HP Sure Recover User Manual
Out-File -Encoding utf8 -FilePath $mftFilename -InputObject
$manifestContent -Append
$current = $current + 1
}
UWAGA: Manifesty dla oprogramowania HP Sure Recover nie mogą zawierać BOM, dlatego poniższe
polecenia zapisują ponownie plik w formacie UTF8 bez BOM.
$content = Get-Content $mftFilename
$encoding = New-Object System.Text.UTF8Encoding $False
[System.IO.File]::WriteAllLines($pathToManifest + '\' + $mftFilename,
$content, $encoding)
2. Zapisz skrypt.
3. Uruchom skrypt.
powershell .\generate-manifest.ps1
Generowanie podpisu manifestu
Oprogramowanie Sure Recover werykuje agenta i obraz przy użyciu podpisów kryptogracznych. W
poniższych przykładach użyto pary kluczy prywatnego/publicznego w formacie PEM X.509
(rozszerzenie .PEM). Dostosuj odpowiednio polecenia, aby użyć plików binarnych certykatów DER
(rozszerzenie .CER lub .CRT), certykatów PEM z szyfrowaniem BASE-64 (rozszerzenie .CER lub .CRT) lub
plików PEM PKCS1 (rozszerzenie .PEM). W tym przykładzie używane jest również narzędzie OpenSSL, które
generuje podpisy w formacie big-endian. Do podpisywania manifestów można użyć dowolnego narzędzia, ale
niektóre wersje systemu BIOS obsługują tylko podpisy w formacie little-endian.
1. Wygeneruj 2048-bitowy klucz prywatny RSA przy użyciu następującego polecenia. Jeśli masz parę
2048-bitowych kluczy RSA prywatnych/publicznych w formacie pem, skopiuj je do folderu C:\staging, a
następnie przejdź do kroku 3.
openssl genrsa -out my-recovery-private.pem 2048
2. Wygeneruj klucz publiczny z klucza prywatnego (jeśli masz klucz publiczny odpowiadający Twojemu
kluczowi prywatnemu w formacie PEM, skopiuj go do folderu C:\staging), używając następującego
polecenia:
openssl rsa -in my-recovery-private.pem -pubout -out my-recovery-
public.pem
3. Utwórz plik podpisu (przy użyciu wartości skrótu sha256) w oparciu o 2048-bitowy klucz prywatny RSA
z kroku 1 przy użyciu następującego polecenia:
openssl dgst -sha256 -sign my-recovery-private.pem -out custom.sig
custom.mft
4. Sprawdź plik podpisu, korzystając z klucza publicznego w poprzednim kroku, przy użyciu następującego
polecenia:
openssl dgst -sha256 -verify my-recovery-public.pem -signature
custom.sig custom.mft
8 Rozdział 2 Tworzenie obrazu rmowego