HP Sure Recover User Guide
 Out-File -Encoding utf8 -FilePath $mftFilename -InputObject 
$manifestContent -Append
 $current = $current + 1
}
ПРИМІТКА. Маніфести для HP Sure Recover не можуть включати позначку BOM, тому наведені 
нижче команди перезапишуть файл як UTF-8 без BOM.
$content = Get-Content $mftFilename
$encoding = New-Object System.Text.UTF8Encoding $False
[System.IO.File]::WriteAllLines($pathToManifest + '\' + $mftFilename, 
$content, $encoding)
2. Збережіть сценарій.
3. Виконайте сценарій.
powershell .\generate-manifest.ps1
Створення підпису для маніфесту
Sure Recover перевіряє агент і образ за допомогою криптографічних підписів. У наведених нижче 
прикладах використано пару “закритий ключ – відкритий ключ” у форматі X.509 PEM (із 
розширенням .PEM). Якщо ви використовуєте бінарні сертифікати DER (з розширенням .CER або .CRT), 
сертифікати PEM у кодуванні BASE-64 (з розширенням .CER чи .CRT) або PEM-файли PKCS1 (із 
розширенням .PEM), відповідно виправте команди. Також у цьому прикладі використовується засіб 
OpenSSL, що генерує підписи у форматі зі зворотним порядком байтів. Ви можете використовувати 
будь-яку утиліту для підписування маніфестів, але деякі версії BIOS підтримують лише підписи у 
форматі з прямим порядком байтів.
1. Створіть 2048-розрядний закритий ключ RSA за допомогою вказаної нижче команди. Якщо у вас є 
2048-розрядна пара “закритий ключ – відкритий ключ” стандарту RSA у форматі PEM, скопіюйте її 
до папки C:\staging і відразу перейдіть до кроку 3.
openssl genrsa -out my-recovery-private.pem 2048
2. На основі закритого ключа створіть відкритий ключ за допомогою вказаної нижче команди. (Якщо 
у вас є відповідний закритому відкритий ключ у форматі PEM, скопіюйте його до папки C:\staging).
openssl rsa -in my-recovery-private.pem -pubout -out my-recovery-
public.pem
3. На основі 2048-розрядного закритого ключа RSA, створеного на кроці 1, створіть файл підпису з 
гешуванням sha256. Застосуйте для цього таку команду:
openssl dgst -sha256 -sign my-recovery-private.pem -out custom.sig 
custom.mft
4. Звірте файл підпису з раніше створеним відкритим ключем за допомогою такої команди:
openssl dgst -sha256 -verify my-recovery-public.pem -signature 
custom.sig custom.mft
8 Розділ 2 Створення образу для корпоративних клієнтів










