HP Sure Recover User Manual
$manifestContent = "$fileHash $filePath $fileSize"
Out-File -Encoding utf8 -FilePath $mftFilename -InputObject
$manifestContent -Append
$current = $current + 1
}
REMARQUE : Les manifestes pour HP Sure Recover ne peuvent pas inclure un BOM, donc les
commandes suivantes réécrivent le chier en UTF8 sans BOM.
$content = Get-Content $mftFilename
$encoding = New-Object System.Text.UTF8Encoding $False
[System.IO.File]::WriteAllLines($pathToManifest + '\' + $mftFilename,
$content, $encoding)
2. Enregistrez le script.
3. Exécutez le script.
powershell .\generate-manifest.ps1
Génération d’une signature manifeste
Sure Recover valide l’agent et l’image à l’aide de signatures cryptographiques. Les exemples suivants utilisent
une paire de clés privée/publique au format X.509 PEM (Extension .PEM). Réglez les commandes selon les
besoins pour utiliser les certicats binaires DER (Extension .CER ou .CRT), certicats PEM codés sur la BASE 64
(Extension .CER ou .CRT) ou les chiers PKCS1 PEM (Extension .PEM). L’exemple utilise également OpenSSL,
qui génère des signatures au format big-endian. Vous pouvez utiliser n’importe quel utilitaire pour signer des
manifestes, mais certaines versions du BIOS prennent uniquement en charge les signatures au format little-
endian.
1. Générez une clé privée RSA 2048 bits à l’aide de la commande suivante. Si vous possédez une paire de
clés privée/publique RSA 2048 bits au format PEM, copiez-les sur C:\staging, puis passez à l’étape 3.
openssl genrsa -out my-recovery-private.pem 2048
2. Générez la clé publique à partir de votre clé privée (si vous disposez d’une clé publique correspondant à
votre clé privée au format PEM, copiez-la sur C:\staging), à l’aide de la commande suivante :
openssl rsa -in my-recovery-private.pem -pubout -out my-recovery-
public.pem
3. Créez un chier de signature (à l’aide du hachage basé sur sha256) en fonction de votre clé privée RSA
2048 bits de l’étape 1, à l’aide de la commande suivante :
openssl dgst -sha256 -sign my-recovery-private.pem -out custom.sig
custom.mft
4. Vériez le chier de signature à l’aide de votre clé publique de l’étape précédente, à l’aide de la
commande suivante :
openssl dgst -sha256 -verify my-recovery-public.pem -signature
custom.sig custom.mft
8 Chapitre 2 Création d’une image corporative