چرا BitLocker یهو صفحه بازیابی نشان میدهد؟
اگه تکنسین هلپ دسک باشید، احتمالاً این سناریو رو خوب میشناسید: کاربر صبح اول وقت زنگ میزنه و با استرس میگه «سیستمم یه صفحه آبی نشون میده و یه کد ۴۸ رقمی میخواد!» خب، این همون صفحه بازیابی BitLocker هست.
BitLocker از چیپ TPM (Trusted Platform Module) برای ذخیرهسازی امن کلیدهای رمزنگاری استفاده میکنه. هر تغییری در وضعیت بوت سیستم — از جمله آپدیت BIOS، تغییر تنظیمات Secure Boot، تعویض سختافزار، یا حتی نصب یه آپدیت ساده ویندوز — میتونه باعث بشه BitLocker سیستم رو ناامن تشخیص بده و کلید بازیابی ۴۸ رقمی رو درخواست کنه.
صادقانه بگم، درک دقیق دلایل فعال شدن این صفحه و توانایی رفع سریعش، یکی از اون مهارتهاییه که شما رو از یه تکنسین معمولی متمایز میکنه. بیاید با هم تمام سناریوهای رایج و راهحلهای عملی رو بررسی کنیم.
دلایل رایج فعال شدن صفحه بازیابی
- آپدیتهای ویندوز: برخی آپدیتهای تجمعی (Cumulative Updates) تنظیمات TPM یا بوت رو تغییر میدن
- آپدیت BIOS/UEFI: تغییر فریمور سیستم بدون تعلیق BitLocker قبلش
- تغییر تنظیمات Secure Boot: غیرفعال کردن یا تغییر حالت بوت از UEFI به Legacy
- پاکسازی یا بازنشانی TPM: از طریق BIOS یا کنسول مدیریت TPM
- تعویض سختافزار: تغییر مادربورد، دیسک سخت، یا سایر قطعات حساس
- وارد کردن چندباره PIN اشتباه: تلاشهای ناموفق مکرر (این یکی خیلی رایجه)
- فعالسازی خودکار در ویندوز ۱۱ نسخه 24H2: رمزنگاری بدون اطلاع کاربر هنگام ورود با اکانت مایکروسافت
باگ شناختهشده BitLocker در ویندوز ۱۱ (مارس ۲۰۲۶)
این یکی مهمه. مایکروسافت تأیید کرده که یه باگ فعال در ویندوز ۱۱ نسخههای 25H2 و 24H2 وجود داره که باعث میشه برخی سیستمها بعد از نصب آپدیتهای تجمعی، صفحه بازیابی BitLocker رو نشون بدن. این باگ شامل آپدیتهای KB5066835 (ویندوز ۱۱) و KB5066791 (ویندوز ۱۰ نسخه 22H2) میشه.
نکته مهم درباره KB5063878
اگه بعد از نصب KB5063878 یا آپدیتهای بعدی، آپدیت تجمعی رو حذف کنید و نسخه OS Build رو به قبل از 26100.4770 برگردونید، ممکنه BitLocker حتی با PIN صحیح هم درایو رو باز نکنه. تو این شرایط، فقط کلید بازیابی ۴۸ رقمی میتونه قفل رو باز کنه.
خبر خوب اینه که اگه کاربر کلید بازیابی رو در دسترس داشته باشه، یکبار وارد کردنش کافیه و دادهها آسیب نمیبینن. مشکل واقعی وقتیه که کلید بازیابی در دسترس نباشه — و متأسفانه تو خیلی از سازمانها همین اتفاق میافته.
پیدا کردن کلید بازیابی BitLocker: راهنمای گامبهگام
خب، بریم سر اصل مطلب. وقتی تیکت BitLocker میآد، اولین کاری که باید بکنید پیدا کردن کلید بازیابیه. بسته به نوع سازمان و نحوه مدیریت دستگاهها، کلید رو میتونید تو یکی از این مکانها پیدا کنید:
۱. Microsoft Entra ID (همون Azure AD قدیمی)
اگه دستگاه به Entra ID متصله (Azure AD Joined یا Hybrid Joined)، کلید بازیابی بهصورت خودکار تو پورتال ذخیره شده:
- وارد Microsoft Entra admin center بشید (entra.microsoft.com)
- برید به مسیر Identity → Devices → All devices
- دستگاه مورد نظر رو جستجو کنید
- روی BitLocker keys کلیک کنید
- کلید بازیابی مربوط به Key ID نمایشدادهشده روی صفحه کاربر رو پیدا کنید
۲. Active Directory On-Premises
تو محیطهای سنتی AD، کلیدهای بازیابی میتونن در شیء کامپیوتر (Computer Object) ذخیره بشن:
- کنسول Active Directory Users and Computers رو باز کنید
- شیء کامپیوتر مورد نظر رو پیدا کنید
- تب BitLocker Recovery رو بررسی کنید
- کلید مطابق Key ID روی صفحه کاربر رو کپی کنید
اگه تب BitLocker Recovery رو نمیبینید، باید ابزار BitLocker Recovery Password Viewer رو از طریق Server Manager نصب کنید (بخش Remote Server Administration Tools → Feature Administration Tools). نگران نباشید، نصبش سادهست.
۳. Microsoft Intune
برای دستگاههایی که با Intune مدیریت میشن:
- وارد Microsoft Intune admin center بشید (intune.microsoft.com)
- برید به Devices → All devices
- دستگاه رو انتخاب کنید
- تو بخش Monitor، روی Recovery keys کلیک کنید
۴. اکانت مایکروسافت کاربر
اگه دستگاه شخصیه و با اکانت مایکروسافت تنظیم شده، کاربر میتونه از آدرس aka.ms/myrecoverykey کلید خودش رو بازیابی کنه. نکته جالب اینه که از ویندوز ۱۱ نسخه 24H2، صفحه بازیابی یه سرنخ (hint) از اکانت مایکروسافت مرتبط نشون میده — که خیلی کمککنندهست.
۵. فایل یا پرینت ذخیرهشده
برخی کاربرها کلید بازیابی رو روی فلش USB یا کاغذ چاپشده نگهداری میکنن. همیشه از کاربر بپرسید آیا هنگام فعالسازی BitLocker کلید رو جایی ذخیره کرده یا نه. تجربه نشون داده خیلی وقتها کاربر یادش نمیآد ولی بعد از کمی فکر کردن، یه فایل تو ایمیلش یا روی میزش پیدا میکنه!
دستورات manage-bde: جعبهابزار اصلی تکنسین
ابزار خط فرمان manage-bde قدرتمندترین ابزار برای مدیریت و عیبیابی BitLocker هست. همه این دستورات رو باید تو Command Prompt با دسترسی Administrator اجرا کنید.
بررسی وضعیت BitLocker
manage-bde -status
این دستور وضعیت رمزنگاری تمام درایوها رو نشون میده: درصد رمزنگاری، روش رمزنگاری (مثلاً XTS-AES 256)، وضعیت قفل، و محافظهای کلید (Key Protectors).
بررسی وضعیت یک درایو خاص
manage-bde -status C:
باز کردن قفل درایو با کلید بازیابی
manage-bde -unlock C: -RecoveryPassword 123456-789012-345678-901234-567890-123456-789012-345678
واضحه که عدد ۴۸ رقمی بالا رو باید با کلید بازیابی واقعی جایگزین کنید.
تعلیق موقت BitLocker (قبل از آپدیت)
manage-bde -protectors -disable C: -RebootCount 3
این دستور BitLocker رو برای ۳ بار ریبوت تعلیق میکنه. برای آپدیتهای فریمور که نیاز به چند ریبوت دارن، مقدار RebootCount رو بالاتر بذارید (مثلاً ۵ یا ۷).
فعالسازی مجدد محافظت
manage-bde -protectors -enable C:
بکاپگیری اجباری کلید به Azure AD
$BLV = Get-BitLockerVolume -MountPoint "C:"
BackupToAAD-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId $BLV.KeyProtector[1].KeyProtectorId
این دستورات PowerShell کلید بازیابی رو بهاجبار به Azure AD بکاپ میگیرن. خیلی مفیده وقتی میخواید مطمئن بشید کلید حتماً ذخیره شده.
مشاهده محافظهای کلید فعلی
manage-bde -protectors -get C:
با این دستور لیست تمام محافظها (TPM، Recovery Password، PIN و غیره) رو میبینید.
رفع مشکل درخواست مکرر کلید بازیابی
یکی از آزاردهندهترین مشکلات اینه که کاربر بعد از هر بار ریبوت با صفحه بازیابی مواجه بشه. اگه این اتفاق افتاده، مراحل زیر رو به ترتیب امتحان کنید:
روش ۱: غیرفعال و فعالسازی مجدد محافظت
manage-bde -protectors -disable C:
shutdown /r /t 0
:: پس از ریبوت:
manage-bde -protectors -enable C:
این روش محافظهای TPM رو بازنشانی میکنه و تو اکثر موارد مشکل درخواست مکرر رو حل میکنه. سادهست ولی مؤثره.
روش ۲: بررسی و اصلاح تنظیمات Secure Boot
- سیستم رو ریبوت کنید و وارد BIOS/UEFI بشید (معمولاً با کلید F2، F10 یا DEL)
- مطمئن بشید Secure Boot فعال (Enabled) هست
- حالت بوت باید روی UEFI باشه نه Legacy/CSM
- تنظیمات رو ذخیره کنید و خارج بشید
روش ۳: بررسی سلامت TPM
tpm.msc
این دستور کنسول مدیریت TPM رو باز میکنه. چند تا چیز رو باید چک کنید:
- TPM آماده استفاده (Ready for use) باشه
- نسخه TPM حداقل 2.0 باشه
- هیچ خطایی تو بخش Status نمایش داده نشه
روش ۴: بررسی Event Viewer
برای تشخیص دقیق علت فعال شدن صفحه بازیابی:
eventvwr.msc
برید به مسیر Windows Logs → System و رویدادهای مربوط به BitLocker-Driver و TPM-WMI رو بررسی کنید. کد خطا رو یادداشت کنید — معمولاً همین کد خطا مسیر رو مشخص میکنه.
پیکربندی Group Policy برای بکاپ خودکار کلیدها
یکی از مهمترین کارهایی که میتونید بهعنوان پیشگیری انجام بدید، تنظیم GPO برای ذخیره خودکار کلیدهای بازیابیه. باور کنید این یه کار چند دقیقهایه که میتونه از دهها ساعت سردرد جلوگیری کنه.
بکاپ به Active Directory
- Group Policy Management Console رو باز کنید
- به مسیر زیر برید:
Computer Configuration → Administrative Templates → Windows Components → BitLocker Drive Encryption → Operating System Drives
- پالیسی "Choose how BitLocker-protected operating system drives can be recovered" رو فعال کنید
- گزینه "Save BitLocker recovery information to AD DS for operating system drives" رو تیک بزنید
- گزینه "Do not enable BitLocker until recovery information is stored to AD DS" رو هم فعال کنید
با فعالسازی گزینه آخر، BitLocker تا زمانی که کلید بازیابی با موفقیت تو AD ذخیره نشه، اصلاً فعال نمیشه. این خیالتون رو راحت میکنه.
بکاپ به Azure AD / Entra ID
تو محیطهای ابری یا هیبریدی، از طریق Microsoft Intune میتونید پالیسی BitLocker رو تنظیم کنید:
- تو Intune admin center برید به Endpoint security → Disk encryption
- یه پروفایل جدید بسازید
- گزینه "Store recovery information in Microsoft Entra ID before enabling BitLocker" رو فعال کنید
- تنظیمات OS Drive Recovery رو روی Require بذارید
وقتی کلید بازیابی پیدا نمیشه: آخرین راهحلها
خب، اینجا اوضاع یه کم سخت میشه. اگه کلید بازیابی تو هیچکدوم از مکانهای بالا پیدا نشد، متأسفانه گزینههای خیلی محدودی باقی میمونه.
یه نکته خیلی مهم
مایکروسافت صراحتاً اعلام کرده که حتی خود پشتیبانی مایکروسافت هم توانایی بازیابی، ارائه، یا بازسازی کلید بازیابی گمشده BitLocker رو نداره. هیچ روش تأییدشدهای برای دور زدن رمزنگاری BitLocker وجود نداره و این موضوع کاملاً عمدی (by design) هست.
اقدامات ممکن
- بررسی مجدد تمام منابع: AD، Azure AD، Intune، اکانت مایکروسافت کاربر، فلش USB، و اسناد چاپشده — یه بار دیگه همه رو چک کنید
- بررسی اکانتهای دیگه: ممکنه دستگاه با یه اکانت مایکروسافت دیگه تنظیم شده باشه
- تماس با سازنده دستگاه: بعضی سازندهها (مثلاً Dell با ابزار SupportAssist) ممکنه کلید رو تو سیستم مدیریت خودشون ذخیره کرده باشن
- Reset this PC: بهعنوان آخرین راهحل، از صفحه بازیابی گزینه Troubleshoot → Reset this PC رو انتخاب کنید. ولی توجه داشته باشید: تمام دادههای روی درایو رمزنگاریشده از بین میره
چکلیست عملیاتی: وقتی تیکت BitLocker میآد چیکار کنیم؟
این چکلیست رو بذارید کنار دستتون. هر وقت تیکت BitLocker اومد، این مراحل رو به ترتیب طی کنید:
- Key ID رو از کاربر بگیرید: اون شناسه ۸ کاراکتری که روی صفحه بازیابی نشون داده میشه
- کلید رو جستجو کنید: اول AD/Entra ID/Intune، بعد اکانت مایکروسافت کاربر
- کلید رو از کانال امن ارسال کنید: کلید ۴۸ رقمی رو از طریق تیکت یا تماس تلفنی بدید، نه ایمیل ساده
- بعد از ورود، علت رو بررسی کنید: آیا آپدیتی نصب شده؟ تنظیمات BIOS تغییر کرده؟
- از تکرار جلوگیری کنید: محافظت رو غیرفعال و فعال کنید یا BitLocker رو قبل از آپدیت بعدی تعلیق کنید
- بکاپ کلید رو تأیید کنید: مطمئن بشید کلید بازیابی تو AD یا Azure AD ذخیره شده
- تیکت رو مستند کنید: علت مشکل، اقدامات انجامشده، و اقدامات پیشگیرانه رو ثبت کنید
اقدامات پیشگیرانه برای کاهش تیکتهای BitLocker
بهتره که از اول جلوی مشکل رو بگیرید تا اینکه هر بار آتشنشانی کنید. این اقدامات رو حتماً انجام بدید:
- GPO بکاپ اجباری: پالیسی ذخیره اجباری کلید در AD/Azure AD رو قبل از فعالسازی BitLocker تنظیم کنید
- تعلیق قبل از آپدیت: تو فرآیند مدیریت آپدیت (WSUS/Intune)، BitLocker رو قبل از آپدیتهای BIOS و فریمور تعلیق کنید
- آموزش کاربران: به کاربرها یاد بدید کلید بازیابی خودشون رو تو اکانت مایکروسافت ذخیره کنن و از آدرس aka.ms/myrecoverykey بازیابی کنن
- مانیتورینگ: با Intune Compliance Policy دستگاههایی رو شناسایی کنید که کلید بازیابیشون بکاپ نشده
- اسکریپت بکاپ دستهای: از اسکریپت PowerShell زیر برای بکاپگیری دستهای کلیدها استفاده کنید:
Get-ADComputer -Filter * -SearchBase "OU=Workstations,DC=contoso,DC=com" | ForEach-Object {
$computer = $_.Name
try {
$blv = Get-BitLockerVolume -MountPoint "C:" -ComputerName $computer -ErrorAction Stop
foreach ($kp in $blv.KeyProtector) {
if ($kp.KeyProtectorType -eq "RecoveryPassword") {
Backup-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId $kp.KeyProtectorId
Write-Host "$computer : Backup successful" -ForegroundColor Green
}
}
} catch {
Write-Host "$computer : Error - $_" -ForegroundColor Red
}
}
پرسشهای متداول
آیا بدون کلید بازیابی میشه به درایو BitLocker دسترسی پیدا کرد؟
متأسفانه نه. BitLocker طوری طراحی شده که بدون کلید بازیابی یا رمز عبور، دسترسی به دادهها غیرممکنه. حتی خود مایکروسافت هم نمیتونه کلید گمشده رو بازیابی کنه. تنها راهحل تو این شرایط، فرمت کردن درایو و از دست دادن تمام دادههاست.
چرا ویندوز ۱۱ نسخه 24H2 بدون اطلاع کاربر BitLocker رو فعال میکنه؟
از نسخه 24H2 به بعد، مایکروسافت رمزنگاری دستگاه (Device Encryption) رو بهصورت پیشفرض تو فرآیند نصب اولیه (OOBE) فعال کرده. اگه کاربر با اکانت مایکروسافت وارد بشه، رمزنگاری بدون هشدار شروع میشه و کلید بازیابی خودکار تو اکانت مایکروسافت ذخیره میشه. این تغییر حتی تو نسخه Home هم اعمال شده — که خب، خیلی از کاربرها رو غافلگیر کرده.
فرق بین تعلیق (Suspend) و غیرفعالسازی (Disable) BitLocker چیه؟
تعلیق BitLocker (با دستور manage-bde -protectors -disable) محافظت رو بهصورت موقت متوقف میکنه بدون اینکه درایو رو رمزگشایی کنه. بعد از ریبوت یا رسیدن به تعداد ریبوت مشخصشده، محافظت دوباره فعال میشه. ولی غیرفعالسازی (با دستور manage-bde -off) فرآیند رمزگشایی کامل درایو رو شروع میکنه که هم زمانبره و هم محافظت رو کلاً حذف میکنه.
چطور کلید بازیابی BitLocker رو با PowerShell به Azure AD بکاپ بگیریم؟
اول با دستور Get-BitLockerVolume -MountPoint "C:" اطلاعات درایو رو بگیرید، بعد با دستور BackupToAAD-BitLockerKeyProtector و ارائه KeyProtectorId مربوط به Recovery Password، کلید رو به Azure AD بفرستید. فقط حواستون باشه دستگاه باید Azure AD Joined یا Hybrid Joined باشه.
آیا BitLocker روی نسخه Home ویندوز ۱۱ کار میکنه؟
ابزار مدیریت BitLocker کامل فقط تو نسخههای Pro، Enterprise و Education هست. ولی ویندوز ۱۱ Home از Device Encryption پشتیبانی میکنه که یه نسخه سادهتر از BitLocker هست. تو نسخه 24H2 این قابلیت بهصورت خودکار فعال میشه — البته به شرطی که سختافزار دستگاه (TPM 2.0 و Secure Boot) ازش پشتیبانی کنه.