Ciao,
mi trovo a non riuscire ad implementare il backup delle chiavi di decriptazione dei portatili che utilizzano Windows 10 built 1803 in Active Directory.
Leggendo in giro non si capisce chiaramente se sia fattibile o meno, visto che c'è chi dice di riuscire e chi no.
Ho un dominio di livello "Windows Server 2008 R2" (il minimo richiesto), ma nonostante imposti la policy seguendo la documentazione Microsoft (es https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-group-policy-settings e https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-and-adds-faq e
anche https://blog.concurrency.com/blog/w/enable-bitlocker,-automatically-save-keys-to-activ)
non riesco a trovare in AD le chiavi salvate (vedo il relativo tab "BitLocker Recovery" del client computer vuoto).
Il tutto lo imposto da un DC Windows Server 2008 R2.
C'è una policy, che riporto qui sotto, che sembrerebbe quella adatta, ma leggendo la descrizione è solo per Windows Server 2008 e Vista:

Al termine della decriptazione del disco del portatile che sto utilizzando per le prove proverò ad attivarla ugualmente e a rilanciare la criptazione del disco.
Il client che sto utilizzando per i test ha il TPM versione 2.0.
Inoltre ho aggiunto gli admx di Windows 10 1803 relativi al TPM, forse devo aggiungere altri admx di cui non ho trovato indicazioni?
Grazie a chi saprà illuminarmi.
Alessandro