HP Sure Recover User Manual
finally {
 Write-Host 'Deprovisioning Sure Recover'
 Start-Sleep -Seconds 3
 $p = New-HPSureRecoverDeprovisionPayload `
 -SigningKeyPassword $skpw `
 -SigningKeyFile "$path\sk.pfx" 
 $p | Set-HPSecurePlatformPayload
 Start-Sleep -Seconds 3
 Write-host 'Deprovisioning P21'
 $p = New-HPSecurePlatformDeprovisioningPayload `
 -verbose `
 -EndorsementKeyPassword $pw `
 -EndorsementKeyFile "$Path\kek.pfx" 
 $p | Set-HPSecurePlatformPayload
 Write-Host 'Final secure platform state:'
 Get-HPSecurePlatformState
}
Przykład generowania kluczy przy użyciu narzędzia OpenSSL
Klucze prywatne należy przechowywać w bezpiecznym miejscu. Klucze publiczne będą używane do walidacji i 
muszą zostać podane podczas inicjowania. Te klucze muszą mieć długość 2048 bitów i używać wykładnika 
0x10001. Zastąp temat w przykładach informacjami o swojej organizacji.
Ustaw następującą zmienną środowiskową przed kontynuowaniem:
set OPENSSL_CONF=<path>\openssl.cnf
# Tworzenie certyfikatu głównego CA z podpisem własnym na potrzeby 
testowania
openssl req -sha256 -nodes -x509 -newkey rsa:2048 -keyout ca.key -out 
ca.crt -subj
"/C=US/ST=State/L=City/O=Company/OU=Org/CN=www.example.com“
# Tworzenie certyfikatu poręczenia klucza
openssl req -sha256 -nodes -newkey rsa:2048 -keyout kek.key -out kek.csr -
subj
Przykład generowania kluczy przy użyciu narzędzia OpenSSL 15










