HP Sure Recover User Manual

$manifestContent = "$fileHash $filePath $fileSize"
Out-File -Encoding utf8 -FilePath $mftFilename -InputObject
$manifestContent -Append
$current = $current + 1
}
REMARQUE : Les manifestes pour HP Sure Recover ne peuvent pas inclure un BOM, donc les
commandes suivantes réécrivent le chier en UTF8 sans BOM.
$content = Get-Content $mftFilename
$encoding = New-Object System.Text.UTF8Encoding $False
[System.IO.File]::WriteAllLines($pathToManifest + '\' + $mftFilename,
$content, $encoding)
2. Enregistrez le script.
3. Exécutez le script.
powershell .\generate-manifest.ps1
Génération d’une signature manifeste
Sure Recover valide l’agent et l’image à l’aide de signatures cryptographiques. Les exemples suivants utilisent
une paire de clés privée/publique au format X.509 PEM (Extension .PEM). Réglez les commandes selon les
besoins pour utiliser les certicats binaires DER (Extension .CER ou .CRT), certicats PEM codés sur la BASE 64
(Extension .CER ou .CRT) ou les chiers PKCS1 PEM (Extension .PEM). L’exemple utilise également OpenSSL,
qui génère des signatures au format big-endian. Vous pouvez utiliser n’importe quel utilitaire pour signer des
manifestes, mais certaines versions du BIOS prennent uniquement en charge les signatures au format little-
endian.
1. Générez une clé privée RSA 2048 bits à laide de la commande suivante. Si vous possédez une paire de
clés privée/publique RSA 2048 bits au format PEM, copiez-les sur C:\staging, puis passez à l’étape 3.
openssl genrsa -out my-recovery-private.pem 2048
2. Générez la clé publique à partir de votre clé privée (si vous disposez d’une clé publique correspondant à
votre clé privée au format PEM, copiez-la sur C:\staging), à l’aide de la commande suivante :
openssl rsa -in my-recovery-private.pem -pubout -out my-recovery-
public.pem
3. Créez un chier de signature (à l’aide du hachage basé sur sha256) en fonction de votre clé privée RSA
2048 bits de létape 1, à laide de la commande suivante :
openssl dgst -sha256 -sign my-recovery-private.pem -out custom.sig
custom.mft
4. Vériez le chier de signature à l’aide de votre clé publique de l’étape précédente, à laide de la
commande suivante :
openssl dgst -sha256 -verify my-recovery-public.pem -signature
custom.sig custom.mft
8 Chapitre 2 Création d’une image corporative