Falls ein Laufwerk vor dem DomainJoin und konfigurieren der GPO mit Bitlocker verschlüsselt wurde, kann mit Hilfe diesen Skripts der RecoveryKey etc. nachträglich in das Active Directory abgespeichert werden.

In diesem Skript wird zunächst abgefragt welche Volumes verschlüsselt sind und anschließend die nötigen Informationen im AD hinterlegt.

$BitlockerVolumes = Get-BitLockerVolume

$BitlockerVolumes |

ForEach-Object {

$MountPoint = $_.MountPoint

$RecoveryKey = [string]($_.KeyProtector).RecoveryPassword

if ($RecoveryKey.Length -gt 5) {

$BLV = Get-BitLockerVolume -MountPoint $MountPoint

Backup-BitLockerKeyProtector -MountPoint $MountPoint -KeyProtectorId $BLV.KeyProtector[1].KeyProtectorId

}

Da ich teilweise auf Probleme gestossen bin, sobald mit TPM verschlüsselt wurde, habe ich hierzu ein neues Skript erstellt:https://blog.nd-consulting.de/wp-admin/post.php?post=410&action=edit

Mit Hilfe folgenden PowerShell Befehls können Laufwerke im Format „C:“ angezeigt werden:

Get-WmiObject Win32_Logicaldisk | % {$_.DeviceId}