HP Smart Update Manager (Benutzerhandbuch) Benutzerhandbuch
Seite 15

Um Firmware-Updates aktivieren zu können, ohne das TPM-Kennwort auf jedem Server eingeben
zu müssen, muss die BitLocker-Laufwerksverschlüsselung vorübergehend deaktiviert werden. Bei
Deaktivierung der BitLocker-Laufwerksverschlüsselung bleiben die Festplattenlaufwerksdaten weiterhin
verschlüsselt. BitLocker verwendet jedoch einen Entschlüsselungsschlüssel für reinen Text, der zum
Lesen der Informationen auf dem Festplattenlaufwerk gespeichert wird. Nachdem die
Firmware-Updates abgeschlossen wurden, kann die BitLocker-Laufwerksverschlüsselung wieder
aktiviert werden. Nachdem die BitLocker-Laufwerksverschlüsselung wieder aktiviert wurde, wird
der Schlüssel für reinen Text entfernt und BitLocker sichert das Laufwerk wieder.
HINWEIS:
Durch vorübergehendes Deaktivieren der BitLocker-Laufwerksverschlüsselung kann die
Sicherheit des Laufwerks beeinträchtigt werden. Dies sollte nur in einer sicheren Umgebung versucht
werden. Wenn Sie keine sichere Umgebung schaffen können, empfiehlt HP, das Systemstartkennwort
bereitzustellen und die BitLocker-Laufwerksverschlüsselung über den gesamten
Firmware-Update-Vorgang hinweg aktiviert zu lassen. Dazu wird der Parameter /tpmbypass für
HP SUM benötigt, da der Firmware-Update andernfalls blockiert wird.
So deaktivieren Sie die BitLocker-Unterstützung vorübergehend, um Firmware-Updates zuzulassen:
1.
Klicken Sie auf Start, und suchen Sie dann im Feld „Suchtext“ nach gpedit.msc.
2.
Wenn der „Editor für lokale Gruppenrichtlinien“ gestartet wird, klicken Sie auf Richtlinie für
"Lokaler Computer".
3.
Klicken Sie auf Computerkonfiguration
→Administrative
Vorlagen
→Windows-Komponenten→Bitlocker-Laufwerksverschlüsselung.
4.
Wenn die BitLocker-Einstellungen angezeigt werden, doppelklicken Sie auf
Systemsteuerungssetup: Erweiterte Startoptionen aktivieren.
5.
Wenn das Dialogfeld angezeigt wird, klicken Sie auf Deaktivieren.
6.
Schließen Sie alle Fenster, und starten Sie dann die Firmwareaktualisierung.
So aktivieren Sie erweiterte Startoptionen:
1.
Geben Sie cscript manage-bde.wsf -protectors -disable c: ein.
2.
Wenn der Firmware-Update abgeschlossen ist, dann kann die Unterstützung für die
BitLocker-Laufwerksverschlüsselung wieder aktiviert werden, Befolgen Sie dazu die Schritte 1
bis 4, klicken Sie in Schritt 5 stattdessen jedoch auf Aktiviert. Nachdem die
Firmware-Bereitstellung abgeschlossen wurde, kann die BitLocker-Laufwerksverschlüsselung
mit dem folgenden Befehl wieder aktiviert werden.
3.
Geben Sie cscript manage-bde.wsf -protectors -enable c: ein.
Die folgende Tabelle beschreibt TPM-Ermittlungsszenarien, die auftreten können.
Ergebnis
Szenario
Eine Warnmeldung wird angezeigt. Wählen Sie OK, um
fortzufahren. Die Installation wird nicht abgebrochen.
Wenn TPM ermittelt wird und aktiviert ist, ist die Installation
nicht unbeaufsichtigt, und ein System-ROM muss aktualisiert
werden.
Keine Warnung erscheint. Eine neue Protokolldatei wird
erstellt (%systemdrive%\cpqsystem\log\
Wenn TPM ermittelt wird und aktiviert ist, ist die Installation
unbeaufsichtigt, der Schalter /tpmbypass wird nicht
cpqstub.log
). Da die Installation unbeaufsichtigt ist,
wird sie abgebrochen und kann nicht fortgesetzt werden.
zugewiesen und die gesamte aktualisierte Firmware muss
auf den Server angewandt werden.
Eine Warnmeldung wird angezeigt. Nach Auswahl von
OK können Sie fortfahren. Die Installation wird nicht
abgebrochen.
Wenn TPM ermittelt wird und mit „Option ROM Measuring“
aktiviert ist, ist die Installation nicht unbeaufsichtigt, und
ein System-ROM muss aktualisiert werden.
Keine Warnung erscheint. Eine neue Protokolldatei wird
erstellt (%systemdrive%\cpqsystem\log\
Wenn TPM ermittelt wird und mit „Option ROM Measuring“
aktiviert ist, ist die Installation unbeaufsichtigt; der Schalter
/tpmbypass
wird nicht zugewiesen und die gesamte
Trusted Platform Module
15