Zone des développeurs Intel® :
Client d’entreprise

Aucun contenu trouvé
S’abonner à Blogs de la Zone des développeurs Intel®
Intel Cluster Ready FAQ: Software vendors (ISVs)
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Why should we join the Intel Cluster Ready program? A: By offering registered Intel Cluster Ready applications, you can provide the confidence that applications will run as they should, right away, on certified clusters. Participating in the program will help you increase application adoption, e...
Intel Cluster Ready FAQ: General Questions
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Q: What is the Intel® Cluster Ready program? A: Working with hardware and software vendors, Intel created the Intel Cluster Ready program to simplify configuring, deployment, validation, and management of high-performance computing (HPC) clusters. Intel Cluster Ready can help drive adoption of H...
Intel Cluster Ready FAQ: Hardware vendors, system integrators, platform suppliers
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Q: Why should we join the Intel® Cluster Ready program? A: By offering certified Intel Cluster Ready systems and certified components, you can give customers greater confidence in deploying and running HPC systems. Participating in the program will help you drive HPC adoption, expand your custom...
Intel Cluster Ready FAQ: Customer benefits
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Q: Why should we select a certified Intel Cluster Ready system and registered Intel Cluster Ready applications?A: Choosing certified systems and registered applications gives you the confidence that your cluster will work as it should, right away, so you can boost productivity and start solving n...
S’abonner à Articles de la Zone des développeurs Intel

Plates-formes Intel de client d’entreprise
Que vous développiez pour les petites entreprises non gérées ou les services informatiques de grosses entreprises, les plates-formes de PC ou mobiles basées sur la 3ème génération de processeurs Intel® Core™ sont conçues pour répondre aux besoins de vos clients.

 

Technologie Intel® vPro™

Intel® Small Business Advantage

Gérabilité (Cas d'utilisation)
Les fonctionnalités de gestion à distance permettent aux PC de fonctionner plus harmonieusement et de manière plus rentable.

 

Maintenance
La technologie de pointe permet d’automatiser intégralement la sécurité, la sauvegarde des données, les mises à jour et les tâches de maintenance régulières.

 

Sécurité
Les fonctionnalités de sécurité assistées par le matériel permettent de déployer rapidement les correctifs et de déverrouiller à distance les lecteurs chiffrés, même lorsque le PC est arrêté.

Performances
La 3ème génération de processeurs Intel® Core™ visiblement intelligente offre une sécurité et une gérabilité améliorées et une plus grande rentabilité.

Virtualisation
Les capacités de sécurité et de virtualisation intégrées fournissent une fondation souple pour les modèles d’ordinateur d’aujourd’hui et de demain.

 


Capacités technologiques

Développez des logiciels en tirant parti des capacités de détection, réparation et protection de la technologie Intel® vPro™. Accédez aux outils, aux informations techniques et à l’assistance d’experts de l’industrie qui vous aideront à développer des logiciels pour la principale plate-forme d’entreprise d’Intel.

  • SÉCURITÉ
  • Les plates-formes Intel vPro sont bourrées de fonctionnalités et de technologies permettant d’offrir une sécurité de premier ordre. Qu’il s’agisse d’appliquer un chiffrement avancé ou de désactiver à distance un PC volé ou perdu, les systèmes équipés de la technologie Intel® vPro sont conçus pour préserver la sécurité de vos données. Explorez les nombreuses options ci-dessous pour voir quelles fonctionnalités/technologies peuvent s’adapter le mieux à vos produits.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard), norme de chiffrement adoptée par l’administration américaine, est largement utilisée dans l’écosystème des logiciels pour protéger le trafic réseau, les données personnelles et l’infrastructure informatique des entreprises. Les instructions AES-NI ont été conçues pour implémenter certaines des étapes complexes et exigeantes en performances de l’algorithme AES en utilisant le matériel et en accélérant ainsi l’exécution des algorithmes AES.


    Suite ›


    Intel® TXT

    Intel® Trusted Execution Technology (technologie Intel® TXT) fournit une racine de confiance basée sur le matériel permettant de s’assurer qu’une plate-forme démarre avec une configuration correcte et connue de microprogrammes, BIOS, de surveillance d'ordinateur virtuel et de système d’exploitation.

    Suite...  ›


    DRNG (DIGITAL RANDOM NUMBER GENERATOR)

    Manuel de l’utilisateur de la bibliothèque Rdrand (version Linux)

    Manuel de l’utilisateur de la bibliothèque Rdrand (version Windows)

    Intel® Secure Key est le nom des nouvelles instructions RdRand de l’architecture Intel® 64 et de leur implémentation matérielle DRNG (Digital Random Number Generator) sous-jacente (ancien nom de code, Bull Mountain). Intel® Secure Key fournit une solution RNG basée sur processeur de haute qualité et performante, très fiable et sûre.


    Suite...  ›


    Technologie Intel® de protection de l’identité

    Intel a intégré un système d’authentification à deux facteurs directement sur les processeurs de certains PC équipés d'Intel® Core™ de 2e génération, afin d’aider à empêcher l’accès non autorisé aux comptes personnels importants. La technologie Intel® de protection de l’identité permet aux constructeurs de stocker leurs algorithmes OTP directement sur le processeur, dans un chipset sécurisé appelé Moteur de gestion Intel®. La solution matérielle d’Intel élimine la complexité et la nature instable des solutions OTP logicielles, ainsi que les problèmes liés aux jetons, dépendants des utilisateurs.

    Téléchargez le programme d’installation de la technologie Intel® de protection de l’identité

    Si vous disposez d’une solution ou d’un composant d’authentification robuste pour votre application, passez à l’étape suivante et incorporez la technologie Intel® de protection de l’identité en nous contactant à jennifer.l.gilburg@intel.com.


    Technologie Intel® de protection de l’identité avec PKI (Public Key Infrastructure)

    La technologie Intel® de protection de l’identité est conçue pour enrichir les fonctionnalités de sécurité qui permettent l’identification des utilisateurs et le chiffrement en ajoutant une couche de protection matérielle. La technologie Intel® de protection de l’identité avec PKI (Public Key Infrastructure) agit comme un module de sécurité matériel similaire à une Smart Card. Cependant, elle est aussi facile à gérer que les déploiements PKI logiciels. La technologie Intel® de protection de l’identité avec affichage protégé des transactions protège plus avant les certificats PKI avec un code PIN généré dans le PAVP (protected audio vision path) d’Intel en utilisant les graphiques intégrés d’Intel. L’affichage et la saisie du code PIN sont traités par du matériel sécurisé, ce qui rend le vol de codes PIN très difficile.

    Présentation de la technologie
  • PERFORMANCES À BON RENDEMENT ÉNERGÉTIQUE
  • Au cœur de nombreuses fonctionnalités et capacités des systèmes Intel vPro se trouvent les derniers processeurs Intel® Core™ vPro™. Ces processeurs possèdent des performances extraordinaires tout en offrant une bonne efficacité énergétique. Examinez les fonctionnalités ci-dessous et visitez la communauté de la programmation parallèle pour obtenir une assistance supplémentaire.


    TECHNOLOGIE INTEL® HYPER-THREADING

    La technologie Intel® Hyper-Threading1 (technologie Intel® HT) utilise les ressources du processeur plus efficacement, en permettant d’exécuter plusieurs threads sur chaque cœur. La technologie Intel® HT accroît le débit du processeur, ce qui améliore les performances générales des logiciels utilisant le traitement en threads. La technologie Intel Hyper-Threading est disponible sur des processeurs Intel® Core™ de génération précédente, la 2ème génération de processeurs Intel® Core™ et les processeurs Intel® Xeon®.

    Un processeur et un chipset Intel® associés à un SE et un BIOS prenant en charge la technologie Intel Hyper-Threading vous permet de :

    • Exécuter simultanément des applications exigeantes tout un maintenant la réactivité du système
    • Préserver la sécurité, l’efficacité et la gérabilité des systèmes tout un minimisant l’impact sur la productivité
    • Disposer de suffisamment de capacités pour prendre en charge la croissance à venir des activités et les nouvelles solutions
     

    Présentation de la technologie Hyper-Threading ›

    1 Disponible sur certains processeurs Intel® Core™. Nécessite un système compatible avec la technologie Intel® Hyper-Threading. Consultez le constructeur de votre PC. Les performances varient en fonction de la configuration matérielle et logicielle. Pour davantage d’informations, y compris des détails sur les processeurs prenant en charge la technologie Intel® Hyper-Threading, visitez www.intel.fr/content/www/fr/fr/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel a optimisé la technologie Intel® Turbo Boost2 pour offrir encore plus de performances en cas de besoin sur les systèmes basés sur la 2ème génération de processeurs Intel® Core™. La technologie Intel® Turbo Boost 2.0 permet automatiquement aux cœurs des processeurs de fonctionner plus rapidement qu’à leur fréquence de fonctionnement de base s’ils fonctionnent en-dessous de leurs limites de tension, de puissance et de température spécifiées. La technologie Intel Turbo Boost 2.0 est activée lorsque le système d’exploitation (SE) demande de passer dans l’état de performance maximale (P0) du processeur.

    La fréquence maximum de la technologie Intel Turbo Boost 2.0 dépend du nombre de cœurs actifs. La durée passée par le processeur dans l’état de la technologie Intel Turbo Boost 2.0 dépend de la charge de travail et de l’environnement de fonctionnement.

    Les facteurs suivants peuvent définir la limite supérieure de la technologie Intel Turbo Boost 2.0 pour une charge de travail donnée :

    • Le nombre de cœurs actifs
    • La consommation de courant estimée
    • La consommation de tension estimée
    • La température du processeur

    Lorsque le processeur fonctionne en-dessous de ces limites et que la charge de travail de l’utilisateur exige des performances supérieures, la fréquence du processeur s’accroît de façon dynamique jusqu’à ce que la limite de fréquence supérieure soit atteinte. La technologie Intel Turbo Boost 2.0 utilise plusieurs algorithmes en parallèle pour gérer le courant, la tension et la température afin d’optimiser les performances et l’efficacité énergétique. Remarque : La technologie Intel Turbo Boost 2.0 permet au processeur de fonctionner à un niveau de tension supérieur à celui de sa limite de tension supérieure nominale (TDP, ou puissance de dissipation thermique) pendant de brèves durées afin de maximiser les performances.

    2 La technologie Intel® Turbo Boost nécessite un PC équipé d’un processeur doté de capacités Intel Turbo Boost. Les performances de la technologie Intel Turbo Boost varient en fonction du matériel, des logiciels et de la configuration générale du système. Consultez le constructeur de votre PC pour savoir si votre système est doté de la technologie Intel Turbo Boost. Voir www.intel.fr/content/www/fr/fr/architecture-and-technology/turbo-boost/turbo-boost-technology.html pour plus d’informations.

Que vous développiez des applications pour la 3ème génération de processeurs Intel® Core™ pour des systèmes mis en réseau ou des outils pour les petites entreprises, c’est l’endroit où vous trouverez tout le contenu technique dont vous avez besoin.

Vous avez besoin de conseils ou d’aide ? Profitez de tout un monde d’expertise grâce à notre forum.


Intel Cluster Ready FAQ: Software vendors (ISVs)
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Why should we join the Intel Cluster Ready program? A: By offering registered Intel Cluster Ready applications, you can provide the confidence that applications will run as they should, right away, on certified clusters. Participating in the program will help you increase application adoption, e...
Intel Cluster Ready FAQ: General Questions
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Q: What is the Intel® Cluster Ready program? A: Working with hardware and software vendors, Intel created the Intel Cluster Ready program to simplify configuring, deployment, validation, and management of high-performance computing (HPC) clusters. Intel Cluster Ready can help drive adoption of H...
Intel Cluster Ready FAQ: Hardware vendors, system integrators, platform suppliers
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Q: Why should we join the Intel® Cluster Ready program? A: By offering certified Intel Cluster Ready systems and certified components, you can give customers greater confidence in deploying and running HPC systems. Participating in the program will help you drive HPC adoption, expand your custom...
Intel Cluster Ready FAQ: Customer benefits
Par Werner Krotz-vogel (Intel)Publié le 03/23/20150
Q: Why should we select a certified Intel Cluster Ready system and registered Intel Cluster Ready applications?A: Choosing certified systems and registered applications gives you the confidence that your cluster will work as it should, right away, so you can boost productivity and start solving n...
S’abonner à Articles de la Zone des développeurs Intel

Introduction pour développeurs sur la technologie des clients d’entreprise

Le tableau suivant vous aidera à mieux comprendre quelles technologies se trouvent dans quels processeurs Intel® Core™ de 3ème génération, afin que vous puissiez plus efficacement aider vos clients à gérer et rationaliser les besoins de leur entreprise.

Technologies avancées 

Intel® Core™ i3

Intel® Core™ i5 

Intel® Core™ i7

Microprogramme 

SBT

SBT ou AMT1

SBT ou AMT1

Logiciels Intel® Small Business Advantage

Oui1

Oui1

Oui1

Intel® AES-NI

Non

Oui

Oui

Intel® Secure Key

Non

Oui

Oui

Technologie antivol Intel®

Non

Oui

Oui1

Technologie de virtualisation Intel® 

Oui (Vt-x)

Oui (Vt-x et Vt-d)

Oui (Vt-x et Vt-d)

Intel® TXT

Non

Oui

Oui

1 Certaines références peuvent être différentes. Vérifiez votre système spécifique à http://ark.intel.com/fr/

 

Pour les petites entreprises « non gérées »

Intel® Small Business Advantage (SBA)
Offrez à vos clients d’entreprise une maintenance et des solutions de sécurité rationnalisées à l’aide de

Gérabilité

Kit SDK de la technologie d’administration active Intel®
Les éléments et la documentation nécessaires au développement de systèmes de la technologie d’administration active Intel®
Télécharger ›

Intel® SCS (Intel® Setup and Configuration Software)
Cet ensemble contient les derniers outils d’installation et de configuration d’appareils de la technologie d’administration active Intel®.
Télécharger ›

Open Manageability Developer Toolkit
Outils Open source de gestion des ordinateurs prenant en charge la technologie d’administration active Intel®. 
Télécharger ›

Intel® vPro Platform Solution Manager
Cette technologie vous permet de lancer des applications plug-in pour gérer à distance vos PC de clients équipés de la technologie Intel vPro. 
Télécharger ›

 

Sécurité

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI est un nouveau jeu d’instructions de chiffrement qui améliore l’algorithme AES (Advanced Encryption Standard) et accélère le chiffrement des données sur la famille de processeurs Intel® Xeon® et la 3ème génération de processeurs Intel® Core™.
Télécharger ›

Intel® Secure Key
Intel Secure Key est le nom des instructions RDRAND des architectures Intel 64 et IA-32 et de leur implémentation matérielle DRNG (Digital Random Number Generator) sous-jacente.

  • Guide de mise en œuvre
  • Exemples de code
  • Études de cas

Télécharger ›

Intel® Trusted Execution Technology

Intel® Trusted Execution Technology (Intel® TXT) est une solution de sécurité matérielle qui protège les infrastructures informatiques contre les attaques logicielles en validant le comportement de composants clés lors du démarrage d’un serveur ou d’un PC.
Suite ›

  • Analyse de sécurité statique (SSA)
  • L’analyse de sécurité statique (SSA, ou Static Security Analysis) examine le code source pour trouver des erreurs et des failles de la sécurité, ce qui vous permet d’éliminer les défauts précocement dans le cycle de développement et de renforcer de manière proactive votre application contre les brèches de sécurité.
Télécharger ›
Virtualisation

Virtualisation Intel®
Les modèles de virtualisation Intel® peuvent aider à renforcer la sécurité et la gérabilité pour vos clients d’entreprise.
Suite ›

Trouvez toutes les dernières documentations qui pourront vous aider dans vos projets de développement. Guides techniques, études de cas, exemples de code, vidéos et articles de blog qui portent à réfléchir, vous les trouverez tous ici.

Gérabilité

Bienvenue à la technologie d’administration active Intel®
Pour plus d'informations concernant la technologie d’administration active Intel et pour télécharger le dernier kit SDK, visitez :
Guide de démarrage sur la technologie d’administration active Intel 
Téléchargement du kit SDK de la technologie d’administration active Intel 
Documentation du kit SDK de la technologie d’administration active Intel

Kit de ressources de la technologie Intel® vPro™
Le kit de ressources de la technologie Intel® vPro™ est un outil à télécharger constitué d’une compilation d’outils, d’utilitaires et de la documentation d’accompagnement qui vous enseigne simplement et vous montre pas à pas l’implémentation de la technologie Intel vPro.
Suite ›

Technologie d’administration active Intel® : Problèmes connus et meilleures pratiques
Les problèmes connus, meilleures pratiques et contournements peuvent s’avérer très utiles à nos nombreux développeurs vPro.
Suite ›

Sécurité

Fonctionnalités de sécurité avancées de la technologie Intel® vPro™
La technologie Intel® vPro™ crée une plate-forme puissante sur laquelle la sécurité et la gérabilité vont main dans la main. Car la gérabilité est un aspect essentiel d’un réseau d’entreprise.
Suite ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
AES (Advanced Encryption Standard) est une norme de chiffrement qui a été adoptée par l’administration des États-Unis depuis 2001. Elle est largement utilisée dans l'écosystème logiciel pour protéger le trafic réseau.
Suite ›

Intel® AES New Instructions (Intel® AES-NI)
Présentation d’Intel® AES-NI, un nouveau jeu d’instructions de chiffrement qui améliore l’algorithme AES (Advanced Encryption Standard) et accélère le chiffrement des données.
Suite ›

Sécurisation de l’entreprise avec Intel® AES-NI
Apprenez pourquoi la cryptographie est un domaine chaud aujourd’hui sur le marché, notamment dans l’entreprise.
Suite ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Description des six nouvelles instructions qui constituent le jeu d’instructions AES-NI et réalisent plusieurs traitements à calcul intensif de l'algorithme AES.
Suite ›

Technologie antivol Intel®
La technologie antivol Intel® contribue à préserver la sécurité de votre portable en cas de perte ou de vol.
Suite ›

Intel® Trusted Execution Technology
 Intel® Trusted Execution Technology (Intel® TXT) fournit une racine de confiance basée sur le matériel permettant de s’assurer qu’une plate-forme démarre avec une configuration correcte et connue de microprogrammes, BIOS et de surveillance d'ordinateur virtuel.
Suite ›

Présentation d’Intel® System Defense et Agent Presence
System Defense et Agent Presence sont des jeux d'outils de sécurité intégrés à la technologie d'administration active Intel®. Les jeux d’outils System Defense et Agent Presence sont conçus pour combler deux failles des méthodes IDS (Intrusion Detection System) actuellement utilisées en informatique :

  • La durée qui s’écoule entre l’identification de la vulnérabilité d’un SE/agent et le déploiement complet du correctif correspondant.
  • La durée qui s’écoule entre la compromission d’un agent IDS par un utilisateur final et la détection et les mesures prises à l’encontre de cette compromission.
Suite ›

 

Virtualisation

Mémoire technique sur le matériel de virtualisation
La technologie de virtualisation Intel® fournit une assistance matérielle exhaustive qui accélère les performances des logiciels de virtualisation, améliore la réactivité des applications ainsi que la fiabilité, la sécurité et la souplesse.
Suite ›

Virtualisation : L’ami du développeur
Plus les développeurs utilisent la virtualisation, plus ils lui trouvent de nouvelles utilisations. Découvrez ce qui vous a manqué et comment la virtualisation peut vous aider à en faire plus.
Suite ›

Technologie de virtualisation Intel® : Animation Flash*
Cette animation offre une présentation de la technologie de virtualisation Intel®.
Suite ›

Technologie de virtualisation Intel® : Meilleures pratiques pour les éditeurs de logiciels
Cette série d’articles aide les éditeurs de logiciels à adapter leurs applications à la technologie de virtualisation Intel.
Suite ›

Communauté des développeurs pour clients d’entreprise

C’est votre communauté. Nous vous encourageons à participer par tous les moyens qui pourront vous aider et aider vos collègues développeurs et vos clients. Qu’il s’agisse de poser et de répondre à des questions sur nos forums, de lire, écrire ou faire des commentaires sur des blogs, de s’efforcer de devenir un Intel® Black Belt Software developer, votre contribution est appréciée et précieuse!


Établissez votre réputation

Intel® Black Belt Software Developers
Le statut de ceinture noire est décerné aux développeurs de logiciels connus pour leur expertise technique et animation de la communauté.
Suite ›

Gail Hofemeier
Gail est ingénieur d’application chez Intel (depuis 2000) travaillant principalement sur les technologies des clients d’entreprise.

Ylian Saint-Hilaire
Architecte principal chez Intel, Ylian Saint-Hilaire fait partie d’un groupe de découverte de parcours et recherche actuellement de nouveaux moyens d’utiliser les technologies des plates-formes Intel.

Javier Caceres
Javier est un chef de projet et de produit qui travaille pour l’industrie colombienne depuis 2002. Il a travaillé sur de nombreux projets difficiles, tels que des pilotes Windows en mode noyau, Intel AMT SOL, et de très nombreux autres projets.

Êtes-vous gestionnaire informatique ?
Visitez le centre des experts Intel® vPro™
Devenez un partenaire-développeur Intel®
En tant que partenaires-développeurs Intel®, les sociétés de génie logiciel et développeurs individuels de logiciels peuvent trouver des ressources pour développer, optimiser et commercialiser des applications fondées sur les plates-formes et technologies Intel.
Suite ›
Intel AMT Sample building on Linux Ubuntu 14.04
Par Sumedh S.2
I am not able to build the linux sample code for WS-Managed. got following error.  /usr/bin/ld: cannot find -lsynclibUbuntu_X64 /usr/bin/ld: cannot find -lxerces-depdomUbuntu_X64 /usr/bin/ld: cannot find -lxerces-cUbuntu_X64 /usr/bin/ld: cannot find -lwsman_clientppUbuntu_X64 /usr/bin/ld: cannot find -lwsman_clientUbuntu_X64 /usr/bin/ld: cannot find -lwsman_curl_client_transportUbuntu_X64 /usr/bin/ld: cannot find -lwsmanUbuntu_X64 collect2: error: ld returned 1 exit status make: *** [eventLogReader] Error 1   All ubuntu files are missing from the SDK folders. Thanks Sumedh
Resetting AMT through a Motherboard BIOS re-flash
Par Rupert H.7
I have an unsolvable problem: I am unable to login into AMT through WEB interface and OpenMDTK tools (commander and director). Instead I am able to log into MEBx. All this as a result of some experiments made in the past through the configuration tool for linux (ACUConfig) with an unsupported OS (Ubuntu 12.04) and an unprovisioning made by the OpenMDTK tools and after changing some parameters of AMT in the BIOS and in MEBx interface. All this happened a long time ago and I can not remember exactly what I did. Following this, I fear that my AMT is rather messy so I think to re-flash the BIOS of the motherboard to "reset" AMT completely then clear CMOS.However I don't Know if this will HELP therefore I'm here to ask it to You. What I recently did: - Disabled AMT in BIOS (then re-enabled) and resetted CMOS (Otherwise I was unable to enter MEBx menu with CTRL-P) - To be sure unprovisioning secceded, I've also unprovisioned AMT through "AMT Configuration ---> Un-Configure ME" ite...
Changing BIOS password
Par ivan b.3
Greetings. I have  a question - can I manage of bios password on laptops and pc's (with intel AMT) in our company  through  powershell script\c# ? Thanks.
AMT/VNC headless on Linux results in black screen or no mouse/keyboard
Par Hans K.10
Hello, I installed Ubuntu Server 64bit 12.10 on a Dell Poweredge T20 and wanted to run it headless, but I ran into the following problem, that when no monitor was attached, or if you send the system into standby and wake it up again, the screen is black if connected via VNC. I found this old thread: https://software.intel.com/en-us/forums/topic/279956 where it was suggested to add "nomodeset" to GRUB config, which I did, and it seemed to work at first. I now got a VNC signal too after standby wakeup, but now the mouse/keyboard doesnt work anymore. The video picture still works, because I can see the time changing on my Ubuntu desktop, but the VNC doesnt accept any mouse nor keyboard input anymore. When I reboot, the issue is gone, but the moment I do the same, send the system into standby via pm-suspend, wake it up again via WOL, it's broken. I also noticed, that the nomodeset option results in the video driver not working anymore correctly (with hardware acceleration), because I se...
How to export device list in xml format in vPSM?
Par Andy Z1
Hello experts, have anybody got an idea or practice on machine list export and import in xml format, on vPro Platform Solution Manager?
Problem to access computer remotelly - Intel ATM
Par Bruno G.2
Hello world!            I've hooked up computer client to use the Intel ATM feature, but I am getting the error message "Failed to access resource IPS_KVMRedirectionSettingData, check user permissions." when I try to get I remotely via VNC Viewer Plus. I created the xml profile with information below. Created helpdesk user on Access Control List, Redirection, PT Administration, Hardware Asset and Remote Control Enabled. System Settings Management interface to enable: Web UI, Serial Over Lan, IDE Redirection and KVM Redirection  all enabled and RFB password for KVM Sessions field filled. Network and other settings User the following password for all systems field filled.\   I applied the xml on my computer client with this command line:  ACUConfig.exe /verbose /lowsecurity configAMT Noaddoptions.xml /decryptionpassword p@ssw0rd I am able to access the computer via web http://computername16992/logon.htm, but I am not able to get it remotely via VNC. Computer information: De...
Unable to configure (TLS) Agent Authentication
Par Christiaan N.3
Hi, I have a working (demo) server with Intel AMT (version 9.0.31, bios version 1107, current setup mode is enterprise and TLS security is working). I am using the manageability director tool (v0.1.33). Now I want to introduce Agent Authentication, as to authenticate remote users before they are allowed to remote control this demo server. I start by adjusting the security profile (to TLS Security + Agent Authentication, using the same self signed certificates used for the TLS security), but when trying to push this to the AMT box (by 'Set this profile on computers...") I get a message box (see attached) full with error messages, the first one being 'the request failed with HTTP status 404: not found'.   Any tips / hints or further 'how to' guides for me to read?   Much appreciated, Chris
Intel AMT Deployment via Batch Script
Par Travis M.11
I recently created a script in hopes of enabling and configuring Intel AMT on all of our machines spanning several remote branches. They already have the Intel Management and Security Client installed, and it's not enabled by default - it's how they came from Dell. My plan was to copy the script to the branch server and it would use psexec to run the script on each specified workstation. In testing the script, I can open the Management and Security Client and verify that the settings appear to be correct, but if I restart and enter the MEBx interface from the bios, it hasn't applied anything - it's still disabled, and hasn't applied the new password or anything from the xml profile that was generated and specified in the script - the client doesn't seem to pass the info to the BIOS level. Do I need to use the Intel® vPro Technology Activator Utility, or is there something else I'm missing?   @echo off REM This script is intended to deploy a default profile for Intel AMT settings to...
S’abonner à Forums