Windows 10 या 11 डिवाइसों पर BitLocker को कॉन्फ़िगर करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Starter, Frontline Standard, और Frontline Plus; Business Plus; Enterprise Standard और Enterprise Plus; Education Standard, Education Plus, और Endpoint Education Upgrade; Enterprise Essentials और Enterprise Essentials Plus; Cloud Identity Premium.  अपने वर्शन की तुलना करें

एडमिन के तौर पर, यह तय किया जा सकता है कि Windows डिवाइस मैनेजमेंट में रजिस्टर किए गए Microsoft Windows 10 या 11 डिवाइसों को कैसे एन्क्रिप्ट (सुरक्षित) किया जाए. चुनी गई सेटिंग तब लागू होती हैं, जब डिवाइस में BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू हो. कॉन्फ़िगर करने के लिए, सबसे ज़्यादा इस्तेमाल की जाने वाली सेटिंग ये हैं:

  • ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
  • इस्तेमाल शुरू करने के लिए, पुष्टि करने का अतिरिक्त तरीका
  • बूट से पहले, रिकवरी के विकल्प
  • हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
  • हार्ड ड्राइव से डेटा वापस पाने के विकल्प
  • हटाई जा सकने वाली डिस्क को एन्क्रिप्ट (सुरक्षित) करने का तरीका

शुरू करने से पहले

इन सेटिंग को लागू करने के लिए, डिवाइसों का नाम Windows डिवाइस मैनेजमेंट में रजिस्टर होना ज़रूरी है. ज़्यादा जानें

BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका कॉन्फ़िगर करना

  1. Google Admin console में, मेन्यू इसके बाद डिवाइस इसके बाद मोबाइल और एंडपॉइंट इसके बाद सेटिंग इसके बाद Windows पर जाएं. 

    इसके लिए, आपके पास सेवाएं और डिवाइस से जुड़ा एडमिन का अधिकार होना चाहिए.

  2. BitLocker की सेटिंग पर क्लिक करें.
  3. (ज़रूरी नहीं) अगर आपको यह सेटिंग किसी डिपार्टमेंट या टीम के लिए लागू करनी है, तो साइड पैनल में जाकर संगठन की कोई इकाई चुनें.
  4. Drive में डेटा को एन्क्रिप्ट (सुरक्षित) करने की सुविधा में जाकर, आइटम की सूची से चालू है चुनें.
  5. विकल्पों को कॉन्फ़िगर करें:

    ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका

    • सिस्टम ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का विकल्प–ऑपरेटिंग सिस्टम ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
    • इस्तेमाल शुरू करने के लिए, पुष्टि करने का अतिरिक्त तरीका–यह चुनें कि हर बार कंप्यूटर के शुरू होने पर BitLocker के लिए पुष्टि करने के किसी दूसरे तरीके की ज़रूरत है या नहीं. साथ ही, यह भी बताएं कि ट्रस्टेड प्लैटफ़ॉर्म मॉड्यूल (टीपीएम) का इस्तेमाल किया जा रहा है या नहीं. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • टीपीएम के बिना काम करने वाले BitLocker के इस्तेमाल की अनुमति दें–इस बॉक्स पर सही का निशान लगाएं. इससे कंप्यूटर चालू करने के लिए, पासवर्ड या यूएसबी ड्राइव का इस्तेमाल करना ज़रूरी हो जाएगा.
      • कोई पिन या कुंजी इस्तेमाल किए बिना, टीपीएम चालू करने की प्रक्रिया कॉन्फ़िगर करें–आपके पास, कंप्यूटर चालू करने के लिए किसी पिन या कुंजी के बजाय टीपीएम से पुष्टि करने की सुविधा चालू करने का विकल्प होता है.
      • टीपीएम स्टार्टअप पिन–शुरू करने से पहले, 6 से 20 अंकों का पिन डालना ज़रूरी किया जा सकता है. आपके पास पिन की कम से कम लंबाई को कॉन्फ़िगर करने का विकल्प भी होता है.
      • टीपीएम स्टार्टअप कुंजी–आपके पास यह ज़रूरी करने का विकल्प होता है कि उपयोगकर्ता, किसी ड्राइव को ऐक्सेस करने के लिए टीपीएम स्टार्टअप कुंजी का इस्तेमाल करके पुष्टि करें. स्टार्टअप कुंजी, यूएसबी कुंजी होती है. इसमें ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की जानकारी होती है. इस यूएसबी कुंजी को डिवाइस में लगाने के बाद, डिस्क को ऐक्सेस देने की पुष्टि की जाती है. साथ ही, डिस्क को ऐक्सेस किया जा सकता है.
      • टीपीएम स्टार्टअप कुंजी और पिन–स्टार्टअप कुंजी और पिन, दोनों के इस्तेमाल की शर्त लागू की जा सकती है.
    • बूट से पहले, रिकवरी के विकल्प–इस विकल्प को चालू करके, रिकवरी मैसेज सेट किया जा सकता है. इसके अलावा, ऑपरेटिंग सिस्टम का ड्राइव लॉक होने पर, बूट होने से पहले दिखने वाली कुंजी वापस पाने की स्क्रीन पर दिए गए यूआरएल को पसंद के मुताबिक बनाया जा सकता है.
    • सिस्टम ड्राइव का ऐक्सेस वापस पाने के विकल्प–इस विकल्प को चालू करें, ताकि उपयोगकर्ताओं के लिए ऐसे विकल्प सेट किए जा सकें जिनसे वे BitLocker से सुरक्षित किए गए ऑपरेटिंग सिस्टम ड्राइव से डेटा वापस पा सकें. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • डेटा रिकवरी एजेंट को अनुमति दें–डेटा रिकवरी एजेंट वे लोग होते हैं जिनके पब्लिक की इन्फ़्रास्ट्रक्चर (पीकेआई) सर्टिफ़िकेट का इस्तेमाल, BitLocker की सुरक्षा कुंजी बनाने के लिए किया जाता है. अनुमति मिलने पर, ये लोग BitLocker से सुरक्षित की गईं डिस्क को अनलॉक करने के लिए, अपने पीकेआई क्रेडेंशियल का इस्तेमाल कर सकते हैं.
      • 48 अंकों वाला रिकवरी पासवर्ड सेट करें–चुनें कि क्या उपयोगकर्ताओं को 48 अंकों वाला रिकवरी पासवर्ड जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
      • 256-बिट वाली रिकवरी कुंजी–चुनें कि क्या उपयोगकर्ताओं को 256-बिट वाली रिकवरी कुंजी जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
      • BitLocker सेटअप विज़र्ड की मदद से रिकवरी के विकल्प छिपाएं–इस बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ता BitLocker को चालू करने के बाद, रिकवरी के विकल्प तय न कर सकें.
      • Active Directory Domain Services में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की जानकारी सेव करें–इस विकल्प को चुनने पर, यह चुना जा सकता है कि आपको Active Directory में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की कौनसी जानकारी सेव करनी है. आपके पास, रिकवरी पासवर्ड और कुंजी पैकेज का बैक अप लेने या सिर्फ़ रिकवरी पासवर्ड का बैक अप लेने का विकल्प होता है. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
        • जब तक जानकारी वापस पाने का ब्यौरा Active Directory में सेव नहीं हो जाता, तब तक BitLocker चालू न करें–इस बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ता तब तक BitLocker चालू न कर पाएं, जब तक कंप्यूटर डोमेन से कनेक्ट नहीं होता और Active Directory में BitLocker से सुरक्षित की गई ड्राइव का ऐक्सेस वापस पाने की जानकारी का बेकअप नहीं लिया जाता.

    हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका

    • हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका–इस विकल्प को चालू करने पर, लिखने का ऐक्सेस देने से पहले हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करना ज़रूरी हो जाता है. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका–हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
      • हार्ड ड्राइव का ऐक्सेस वापस पाने के विकल्प–इस विकल्प को चालू करें, ताकि उपयोगकर्ताओं के लिए विकल्प सेट किए जा सकें. इससे वे BitLocker की मदद से सुरक्षित किए गए हार्ड ड्राइव से डेटा वापस पा सकेंगे. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
        • डेटा रिकवरी एजेंट को अनुमति दें–डेटा रिकवरी एजेंट वे लोग होते हैं जिनके पब्लिक की इन्फ़्रास्ट्रक्चर (पीकेआई) सर्टिफ़िकेट का इस्तेमाल, BitLocker की सुरक्षा कुंजी बनाने के लिए किया जाता है. अनुमति मिलने पर, ये लोग BitLocker से सुरक्षित की गईं डिस्क को अनलॉक करने के लिए, अपने पीकेआई क्रेडेंशियल का इस्तेमाल कर सकते हैं.
        • 48 अंकों वाला रिकवरी पासवर्ड–चुनें कि क्या उपयोगकर्ताओं को 48 अंकों वाला रिकवरी पासवर्ड जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
        • 256-बिट वाली रिकवरी कुंजी–चुनें कि क्या उपयोगकर्ताओं को 256-बिट वाली रिकवरी कुंजी जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
        • BitLocker सेटअप विज़र्ड की मदद से रिकवरी के विकल्प छिपाएं–इस बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ता BitLocker को चालू करने के बाद, रिकवरी के विकल्प तय न कर सकें.
        • Active Directory Domain Services में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की जानकारी सेव करें–इस विकल्प को चुनने पर, यह चुना जा सकता है कि आपको Active Directory में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की कौनसी जानकारी सेव करनी है. आपके पास, रिकवरी पासवर्ड और कुंजी पैकेज का बैक अप लेने या सिर्फ़ रिकवरी पासवर्ड का बैक अप लेने का विकल्प होता है. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
          • जब तक जानकारी वापस पाने का ब्यौरा Active Directory में सेव नहीं हो जाता, तब तक BitLocker चालू न करें–इस बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ता तब तक BitLocker चालू न कर पाएं, जब तक कंप्यूटर डोमेन से कनेक्ट नहीं होता और Active Directory में BitLocker से सुरक्षित की गई ड्राइव का ऐक्सेस वापस पाने की जानकारी का बेकअप नहीं लिया जाता.

    हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका

    • हटाई जा सकने वाली डिस्क को सुरक्षित करना–इस सेटिंग को चालू करने पर, लिखने का ऐक्सेस देने से पहले, सभी हटाई जा सकने वाली डिस्क को सुरक्षित करना ज़रूरी हो जाता है. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका–हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने के तरीके का एल्गोरिदम और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
      • किसी दूसरे संगठन में कॉन्फ़िगर किए गए डिवाइसों को, लिखने का ऐक्सेस देने से मना करें–इस विकल्प को चुनने पर, सिर्फ़ उन ड्राइव में लिखने का ऐक्सेस दिया जाएगा जिनके पहचान फ़ील्ड, कंप्यूटर के पहचान फ़ील्ड से मेल खाएंगे. ये फ़ील्ड आपके संगठन की ग्रुप पॉलिसी से तय किए जाते हैं.
  6. सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलें पर क्लिक किया जा सकता है.

    इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.

बदलावों को लागू होने में 24 घंटे लग सकते हैं. हालांकि, आम तौर पर इससे कम समय लगता है. ज़्यादा जानें

ड्राइव को एन्क्रिप्ट (सुरक्षित) करने के तरीके को 'कॉन्फ़िगर नहीं किया गया' पर सेट करें

अगर आपने Drive encryption के लिए Not configured विकल्प चुना है, तो Admin console में सेट की गई BitLocker नीति लागू नहीं होगी. उपयोगकर्ता के डिवाइसों पर, नीति पहले वाली सेटिंग पर वापस आ जाती है. अगर उपयोगकर्ता ने डिवाइस को एन्क्रिप्ट (सुरक्षित) किया है, तो डिवाइस या डिवाइस पर मौजूद डेटा में कोई बदलाव नहीं किया जाता.

BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की सुविधा बंद करना

  1. Google Admin console में, मेन्यू इसके बाद डिवाइस इसके बाद मोबाइल और एंडपॉइंट इसके बाद सेटिंग इसके बाद Windows पर जाएं. 

    इसके लिए, आपके पास सेवाएं और डिवाइस से जुड़ा एडमिन का अधिकार होना चाहिए.

  2. BitLocker की सेटिंग पर क्लिक करें.
  3. अगर आपको सिर्फ़ कुछ उपयोगकर्ताओं के लिए प्रोफ़ाइल बंद करनी है, तो बाईं ओर मौजूद सूची से संगठन की कोई इकाई चुनें. अगर ऐसा नहीं है, तो यह सभी पर लागू होता है.
  4. Drive में डेटा को एन्क्रिप्ट (सुरक्षित) करने की सुविधा में जाकर, आइटम की सूची से बंद है को चुनें.
  5. सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलें पर क्लिक किया जा सकता है.

    इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.


Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.