Windows 10 या 11 डिवाइसों पर BitLocker को कॉन्फ़िगर करना

यह सुविधा इन वर्शन में उपलब्ध है: Frontline Starter, Frontline Standard, और Frontline Plus; Business Plus; Enterprise Standard और Enterprise Plus; Education Standard, Education Plus, और Endpoint Education Upgrade; Enterprise Essentials और Enterprise Essentials Plus; Cloud Identity Premium.  अपने वर्शन की तुलना करें

एडमिन के तौर पर, आपके पास यह तय करने का विकल्प होता है कि Windows डिवाइस मैनेजमेंट में रजिस्टर किए गए Microsoft Windows 10 या 11 डिवाइसों को कैसे एन्क्रिप्ट (सुरक्षित) किया जाए. चुनी गई सेटिंग तब लागू होती हैं, जब डिवाइस में BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू हो. आम तौर पर, इन सेटिंग को कॉन्फ़िगर किया जाता है:

  • ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
  • इस्तेमाल शुरू करने के लिए, पुष्टि करने का अतिरिक्त तरीका
  • बूट से पहले, रिकवरी के विकल्प
  • हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका
  • हार्ड ड्राइव से डेटा वापस पाने के विकल्प
  • हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका

शुरू करने से पहले

इन सेटिंग को लागू करने के लिए, डिवाइसों का नाम Windows डिवाइस मैनेजमेंट में रजिस्टर होना चाहिए. ज़्यादा जानें

BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका कॉन्फ़िगर करना

  1. Google Admin console में, मेन्यू इसके बाद डिवाइस इसके बादमोबाइल और एंडपॉइंट इसके बादसेटिंग इसके बादWindows पर जाएं. 

    इसके लिए, आपके पास सेवाएं और डिवाइस से जुड़ा एडमिन का अधिकार होना चाहिए.

  2. BitLocker की सेटिंग पर क्लिक करें.
  3. (ज़रूरी नहीं) अगर आपको यह सेटिंग किसी डिपार्टमेंट या टीम के लिए लागू करनी है, तो साइड पैनल में जाकर संगठन की कोई इकाई चुनें.
  4. Drive में डेटा को एन्क्रिप्ट (सुरक्षित) करने की सुविधा में जाकर, आइटम की सूची से चालू है चुनें.
  5. विकल्पों को कॉन्फ़िगर करें:

    ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका

    • सिस्टम ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का विकल्प–ऑपरेटिंग सिस्टम ड्राइव के लिए, एन्क्रिप्ट (सुरक्षित) करने का तरीका और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
    • इस्तेमाल शुरू करने के लिए, पुष्टि करने का अतिरिक्त तरीका–यह चुनें कि हर बार कंप्यूटर के शुरू होने पर BitLocker के लिए पुष्टि करने के किसी दूसरे तरीके की ज़रूरत है या नहीं. साथ ही, यह भी बताएं कि ट्रस्टेड प्लैटफ़ॉर्म मॉड्यूल (टीपीएम) का इस्तेमाल किया जा रहा है या नहीं. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • टीपीएम के बिना काम करने वाले BitLocker के इस्तेमाल की अनुमति दें–इस बॉक्स पर सही का निशान लगाएं. इससे कंप्यूटर चालू करने के लिए, पासवर्ड या यूएसबी ड्राइव का इस्तेमाल करना ज़रूरी हो जाएगा.
      • कोई पिन या कुंजी इस्तेमाल किए बिना, टीपीएम चालू करने की प्रक्रिया कॉन्फ़िगर करें–पिन या कुंजी के बजाय, कंप्यूटर चालू करने के लिए टीपीएम से पुष्टि करना ज़रूरी किया जा सकता है.
      • टीपीएम स्टार्टअप पिन–शुरू करने से पहले, 6 अंकों से लेकर 20 अंकों का पिन डालने की ज़रूरत होती है. आपके पास पिन की कम से कम लंबाई को कॉन्फ़िगर करने का विकल्प भी होता है.
      • टीपीएम स्टार्टअप कुंजी–आपके पास यह ज़रूरी करने का विकल्प होता है कि उपयोगकर्ता, किसी ड्राइव को ऐक्सेस करने के लिए टीपीएम स्टार्टअप कुंजी का इस्तेमाल करके पुष्टि करें. स्टार्टअप कुंजी, यूएसबी कुंजी होती है. इसमें ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की जानकारी होती है. इस यूएसबी कुंजी को डिवाइस में लगाने के बाद, डिस्क के ऐक्सेस की पुष्टि की जाती है. साथ ही, डिस्क को ऐक्सेस किया जा सकता है.
      • टीपीएम स्टार्टअप कुंजी और पिन–स्टार्टअप कुंजी और पिन, दोनों के इस्तेमाल की शर्त लागू की जा सकती है.
    • बूट से पहले, रिकवरी के विकल्प–इस विकल्प को चालू करके, रिकवरी मैसेज सेट किया जा सकता है. इसके अलावा, ऑपरेटिंग सिस्टम का ड्राइव लॉक होने पर, बूट से पहले दिखने वाली कुंजी वापस पाने की स्क्रीन पर दिए गए यूआरएल को पसंद के मुताबिक बनाया जा सकता है.
    • सिस्टम ड्राइव का ऐक्सेस वापस पाने के विकल्प–इस विकल्प को चालू करें, ताकि उपयोगकर्ताओं के लिए ऐसे विकल्प सेट किए जा सकें जिनसे वे BitLocker से सुरक्षित किए गए ऑपरेटिंग सिस्टम ड्राइव से डेटा वापस पा सकें. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • डेटा रिकवरी एजेंट को अनुमति दें–डेटा रिकवरी एजेंट वे लोग होते हैं जिनके पब्लिक की इन्फ़्रास्ट्रक्चर (पीकेआई) सर्टिफ़िकेट का इस्तेमाल, BitLocker की सुरक्षा करने वाली कुंजी बनाने के लिए किया जाता है. अनुमति मिलने पर, ये लोग BitLocker से सुरक्षित की गईं डिस्क को अनलॉक करने के लिए, अपने पीकेआई क्रेडेंशियल का इस्तेमाल कर सकते हैं.
      • 48 अंकों वाला रिकवरी पासवर्ड सेट करें–चुनें कि क्या उपयोगकर्ताओं को 48 अंकों वाला रिकवरी पासवर्ड जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
      • 256-बिट वाली रिकवरी कुंजी–चुनें कि क्या उपयोगकर्ताओं को 256-बिट वाली रिकवरी कुंजी जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
      • BitLocker सेटअप विज़र्ड की मदद से रिकवरी के विकल्प छिपाएं–इस बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ता BitLocker को चालू करने के बाद, रिकवरी के विकल्प तय न कर सकें.
      • Active Directory Domain Services में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की जानकारी सेव करें–इस विकल्प को चुनने पर, यह चुना जा सकता है कि आपको Active Directory में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की कौनसी जानकारी सेव करनी है. आपके पास, रिकवरी पासवर्ड और कुंजी पैकेज का बैक अप लेने या सिर्फ़ रिकवरी पासवर्ड का बैक अप लेने का विकल्प होता है. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
        • जब तक जानकारी वापस पाने का ब्यौरा Active Directory में सेव नहीं हो जाता, तब तक BitLocker चालू न करें–इस बॉक्स पर सही का निशान लगाएं. इससे उपयोगकर्ताओं को तब तक BitLocker चालू करने से रोका जा सकेगा, जब तक कंप्यूटर डोमेन से कनेक्ट न हो. साथ ही, Active Directory में BitLocker से सुरक्षित की गई ड्राइव का ऐक्सेस वापस पाने की जानकारी का बैकअप न हो.

    हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका

    • हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका–लिखने का ऐक्सेस देने से पहले, हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करना ज़रूरी है. इसके लिए, इस विकल्प को चालू करें. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका–हार्ड ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
      • हार्ड ड्राइव का ऐक्सेस वापस पाने के विकल्प–इस विकल्प को चालू करें, ताकि उपयोगकर्ताओं के लिए विकल्प सेट किए जा सकें. इन विकल्पों की मदद से, उपयोगकर्ता BitLocker की मदद से सुरक्षित किए गए हार्ड ड्राइव से डेटा वापस पा सकेंगे. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
        • डेटा रिकवरी एजेंट को अनुमति दें–डेटा रिकवरी एजेंट वे लोग होते हैं जिनके पब्लिक की इन्फ़्रास्ट्रक्चर (पीकेआई) सर्टिफ़िकेट का इस्तेमाल, BitLocker की सुरक्षा करने वाली कुंजी बनाने के लिए किया जाता है. अनुमति मिलने पर, ये लोग BitLocker से सुरक्षित की गईं डिस्क को अनलॉक करने के लिए, अपने पीकेआई क्रेडेंशियल का इस्तेमाल कर सकते हैं.
        • 48 अंकों वाला रिकवरी पासवर्ड–चुनें कि क्या उपयोगकर्ताओं को 48 अंकों वाला रिकवरी पासवर्ड जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
        • 256-बिट वाली रिकवरी कुंजी–चुनें कि क्या उपयोगकर्ताओं को 256-बिट वाली रिकवरी कुंजी जनरेट करने की अनुमति है, ज़रूरत है या अनुमति नहीं है.
        • BitLocker सेटअप विज़र्ड की मदद से रिकवरी के विकल्प छिपाएं–इस बॉक्स पर सही का निशान लगाएं, ताकि उपयोगकर्ता BitLocker को चालू करने के बाद, रिकवरी के विकल्प तय न कर सकें.
        • Active Directory Domain Services में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की जानकारी सेव करें–इस विकल्प को चुनने पर, यह चुना जा सकता है कि आपको Active Directory में, BitLocker से सुरक्षित किए गए ड्राइव का ऐक्सेस वापस पाने की कौनसी जानकारी सेव करनी है. आपके पास, रिकवरी पासवर्ड और कुंजी पैकेज का बैक अप लेने या सिर्फ़ रिकवरी पासवर्ड का बैक अप लेने का विकल्प होता है. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
          • जब तक जानकारी वापस पाने का ब्यौरा Active Directory में सेव नहीं हो जाता, तब तक BitLocker चालू न करें–इस बॉक्स पर सही का निशान लगाएं. इससे उपयोगकर्ताओं को तब तक BitLocker चालू करने से रोका जा सकेगा, जब तक कंप्यूटर डोमेन से कनेक्ट न हो. साथ ही, Active Directory में BitLocker से सुरक्षित की गई ड्राइव का ऐक्सेस वापस पाने की जानकारी का बैकअप न हो.

    हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका

    • हटाई जा सकने वाली डिस्क को सुरक्षित करना–इस सेटिंग को चालू करने पर, लिखने का ऐक्सेस देने से पहले, सभी हटाई जा सकने वाली डिस्क को सुरक्षित करना ज़रूरी हो जाता है. इस सुविधा के चालू होने पर, ये सेटिंग की जा सकती हैं:
      • हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने का तरीका–हटाए जा सकने वाले ड्राइव को एन्क्रिप्ट (सुरक्षित) करने के तरीके का एल्गोरिदम और कुंजी को एन्क्रिप्ट करने की सेटिंग चुनें.
      • किसी दूसरे संगठन में कॉन्फ़िगर किए गए डिवाइसों को, लिखने का ऐक्सेस देने से मना करें–इस विकल्प को चुनने पर, सिर्फ़ उन ड्राइव में लिखने का ऐक्सेस दिया जाएगा जिनके पहचान फ़ील्ड, कंप्यूटर के पहचान फ़ील्ड से मेल खाएंगे. ये फ़ील्ड आपके संगठन की ग्रुप पॉलिसी से तय किए जाते हैं.
  6. सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलें पर क्लिक किया जा सकता है.

    इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.

बदलावों को लागू होने में 24 घंटे लग सकते हैं. हालांकि, आम तौर पर ये बदलाव पहले ही दिखने लगते हैं. ज़्यादा जानें

ड्राइव को एन्क्रिप्ट (सुरक्षित) करने के तरीके को 'कॉन्फ़िगर नहीं किया गया' पर सेट करें

अगर आपने Drive encryption के लिए Not configured चुना है, तो Admin console में सेट की गई BitLocker नीति लागू नहीं होगी. उपयोगकर्ता के डिवाइसों पर, नीति पहले जैसी हो जाती है. अगर उपयोगकर्ता ने डिवाइस को एन्क्रिप्ट (सुरक्षित) किया है, तो डिवाइस या उस पर मौजूद डेटा में कोई बदलाव नहीं किया जाता.

BitLocker ड्राइव को एन्क्रिप्ट (सुरक्षित) करने की सुविधा बंद करना

  1. Google Admin console में, मेन्यू इसके बाद डिवाइस इसके बादमोबाइल और एंडपॉइंट इसके बादसेटिंग इसके बादWindows पर जाएं. 

    इसके लिए, आपके पास सेवाएं और डिवाइस से जुड़ा एडमिन का अधिकार होना चाहिए.

  2. BitLocker की सेटिंग पर क्लिक करें.
  3. अगर आपको सिर्फ़ कुछ उपयोगकर्ताओं के लिए किसी प्रोफ़ाइल को बंद करना है, तो बाईं ओर मौजूद सूची से संगठन की कोई इकाई चुनें. अगर इनके अलावा कोई और सेटिंग चुनी गई है, तो इस बदलाव का असर सभी उपयोगकर्ताओं पर पड़ेगा.
  4. Drive में डेटा को एन्क्रिप्ट (सुरक्षित) करने की सुविधा में जाकर, आइटम की सूची से बंद है चुनें.
  5. सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलें पर क्लिक किया जा सकता है.

    इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.


Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.