•
Geben Sie die PIN für Ihren iShield Key 2 Pro ein
•
Abbrechen
Klicken Sie auf
Zertifikat bereits auf die Smartcard geschrieben hat).
EFS-Zertifikate für Bitlocker zulassen
In diesem Abschnitt werden Sie Ihr lokales Bitlocker-Setup so konfigurieren, dass es Zertifikate mit der OID
akzeptiert, die ursprünglich den Microsoft File Encryption Certificates zugewiesen wurde.
Führen Sie in einer PowerShell
•
Sie werden mehrmals nach der PIN Ihrer Smartcard gefragt
•
Nach der Ausführung finden Sie in der Ausgabe
dem '='-Zeichen
Suchen Sie im Windows-Startmenü nach gpedit und öffnen Sie den "Gruppenrichtlinie bearbeiten":
•
Navigieren Sie zu
Windows Components
>
•
Bearbeiten Sie die Einstellung " Validate smart card certificate usage rule compliance".
☑
Prüfen
o
(Sie brauchen den Vorgang nicht zu beenden, da das Dienstprogramm das
certutil -scinfo
Richtlinien für Lokaler Computer
Bitlocker Drive
>
Encryption
Enabled
aus:
"Application[0] = ..."
>
Computerkonfiguration
OID
. Kopieren Sie die
nach
>
Administrative Vorlagen
Seite83 von 102