HP Sure Recover User Manual

finally {
Write-Host 'Deprovisioning Sure Recover'
Start-Sleep -Seconds 3
$p = New-HPSureRecoverDeprovisionPayload `
-SigningKeyPassword $skpw `
-SigningKeyFile "$path\sk.pfx"
$p | Set-HPSecurePlatformPayload
Start-Sleep -Seconds 3
Write-host 'Deprovisioning P21'
$p = New-HPSecurePlatformDeprovisioningPayload `
-verbose `
-EndorsementKeyPassword $pw `
-EndorsementKeyFile "$Path\kek.pfx"
$p | Set-HPSecurePlatformPayload
Write-Host 'Final secure platform state:'
Get-HPSecurePlatformState
}
Przykład generowania kluczy przy użyciu narzędzia OpenSSL
Klucze prywatne należy przechowywać w bezpiecznym miejscu. Klucze publiczne będą używane do walidacji i
muszą zostać podane podczas inicjowania. Te klucze muszą mieć długość 2048 bitów i używać wykładnika
0x10001. Zastąp temat w przykładach informacjami o swojej organizacji.
Ustaw następującą zmienną środowiskową przed kontynuowaniem:
set OPENSSL_CONF=<path>\openssl.cnf
# Tworzenie certyfikatu głównego CA z podpisem własnym na potrzeby
testowania
openssl req -sha256 -nodes -x509 -newkey rsa:2048 -keyout ca.key -out
ca.crt -subj
"/C=US/ST=State/L=City/O=Company/OU=Org/CN=www.example.com“
# Tworzenie certyfikatu poręczenia klucza
openssl req -sha256 -nodes -newkey rsa:2048 -keyout kek.key -out kek.csr -
subj
Przykład generowania kluczy przy użyciu narzędzia OpenSSL 15