एडमिन के तौर पर, यह तय किया जा सकता है कि Windows डिवाइस मैनेजमेंट में रजिस्टर किए गए Microsoft Windows 10 या 11 डिवाइसों को कैसे एन्क्रिप्ट (सुरक्षित) किया जाए. चुनी गई सेटिंग तब लागू होती हैं, जब डिवाइस में BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू हो. कॉन्फ़िगर करने के लिए, आम तौर पर इस्तेमाल की जाने वाली सेटिंग ये हैं:
- ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
- इस्तेमाल शुरू करने के लिए, पुष्टि करने का अतिरिक्त तरीका
- बूट से पहले, रिकवरी के विकल्प
- हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
- हार्ड ड्राइव से डेटा वापस पाने के विकल्प
- हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
शुरू करने से पहले
इन सेटिंग को लागू करने के लिए, डिवाइसों का नाम Windows डिवाइस मैनेजमेंट में दर्ज होना ज़रूरी है. ज़्यादा जानें
BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका कॉन्फ़िगर करना
-
Google Admin console में, मेन्यू
डिवाइस
मोबाइल और एंडपॉइंट
सेटिंग
Windows पर जाएं.
इसके लिए, आपके पास सेवाओं और डिवाइसों से जुड़ा एडमिन का अधिकार होना चाहिए.
- BitLocker की सेटिंग पर क्लिक करें.
- (ज़रूरी नहीं) किसी विभाग या टीम के लिए सेटिंग लागू करने के लिए, साइड पैनल में जाकर कोई संगठन की इकाई चुनें.
- ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका में जाकर, आइटम की सूची से चालू चुनें.
- ये विकल्प कॉन्फ़िगर करें:
ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
- सिस्टम ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का विकल्प – ऑपरेटिंग सिस्टम ड्राइव के लिए, एन्क्रिप्ट (सुरक्षित) करने का तरीका और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
- इस्तेमाल शुरू करने के लिए, पुष्टि करने का अतिरिक्त तरीका– तय करें कि हर बार कंप्यूटर चालू होने पर BitLocker के लिए, पुष्टि करने के किसी दूसरे तरीके की ज़रूरत है या नहीं. साथ ही, यह भी तय करें कि आप ट्रस्टेड प्लैटफ़ॉर्म मॉड्यूल (टीपीएम) का इस्तेमाल कर रहे हैं या नहीं. चालू होने पर, ये सेटिंग सेट की जा सकती हैं:
- टीपीएम के बिना काम करने वाले BitLocker के इस्तेमाल की अनुमति दें– स्टार्टअप के लिए पासवर्ड या यूएसबी ड्राइव की ज़रूरत है, यह तय करने के लिए बॉक्स पर सही का निशान लगाएं.
- कोई पिन या कुंजी इस्तेमाल किए बिना, टीपीएम चालू करने की प्रक्रिया कॉन्फ़िगर करें – पिन या कुंजी के बजाय, स्टार्टअप के लिए टीपीएम से पुष्टि करने की ज़रूरत तय की जा सकती है.
- टीपीएम स्टार्टअप पिन– स्टार्टअप से पहले, 6 से 20 अंकों का पिन डालने की ज़रूरत तय की जा सकती है. पिन की कम से कम लंबाई भी कॉन्फ़िगर की जा सकती है.
- टीपीएम स्टार्टअप कुंजी– किसी ड्राइव को ऐक्सेस करने के लिए, उपयोगकर्ताओं को टीपीएम स्टार्टअप कुंजी से पुष्टि करने की ज़रूरत तय की जा सकती है. स्टार्टअप कुंजी, यूएसबी कुंजी होती है. इसमें ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की जानकारी होती है. इस यूएसबी कुंजी को डिवाइस में लगाने के बाद, ड्राइव के ऐक्सेस की पुष्टि की जाती है. साथ ही, ड्राइव को ऐक्सेस किया जा सकता है.
- टीपीएम की स्टार्टअप कुंजी और पिन– स्टार्टअप कुंजी और पिन, दोनों के इस्तेमाल की शर्त लागू की जा सकती है.
- बूट से पहले, रिकवरी के विकल्प– ऑपरेटिंग सिस्टम ड्राइव लॉक होने पर, बूट से पहले दिखने वाली कुंजी वापस पाने की स्क्रीन पर, रिकवरी मैसेज सेट करने या दिए गए यूआरएल को पसंद के मुताबिक बनाने के लिए, इस विकल्प को चालू करें.
- सिस्टम ड्राइव से डेटा वापस पाने के विकल्प– BitLocker से सुरक्षित किए गए ऑपरेटिंग सिस्टम ड्राइव से डेटा वापस पाने के लिए, उपयोगकर्ताओं के लिए विकल्प सेट करने के लिए, इस विकल्प को चालू करें. चालू होने पर, ये सेटिंग सेट की जा सकती हैं:
- डेटा रिकवरी एजेंट की अनुमति दें– डेटा रिकवरी एजेंट वे लोग होते हैं जिनके 'पब्लिक की इंफ़्रास्ट्रक्चर' (पीकेआई) सर्टिफ़िकेट का इस्तेमाल, कुंजी को सुरक्षित रखने वाला BitLocker बनाने के लिए किया जाता है. अनुमति मिलने पर, ये लोग BitLocker से सुरक्षित की गई ड्राइव को अनलॉक करने के लिए, अपने पीकेआई क्रेडेंशियल का इस्तेमाल कर सकते हैं.
- 48 अंकों वाला रिकवरी पासवर्ड सेट करें– तय करें कि उपयोगकर्ताओं को 48 अंकों वाला रिकवरी पासवर्ड जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
- 256-बिट वाली रिकवरी कुंजी– तय करें कि उपयोगकर्ताओं को 256-बिट वाली रिकवरी कुंजी जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
- BitLocker सेट अप विज़र्ड की मदद से रिकवरी के विकल्प छिपाएं– जब उपयोगकर्ता BitLocker को चालू करते हैं, तो उन्हें डेटा वापस पाने के विकल्प तय करने से रोकने के लिए, बॉक्स पर सही का निशान लगाएं.
- Active Directory Domain Services में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की जानकारी सेव करें – सही का निशान लगाने पर, यह तय किया जा सकता है कि Active Directory में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की कौनसी जानकारी सेव करनी है. आपके पास, रिकवरी पासवर्ड और कुंजी पैकेज का बैक अप लें या सिर्फ़ रिकवरी पासवर्ड का बैक अप लें में से कोई एक विकल्प चुनने की सुविधा होती है. चालू होने पर, ये सेटिंग सेट की जा सकती हैं:
- जब तक जानकारी वापस पाने का ब्यौरा Active Directory में सेव नहीं हो जाता, तब तक BitLocker चालू न करें– बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ताओं को तब तक BitLocker चालू करने से रोका जा सके, जब तक कंप्यूटर डोमेन से कनेक्ट न हो. साथ ही, 'चालू निर्देशिका' में BitLocker से सुरक्षित की गई ड्राइव का ऐक्सेस वापस पाने की जानकारी का बैकअप न हो.
हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
- हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका– लिखने का ऐक्सेस देने से पहले, हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की ज़रूरत तय करने के लिए, इस विकल्प को चालू करें. चालू होने पर, ये सेटिंग सेट की जा सकती हैं:
- हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका– हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
- हार्ड ड्राइव से डेटा वापस पाने के विकल्प– BitLocker से सुरक्षित किए गए हार्ड ड्राइव से डेटा वापस पाने के लिए, उपयोगकर्ताओं के लिए विकल्प सेट करने के लिए, इस विकल्प को चालू करें. चालू होने पर, ये सेटिंग सेट की जा सकती हैं:
- डेटा रिकवरी एजेंट की अनुमति दें– डेटा रिकवरी एजेंट वे लोग होते हैं जिनके 'पब्लिक की इंफ़्रास्ट्रक्चर' (पीकेआई) सर्टिफ़िकेट का इस्तेमाल, कुंजी को सुरक्षित रखने वाला BitLocker बनाने के लिए किया जाता है. अनुमति मिलने पर, ये लोग BitLocker से सुरक्षित की गई ड्राइव को अनलॉक करने के लिए, अपने पीकेआई क्रेडेंशियल का इस्तेमाल कर सकते हैं.
- 48 अंकों वाला रिकवरी पासवर्ड– तय करें कि उपयोगकर्ताओं को 48 अंकों वाला रिकवरी पासवर्ड जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
- 256-बिट वाली रिकवरी कुंजी– तय करें कि उपयोगकर्ताओं को 256-बिट वाली रिकवरी कुंजी जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
- BitLocker सेट अप विज़र्ड की मदद से रिकवरी के विकल्प छिपाएं– जब उपयोगकर्ता BitLocker को चालू करते हैं, तो उन्हें डेटा वापस पाने के विकल्प तय करने से रोकने के लिए, बॉक्स पर सही का निशान लगाएं.
- Active Directory Domain Services में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की जानकारी सेव करें – सही का निशान लगाने पर, यह तय किया जा सकता है कि Active Directory में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की कौनसी जानकारी सेव करनी है. आपके पास, रिकवरी पासवर्ड और कुंजी पैकेज का बैक अप लें या सिर्फ़ रिकवरी पासवर्ड का बैक अप लें में से कोई एक विकल्प चुनने की सुविधा होती है. चालू होने पर, ये सेटिंग सेट की जा सकती हैं:
- जब तक जानकारी वापस पाने का ब्यौरा Active Directory में सेव नहीं हो जाता, तब तक BitLocker चालू न करें– बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ताओं को तब तक BitLocker चालू करने से रोका जा सके, जब तक कंप्यूटर डोमेन से कनेक्ट न हो. साथ ही, 'चालू निर्देशिका' में BitLocker से सुरक्षित की गई ड्राइव का ऐक्सेस वापस पाने की जानकारी का बैकअप न हो.
हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
- हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका– लिखने का ऐक्सेस देने से पहले, हटाए जा सकने वाले सभी ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की ज़रूरत तय करने के लिए, इस विकल्प को चालू करें. चालू होने पर, ये सेटिंग सेट की जा सकती हैं:
- हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका – हटाए जा सकने वाले ड्राइव को, एन्क्रिप्ट (सुरक्षित) करने के तरीके का एल्गोरिदम और कुंजी को एन्क्रिप्ट करने की सेटिंग तय करें.
- किसी दूसरे संगठन में कॉन्फ़िगर किए गए डिवाइसों को लिखने का ऐक्सेस न दें– सही का निशान लगाने पर, सिर्फ़ उन ड्राइव में लिखने का ऐक्सेस दिया जाएगा जिनके पहचान फ़ील्ड, कंप्यूटर के पहचान फ़ील्ड से मेल खाएंगे. ये फ़ील्ड आपके संगठन की समूह की नीति से तय किए जाते हैं.
-
सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलें पर क्लिक किया जा सकता है.
इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.
ड्राइव को एन्क्रिप्ट (सुरक्षित) करने के तरीके को 'कॉन्फ़िगर नहीं किया गया' पर सेट करना
अगर ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका के लिए कॉन्फ़िगर नहीं किया गया विकल्प चुना जाता है, तो Admin console में सेट की गई BitLocker की नीति लागू नहीं होती. उपयोगकर्ताओं के डिवाइसों पर, नीति पहले वाली सेटिंग पर वापस आ जाती है. अगर उपयोगकर्ता ने डिवाइस को एन्क्रिप्ट (सुरक्षित) किया है, तो डिवाइस या डिवाइस पर मौजूद डेटा में कोई बदलाव नहीं किया जाता.
BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की सुविधा बंद करना
-
Google Admin console में, मेन्यू
डिवाइस
मोबाइल और एंडपॉइंट
सेटिंग
Windows पर जाएं.
इसके लिए, आपके पास सेवाओं और डिवाइसों से जुड़ा एडमिन का अधिकार होना चाहिए.
- BitLocker की सेटिंग पर क्लिक करें.
- अगर आपको सिर्फ़ कुछ उपयोगकर्ताओं के लिए कोई प्रोफ़ाइल बंद करनी है, तो बाईं ओर मौजूद सूची में से कोई संगठन की इकाई चुनें. वरना, यह सभी पर लागू होती है.
- ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका में जाकर, आइटम की सूची से बंद चुनें.
-
सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलें पर क्लिक किया जा सकता है.
इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.
संबंधित विषय
Google, Google Workspace, और इनसे जुड़े निशान और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.