CSVMountPoint{param($CSVMountPoint) manage-bde -off $CSVMountPoint}Write-Host "The encryption process of $CSVMountPoint encountered a problem. Execution stopped. Disabling BitLocker and decrypting volume $CSVMountPoint" -ForegroundColor RedWrite-Host "Exception Message: $($_.Exception.Message)" -ForegroundColor Redexit}} #restart all VMs that were previously shut down or suspendedWrite-Verbose "Encryption enabled on all the CSVs. Restarting now all the VMs that were previously shut down or suspended"#restarting management cluster $tempCounter = 0$sizeManagementCluster = $managementClusterNodes.length - 1$managmentClusterObject = Start-Cluster $managementClusterNodes[$tempCounter] while (($managementClusterObject -eq $null ) -and ($tempCounter -lt $sizeManagementCluster)){Write-Verbose "Management Cluster did not start on node $managementClusterNodes[$tempCounter]" $tempCounter++Write-Verbose "Trying now to start the management cluster on node $managementClusterNodes[$tempCounter]"$managmentClusterObject = Start-Cluster $managementClusterNodes[$tempCounter]}if ($managementClusterObject -eq $null){Write-Host "Management cluster could not be started. Please restart it manually" -ForegroundColor Red} Start-ClusterVMs -ClusterName $edgeClusterName -TargetVMs $edgeClusterVMs Start-ClusterVMs -ClusterName $computeClusterName -TargetVMs $computeClusterVMs  #disable credSSP on the SOFS nodesforeach($clusterNode in $listOfNodes){write-verbose "Disabling CredSSP on $clusterNode..."Invoke-Command -ComputerName $clusterNode {Disable-WSManCredSSP -Role Server}}write-verbose "Disabling CredSSP on local machine..."Disable-WSManCredSSP -role Client Write-Progress -Activity "Enabling BitLocker on the volumes..." `-Completed -Status "All done."}Enable-ClusterDiskBitlocker -Verbose

    4.2 Verwenden von Remotedesktop zum HerstellenmyStorageNode&gt; mithilfe der Admin-Anmeldeinformationen, und öffnen Sie eine PowerShell-Konsole mit Administratorrechten. Aktivieren Sie Sie verbinden können, Remotedesktop auf Speicher-Nodes.

    4.3 zu wechselnmyFolder&gt;, und geben Sie die folgende Befehlszeile ein:
    PS C:\Users\admin1\Desktop> .\Enable-ClusterDiskBitlocker.ps1 –bitlockerEncryptionKey <myEncryptionKey> -Verbose
    Der Schlüssel ist der Schlüssel, den Sie für BitLocker verwenden möchten. Das Skript aufgefordert, die Administrator-Anmeldeinformationen und die Namen der Cluster Management der Compute-Cluster und Edge-Cluster.

    4.5 das Skript zunächst die VMs auf den (außer der Active Directory-Domänencontroller VMs) deaktivieren, damit Sie die VM-Konsole die Konnektivität verlieren werden. Das Skript jeden Clusterdatenträger durchlaufen und BitLocker-Verschlüsselung aktivieren. Nach der Aktivierung von BitLocker auf alle Clusterdatenträger bringt das Skript alle VMs online während des Prozesses deaktiviert.

    Sind Sie interessiert, was hinter den Kulissen, orientiert sich das Skript die Schritte im folgenden Blogbeitrag:

    Konfigurieren von BitLocker verschlüsselte gruppierten Datenträgern in Windows Server 2012

    Dieser Vorgang dauert ca. 30 Minuten pro Speicher-Cluster.

    4.6 Nachdem das Skript ausgeführt wurde, öffnen Sie Failovercluster. Die Clusterfestplatten müssen einen Status Online (umgeleitet). Jetzt können Sie aktivieren die VMs, die Sie zuvor deaktiviert und CPS-Rack wie gewohnt funktionieren. Die Verschlüsselung kann dauern mehrere Tage von der Menge der geschriebenen Daten auf den Datenträgern. Nach ein Clusterdatenträger vollständig verschlüsselt ist, gibt seinen Status automatisch auf Online.
  5. Überprüfen Sie den Verschlüsselungsstatus des Stempels

    Statusinformationen für den Verschlüsselungsvorgang abzurufen oder einen Ausdruck mit der Verschlüsselung aus Gründen der Kompatibilität zu folgendenGet-VolumeEncryptionStatus Cmdlet.

    <#################################################### ## Copyright (c) Microsoft. All rights reserved. ## ###################################################><#.SYNOPSISCollect encryption status for each of the volumes in the storage cluster..DESCRIPTIONCollect encryption status for each of the volumes in the storage cluster. For each volume, this script returns Volume Name, Owner Node, Encryption Status and Encryption Percentage.The script requires the Bitlocker Feature installed on every node of the cluster and credssp enabled.THIS CODE IS PROVIDED *AS IS* WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING ANYIMPLIED WARRANTIES OF FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, OR NON-INFRINGEMENT.#>Param([Parameter (Mandatory = $true)] [string] $storageClusterName)$ClusterSharedVolumes = Get-ClusterSharedVolume -Cluster $storageClusterNameif($ClusterSharedVolumes -eq $null){Write-Error "'Get-ClusterSharedVolume -Cluster' $storageClusterName failed. Could not retrieve the list of volumes of the storage cluster"}try{$resultTable = @{Expression={$_.Name};Label="Volume Name";width=45},`@{Expression={$_.OwnerNode};Label="Owner Node";width=15}, `@{Expression={$_.VolumeStatus};Label="Encryption Status";width=25}, `@{Expression={$_.EncryptionPercentage};Label="Encryption Percentage";width=15}  $counter = 1$temp = foreach($clusterSharedVolumeObject in $ClusterSharedVolumes){$progress= [int] ($counter / $ClusterSharedVolumes.Count * 100 )Write-Progress -Activity "Collecting data..." `-PercentComplete $progress `-CurrentOperation "$progress% complete" `-Status "Please wait."$bitlockerVolume = Invoke-Command -ComputerName $clusterSharedVolumeObject.OwnerNode.Name -ArgumentList $clusterSharedVolumeObject {param($clusterSharedVolumeObject) Get-BitlockerVolume -MountPoint $clusterSharedVolumeObject.SharedVolumeInfo.FriendlyVolumeName}[PSCustomObject] @{ "Name" = $clusterSharedVolumeObject.Name"OwnerNode" = $clusterSharedVolumeObject.OwnerNode.Name"VolumeStatus" = $bitlockerVolume.VolumeStatus"EncryptionPercentage" = $bitlockerVolume.EncryptionPercentage} $counter++}  $temp | Format-Table $resultTable Write-Progress -Activity "Collecting data..." `-Completed -Status "All done."}catch{Write-Host "The cmdlet encountered a problem. Execution stopped." -ForegroundColor Redwrite-host "Exception Message: $($_.Exception.Message)" -ForegroundColor Red}

    5.1 diesen Code kopieren und in Get-VolumeEncryptionStatus.ps1 speichernmyFolder&gt; auf einer VM-Konsole.

    5.2 öffnen Sie Powershell-Konsole mit Administratorrechten an, und führen Sie das folgende Cmdlet der Name Ihres Clusters Speicher übergeben:
    PS C:\Users\admin1\Desktop> .\Get-VolumeEncryptionStatus.ps1 -storageClusterName
BitLocker; Data at Rest Encryption; Speicher-Cluster. freigegebene Datenträger

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3078425 – Letzte Überarbeitung: 09/16/2015 16:04:00 – Revision: 1.0

Cloud Platform System, Windows Server 2012 R2 Datacenter

  • kbmt KB3078425 KbMtde
Feedback
/html>> y: none; " src="https://c1.microsoft.com/c.gif?DI=4050&did=1&t=">/html>1&t=">ody>body>