BitLocker回復パスワードをActive Directoryに保存できますね。Azure Localのノードで使われるBitLocker回復パスワードも同様に保存できます。
Azure Localのノードではないのですが、本稿ではWindows 11でBitLockerを有効化し、BitLocker回復パスワードをActive Directoryに保存した結果を閲覧してみます。
Windows 11でBitLockerを有効化
設定から、BitLockerドライブ暗号化を開きます。この例では、暗号化されていません。ここから暗号化を有効化します。
UACにて管理者権限を取得します。回復キーはファイルに保存しました。BitLockerをアクティブ化します。有効化できました。Active DirectoryドメインコントローラーにBitLocker回復パスワードビューアーをインストール
サーバーマネージャーから役割と機能の追加をクリックして、ウィザードを起動します。
「役割ベースまたは機能ベースのインストール」をクリックして、「次へ」をクリックします。指定されたサーバーのまま、「次へ」をクリックします。サーバーの役割はそのままにして、「次へ」をクリックします。機能で、「リモートサーバー管理ツール」→「機能管理ツール」の順で展開します。「BitLocker回復パスワードビューアー」をクリックして、「次へ」をクリックします。「インストール」をクリックします。しばらく待つとインストールが完了しました。BitLocker回復パスワードをActive Directoryに保存
グループポリシーは未構成のまま試してみることとしました。
manage-bde.exeのオプションを確認します。
manage-bde.exe -statusで状態を見ておきます。ファイルに保存した回復キーを確認しました。リトライした結果、manage-bde.exeよりBitLocker回復パスワードをActive Directoryに保存しました。回復キーのIDは、そのまま指定できません。下図の通り、'{回復キーのID}'という形式で囲っておく必要がありました。
該当のコンピューターアカウントにて、BitLocker回復タブをクリックしたところ、回復キーのID、回復パスワードが表示されました。