HP Sure Recover User Guide

$current = $current + 1
}
HINWEIS: Manifeste für HP Sure Recover dürfen keine BOM enthalten, daher wird die Datei mit den
folgenden Befehlen als UTF8 ohne BOM neu geschrieben.
$content = Get-Content $mftFilename
$encoding = New-Object System.Text.UTF8Encoding $False
[System.IO.File]::WriteAllLines($pathToManifest + '\' + $mftFilename,
$content, $encoding)
2. Speichern Sie das Skript.
3. Führen Sie das Skript aus.
powershell .\generate-manifest.ps1
Generieren der Manifestsignatur
Sure Recover validiert den Agent und das Image mithilfe von kryptograschen Signaturen. Die folgenden
Beispiele verwenden ein Paar aus privaten/öentlichen Schlüsseln im X.509-PEM-Format (.PEM-
Erweiterung). Passen Sie die Befehle entsprechend an, um binäre DER-Zertikate (.CER- oder .CRT-
Erweiterung), BASE-64-codierte PEM-Zertikate (.CER- oder .CRT-Erweiterung) oder PKCS1-PEM-Dateien
(.PEM-Erweiterung) zu verwenden. Das Beispiel verwendet auch OpenSSL, mit dem Signaturen im Big-Endian-
Format generiert werden. Sie können beliebige Dienstprogramme verwenden, um Manifeste zu signieren,
aber einige BIOS-Versionen unterstützen nur Signaturen im Little-Endian-Format.
1. Generieren Sie mit dem folgenden Befehl einen privaten 2048-Bit-RSA-Schlüssel. Wenn Sie über ein
Paar aus privaten/öentlichen 2048-Bit-RSA-Schlüsseln im PEM-Format verfügen, kopieren Sie sie in
„C:\staging“ und fahren Sie dann mit Schritt 3 fort.
openssl genrsa -out my-recovery-private.pem 2048
2. Generieren Sie mit dem folgenden Befehl den öentlichen Schlüssel aus Ihrem privaten Schlüssel (wenn
Sie über einen öentlichen Schlüssel verfügen, der Ihrem privaten Schlüssel im PEM-Format entspricht,
kopieren Sie ihn in „C:\staging“):
openssl rsa -in my-recovery-private.pem -pubout -out my-recovery-
public.pem
3. Erstellen Sie mit dem folgenden Befehl eine Signaturdatei (mithilfe des sha256-basierten Hashs) auf der
Grundlage Ihres privaten 2048-Bit-RSA-Schlüssels aus Schritt 1:
openssl dgst -sha256 -sign my-recovery-private.pem -out custom.sig
custom.mft
4. Überprüfen Sie mit dem folgenden Befehl die Signaturdatei mithilfe des öentlichen Schlüssels aus dem
vorherigen Schritt:
openssl dgst -sha256 -verify my-recovery-public.pem -signature
custom.sig custom.mft
8 Kapitel 2 Erstellen eines Unternehmensimages