Intel® Developer Zone:
Client business

Nessun contenuto trovato
Iscriversi a Blog Intel® Developer Zone
Intel® Active Management Technology Frequently Asked Questions
Di kathy-farrel (Intel)Pubblicato il 05/17/201212
New Frequently Asked Intel® Active Management Technology questions. This was recently updated to reflect the new version (Intel® AMT 7.0).
Intel® AMT Quick Reference
Di Jeffrey Rott (Intel)Pubblicato il 05/09/20121
What’s New with AMT? A lot of great new information has been created with the recent release of AMT 8.1. This page will serve as aquick reference point to get up to speed on the latest information to help with your 8.1 development needs. Read the Blogs. Watch the Videos. Grab the latest Downloa...
Intel® Active Management Technology (Intel® AMT) Software Development Kit (SDK) documentation
Di Jeffrey Rott (Intel)Pubblicato il 05/09/20122
A complete HTML-based version of the Intel® AMT Documentation included with the SDK is available in a standalone version.Intel® AMT SDK Documentation Books Active Platform Management Demystified describes the manageability and security features in PCs equipped with Intel® vPro™ Technology whic...
Intel® Active Management Technology (Intel AMT) Software Development Kit (SDK) Start Here Guide
Di Gael Hofemeier (Intel)Pubblicato il 04/25/201212
Introduction This document contains information that aids developers in getting started with implementing Intel® Active Management Technology (Intel® AMT). It provides an overview of the features in various versions of Intel® AMT, as well as information on minimum system requirements, how to conf...
Iscriversi a Articoli Intel Developer Zone

Piattaforme client business Intel
Sia che stiate sviluppando applicazioni per le piccole imprese non gestite che per i dipartimenti IT di fascia enterprise, le piattaforme PC e mobili basate sui processori Intel® Core™ di terza generazione sono progettate per aiutarvi a soddisfare i bisogni dei vostri clienti.

 

Tecnologia Intel® vPro™

Intel® Small Business Advantage

Gestibilità  (casi di utilizzo)
Funzionalità di gestione remota con cui è possibile mantenere in funzione i PC senza interruzioni ed in modo più efficiente in termini di costi.

 

Manutenzione
Tecnologia all'avanguardia che rende completamente automatici la sicurezza, il backup dei dati, gli aggiornamenti e la manutenzione di routine.

 

Sicurezza
Funzionalità di sicurezza basate su hardware che consentono la distribuzione rapida delle patch e lo sblocco in remoto delle unità crittografate anche quando il PC è spento.

Prestazioni
La famiglia di processori visibilmente intelligenti Intel® Core™ vPro™ di terza generazione offre migliore sicurezza, gestibilità ed efficenza in termini di costi.

Virtualizzazione
Le funzionalità integrate di sicurezza e virtualizzazione costituiscono una base flessibile per i modelli di computer di oggi e di domani.

 


Funzionalità della tecnologia

Sviluppate software che offre le funzionalità di individuazione, correzione e protezione della tecnologia Intel® vPro™. Avrete accesso a strumenti, a informazioni tecniche e al supporto di esperti di settore per sviluppare software per la piattaforma aziendale più evoluta di Intel.

  • SICUREZZA
  • Le piattaforme Intel vPro offrono moltissime funzionalità e tecnologie che consentono una protezione all'avanguardia della sicurezza. I sistemi dotati della tecnologia Intel vPro sono progettati per mantenere protetti i dati, dall'applicazione della crittografia avanzata alla disattivazione in remoto di un PC che è stato perso o rubato. Esplorate le numerose opzioni descritte qui di seguito per vedere quali funzionalità o tecnologie sono più adatte ai vostri prodotti.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard), uno standard di crittografia adottato dal governo degli Stati Uniti, è ampiamente utilizzato nell'ecosistema software per proteggere il traffico di rete, i dati personali e l'infrastruttura IT delle aziende. AES-NI sono state progettate per implementare alcuni degli step più complessi ed esigenti in termini di prestazioni relativi all'algoritmo AES, in modo da accelerare l'esecuzione degli algoritmi AES.


    Per saperne di più ›


    Tecnologia Intel® Trusted Execution

    Tecnologia Intel® Trusted Execution offre una radice di attendibilità hardware che assicura che la piattaforma carichi la configurazione del firmware, il BIOS, il virtual machine monitor e il sistema operativo che siano riconosciuti validi.

    Per saperne di più ›


    GENERATORE DIGITALE DI NUMERI CASUALI

    Manuale dell'utente per la libreria Rdrand (versione Linux)

    Manuale dell'utente per la libreria Rdrand (versione Windows)

    Intel® Secure Key è il nome che Intel ha assegnato alla sua ultima istruzione RdRand dell'architettura Intel® 64 e alla relativa implementazione hardware del generatore digitale di numeri casuali (DRNG) su cui si basa tale istruzione (che aveva in precedenza il nome codice di Bull Mountain). Intel® Secure Key offre una soluzione RNG basata su processore dalla qualità e prestazioni elevate, altamente disponibile e sicura.


    Per saperne di più ›


    Tecnologia Intel® di protezione dell’identità

    Intel ha integrato l'autenticazione a due fattori direttamente nei processori di alcuni PC basati su processori Intel® Core™ di seconda generazione, contribuendo a impedire gli accessi non autorizzati agli account personali più importanti. Con la tecnologia Intel di protezione dell'identità, i fornitori possono archiviare i loro algoritmi OTP all'interno del processore stesso, in un chipset di sicurezza chiamato Motore di gestione Intel®. La soluzione hardware di Intel elimina la complessità e l'instabilità intrinseca delle soluzioni OTP software, oltre ai problemi dei token che dipendono dall'utente.

    Scaricare il programma di installazione della tecnologia Intel® di protezione dell'identità

    Se la vostra applicazione ha una soluzione o un componente di autenticazione robusto, fate un passo in più e incorporate la tecnologia Intel® di protezione dell'identità contattandoci all'indirizzo jennifer.l.gilburg@intel.com.


    Infrastruttura a chiave pubblica (PKI) della tecnologia Intel® di protezione dell’identità

    La tecnologia Intel® di protezione dell’identità aggiunge un livello di protezione all'hardware al fine di potenziare le funzioni di sicurezza associate con l'identificazione dell'utente e la crittografia. La tecnologia Intel® di protezione dell’identità con l'infrastruttura a chiave pubblica (PKI) opera come un modulo di sicurezza hardware, simile a una smart card. È però facile da gestire come le distribuzioni software PKI. Il display per transazioni protette della tecnologia Intel® di protezione dell’identità protegge ulteriormente i certificati PKI tramite l'inserimento di un codice PIN generato nel percorso audio/video protetto (PAVP) di Intel usando la grafica integrata di Intel. La visualizzazione e l'inserimento del codice PIN sono operazioni gestite dall'hardware protetto che rende molto difficile il furto del PIN.

    Panoramica sulla tecnologia
  • PRESTAZIONI CON EFFICIENZA ENERGETICA
  • Al cuore di molte funzionalità e caratteristiche dei sistemi Intel vPro ci sono gli ultimi processori Intel® Core™ vPro™. Questi processori permettono di ottenere delle prestazioni eccezionali pur continuando ad offrire efficienza energetica. Leggere qui di seguito le funzionalità e visitare la Comunità di programmazione parallela per ulteriore supporto sul threading.


    TECNOLOGIA INTEL® HYPER-THREADING

    La tecnologia Intel® Hyper-Threading (tecnologia Intel® HT)1 usa le risorse del processore in modo più efficiente, consentendo a più thread di essere eseguiti su ciascun core. La tecnologia Intel® HT aumenta il throughput del processore, migliorando le prestazioni complessive del software threaded. La tecnologia Intel HT è disponibile nei processori Intel® Core™ di generazione precedente, nella famiglia di processori Intel® Core™ di seconda generazione e nella famiglia di processori Intel® Xeon®.

    Combinando un processore e chipset Intel® con un sistema operativo e BIOS che supportano la tecnologia Intel HT è possibile:

    • Eseguire contemporaneamente applicazioni impegnative, mantenendo invariata la reattività del sistema
    • Rendere i sistemi più sicuri, efficienti e gestibili, riducendo al minimo l'impatto sulla produttività
    • Offrire ampi spazi di crescita per la futura espansione del business e per le nuove funzionalità delle soluzioni
     

    Introduzione all'hyper-threading ›

    1 Disponibile in determinati processori Intel® Core™. Richiede un sistema abilitato per la tecnologia Intel® Hyper-Threading (tecnologia Intel® HT). Rivolgersi al produttore del PC. Le prestazioni variano in base all'hardware e al software specifici utilizzati. Per avere ulteriori informazioni e sapere quali processori supportano la tecnologia HT, visitare http://www.intel.it/content/www/it/it/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel ha ottimizzato la tecnologia Intel® Turbo Boost2 per fornire prestazioni ancora maggiori quando servono, nei sistemi basati su processori Intel® Core™ di seconda generazione. La tecnologia Intel® Turbo Boost 2.0 permette automaticamente ai core del processore di operare a una frequenza superiore rispetto a quella di base se il processore sta funzionando al di sotto dei limiti di potenza, corrente e temperatura specificati. La tecnologia Intel® Turbo Boost 2.0 viene attivata quando il sistema operativo richiede lo stato di prestazioni più elevato del processore (P0).

    La frequenza massima della tecnologia Intel Turbo Boost 2.0 dipende dal numero di core attivi nel processore. La quantità di tempo in cui il processore opera nello stato Intel Turbo Boost 2.0 varia in base al carico di lavoro e all'ambiente operativo.

    Uno o più dei seguenti elementi può impostare il limite superiore della tecnologia Intel Turbo Boost 2.0 su un determinato carico di lavoro:

    • Numero di core attivi
    • Consumo di corrente stimato
    • Consumo energetico stimato
    • Temperatura del processore

    Quando il processore funziona al di sotto di questi limiti e il carico di lavoro dell'utente richiede prestazioni aggiuntive, la frequenza del processore aumenterà dinamicamente fino a raggiungere il limite superiore di frequenza. La tecnologia Intel Turbo Boost 2.0 impiega molteplici algoritmi che funzionano in parallelo per gestire corrente, consumo di energia e temperatura al fine di massimizzare le prestazioni e l'efficienza energetica. Nota: la tecnologia Intel Turbo Boost 2.0 consente al processore di funzionare a un livello di potenza più elevato rispetto al limite TDP prestabilito per brevi periodi di tempo, al fine di massimizzare le prestazioni.

    2 La tecnologia Intel® Turbo Boost richiede un PC con un processore dotato della funzionalità Intel Turbo Boost. Le prestazioni di Intel Turbo Boost variano in base all'hardware, al software e alla configurazione complessiva del sistema. Per sapere se il proprio sistema offre la tecnologia Intel Turbo Boost, rivolgersi al produttore del PC. Per maggiori informazioni, consultare http://www.intel.it/content/www/it/it/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

Sia che stiate sviluppando applicazioni basate sul processore Intel® Core™ di terza generazione per sistemi collegati in rete che creando strumenti per le piccole imprese, qui è dove potete soddisfare tutte le vostre esigenze di contenuto tecnico.

Avete bisogno di consigli o aiuto? Attingete alla vastissima esperienza disponibile sui nostri forum.


Using Intel® Math Kernel Library and Intel® Integrated Performance Primitives in the Microsoft* .NET* Framework
Di Naveen Gv (Intel)Pubblicato il 08/24/20113
This article is about calling intel® MKL and Intel® from .NET framework
Intel® vPro™ Technology Virtual Seminar 2010
Di kathy-farrel (Intel)Pubblicato il 05/24/20110
Intel® vPro™ Technology Virtual Seminar 2010 - Getting to know Intel® Active Management Technology 6.0 was a great success - thank you for participating! Both PowerPoint slides and .flv (Flash) recordings are now posted below.What: Intel® vPro™ Technology Virtual Seminar 2010 - Getting to know In...
Download the Intel AESNI Sample Library
Di Jeffrey Rott (Intel)Pubblicato il 05/11/201113
OverviewThe Intel® AES New Instructions (AES-NI) Sample Library demonstrates how one might implement a high performance Advanced Encryption Standard (AES) block cipher using the new AES-NI instructions available in Intel® Core™ i5, Intel® Core™ i7, Intel® Xeon® 5600 series and newer processors. A...
Intel® vPro™ Technology FAQ
Di adminPubblicato il 04/19/20112
Intel® vPro™ Technology FAQ General Questions on Intel® vPro™ Technology Functionality Questions on Intel® vPro™ Technology Deployment Questions on Intel® vPro™ Technology Support for Intel® vPro™ Technology Security of Intel® vPro™ Technology System Design and Manufacturing Questions of In...
Iscriversi a Articoli Intel Developer Zone

Introduzione per gli sviluppatori alla tecnologia dei client business

La seguente tabella aiuta a capire quali tecnologie sono presenti nei diversi processori Intel® Core™ di terza generazione cosicché possiate con più efficacia aiutare i vostri clienti a gestire e semplificare i loro bisogni aziendali.

Tecnologie avanzate 

Intel® Core™ i3

Intel® Core™ i5 

Intel® Core™ i7

Firmware 

Tecnologia Intel Small Business

Tecnologia Intel Small Business o tecnologia Intel Active Management1

Tecnologia Intel Small Business o tecnologia Intel Active Management1

Software Intel® Small Business Advantage

1

1

1

Intel® AES-NI

No

Intel® Secure Key

No

Anti-Theft Intel®

No

1

Tecnologia Intel® Virtualization 

Sì (Vt-x)

Sì (Vt-x e Vt-d)

Sì (Vt-x e Vt-d)

Tecnologia Intel® Trusted Execution

No

1 Gli SKU potrebbero variare. Controllare i propri sistemi specifici all'indirizzo http://ark.intel.com/it/

 

Per le piccole imprese "non gestite"

Intel®  Small Business Advantage
Offrite alle piccole imprese vostre clienti delle soluzioni semplificate di manutenzione e sicurezza usando

Gestibilità

Kit per lo sviluppo del software della tecnologia Intel® Active Management
Gli elementi di base e la documentazione necessaria per sviluppare i sistemi per la tecnologia Intel® Active Management
Scarica ›

Intel® Setup and Configuration Software (Intel® SCS)
Questo pacchetto offre gli strumenti più recenti per impostare e configurare i dispositivi per la tecnologia Intel® Active Management.
Scarica ›

Open Manageability Developer Toolkit
Strumenti open source per la gestione dei computer che supportano la tecnologia Intel® Active Management. 
Scarica ›

Intel®  vPro  Platform Solution Manager
Consente di avviare applicazioni  plug-in  per gestire in remoto i client dei PC basati sulla tecnologia Intel  vPro . 
Scarica ›

 

Sicurezza

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI è un nuovo set di istruzioni di crittografia che migliora l'algoritmo Advanced Encryption Standard (AES) per accelerare la crittografia dei dati nella famiglia di processori Intel® Xeon® e nella famiglia di processori Intel® Core™ di terza generazione.
Scarica ›

Intel® Secure Key
Intel Secure Key è il nome che indica l'istruzione RDRAND delle architetture Intel 64 e IA-32 e la relativa implementazione hardware del generatore digitale di numeri casuali (DRNG) su cui si basa tale istruzione.

  • Guida all'implementazione
  • Esempi di codice
  • Casi di studio

Scarica ›

Tecnologia Intel® Trusted Execution

La tecnologia Intel® Trusted Execution è una soluzione di sicurezza hardware che protegge le infrastrutture IT dagli attacchi basati su software tramite la convalida del comportamento di alcuni componenti chiave dei server o dei PC in fase di avvio.
Per saperne di più ›

  • Static Security Analysis (SSA)
  • Static Security Analysis (SSA) esamina gli errori e i punti deboli per la sicurezza, consentendo di eliminare i difetti nelle fasi iniziali del ciclo di sviluppo e di proteggere preventivamente l'applicazione dalle violazioni della sicurezza.
Scarica ›
Virtualizzazione

Intel® Virtualization
I modelli di Intel® Virtualization possono aiutare i vostri clienti client business a migliorare la sicurezza e la gestibilità.
Per saperne di più ›

Trovate la documentazione più recente da utilizzare per i vostri progetti di sviluppo. Qui potete trovare guide tecniche, casi di studio, esempi di codice, video e stimolanti interventi sui blog.

Gestibilità

Benvenuti nella tecnologia Intel® Active Management
Per maggiori informazioni sulla tecnologia Intel Active Management e per scaricare il kit di sviluppo del software (SDK) più recente, visitare:
Guida introduttiva alla tecnologia Intel Active Management 
Download dell'SDK della tecnologia Intel Active Management
Documentazione dell'SDK della tecnologia Intel Active Management

Kit di risorse per la tecnologia Intel® vPro™
Si tratta di una compilazione di strumenti e di utility, con la relativa documentazione di supporto che descrive e insegna in modo semplice come eseguire l'implementazione della tecnologia Intel vPro.
Per saperne di più ›

Tecnologia Intel® Active Management: problemi noti e best practice
I problemi noti, le best practice e le soluzioni alternative possono essere molto utili a molti sviluppatori vPro.
Per saperne di più ›

Sicurezza

Funzionalità di sicurezza avanzate della tecnologia Intel® vPro™
La tecnologia Intel® vPro™ crea una potente piattaforma dove sicurezza e gestibilità vanno di pari passo, dato che la gestibilità è un aspetto cruciale della rete dell'azienda.
Per saperne di più ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Le istruzioni AES (Advanced Encryption Standard) sono uno standard di crittografia adottato dal governo degli Stati Uniti a partire dal 2001. È ampiamente utilizzato nell'ecosistema software per proteggere il traffico di rete.
Per saperne di più ›

Intel® AES New Instructions (Intel® AES-NI)
Panoramica su Intel® AES-NI, un nuovo insieme di istruzioni di crittografia che migliora l'algoritmo Advanced Encryption Standard (AES) e accelera la crittografia dei dati.
Per saperne di più ›

Proteggere l'azienda con Intel® AES-NI
Scoprite perché la crittografia è un argomento di primo piano nel mercato di oggi, specialmente per le aziende.
Per saperne di più ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Descrizione delle sei nuove istruzioni che costituiscono l'insieme di istruzioni AES-NI ed eseguono numerose parti ad elaborazione intensiva dell'algoritmo AES.
Per saperne di più ›

Anti-Theft Intel®
La tecnologia Anti-Theft Intel® consente di proteggere i laptop anche in caso di furto o smarrimento.
Per saperne di più ›

Tecnologia Intel® Trusted Execution
Tecnologia Intel® Trusted Execution offre una radice di attendibilità hardware che assicura che al caricamento della piattaforma la configurazione del firmware, il BIOS e il virtual machine monitor siano ritenuti per certo validi.
Per saperne di più ›

Panoramica su Intel® System Defense e Agent Presence
System Defense e Agent Presence sono set di strumenti di protezione incorporati nella tecnologia Intel® Active Management che hanno l'obiettivo di colmare due lacune dei metodi dei sistemi di rilevamento delle intrusioni (IDS) attualmente impiegati da IT:

  • La finestra temporale tra l'identificazione di una vulnerabilità dell'agente o del sistema operativo e il completamento della distribuzione della patch corrispondente.
  • Il tempo intercorrente tra la manomissione di un agente IDS da parte di un utente finale e il rilevamento e l'azione correttiva di tale manomissione.
Per saperne di più ›

 

Virtualizzazione

Descrizione tecnica dell'hardware di virtualizzazione
Intel® Virtualization Technology fornisce strumenti hardware completi per accelerare le prestazioni del software di virtualizzazione, migliorare i tempi di risposta delle applicazioni e offrire una maggiore affidabilità, sicurezza e flessibilità.
Per saperne di più ›

Virtualizzazione: al servizio dello sviluppatore
Più gli sviluppatori usano la virtualizzazione e più scoprono nuovi modi per utilizzarla. Scoprite che cosa vi state perdendo e come la virtualizzazione può aiutarvi a ottenere di più.
Per saperne di più ›

Intel® Virtualization Technology: animazione Flash*
Questa animazione offre una descrizione generale della Intel® Virtualization Technology.
Per saperne di più ›

Intel® Virtualization Technology: best practice per i fornitori di software
Questa serie di articoli serve ai fornitori di software come guida per personalizzare le applicazioni per l'uso con la Intel Virtualization Technology.
Per saperne di più ›

Comunità di sviluppatori di client business

Questa è la vostra comunità. Vi incoraggiamo a partecipare in qualsiasi modo che possa aiutare voi, gli altri sviluppatori e i vostri clienti. Il vostro contributo è utile e sempre apprezzato, sia quando rispondete alle domande sui nostri forum, che quando leggete, scrivete o commentate i blog o siete impegnati a raggiungere la qualifica di Intel® Black Belt Software developer.


Contribuite alla vostra reputazione

Intel® Black Belt Software Developer
Il titolo di Cintura nera viene riconosciuto agli sviluppatori software noti per la loro esperienza tecnica e leadership nella comunità.
Per saperne di più ›

Gail Hofemeier
Gail Hofemeier è un ingegnere informatico per lo sviluppo di applicazioni che lavora a Intel dal 2000 e che si occupa principalmente delle tecnologie client business.

Ylian Saint-Hilaire
Progettista senior presso Intel, Ylian Saint-Hilaire fa parte di un gruppo di innovatori che sta attualmente cercando nuovi modi di utilizzare le tecnologie delle piattaforme Intel.

Javier Caceres
Javier Caceres è un responsabile di prodotti e di progetti che opera nel settore colombiano dal 2002. Ha lavorato in molti progetti importanti e complessi come i driver in modalità kernel di Windows, SOL per la tecnologia Intel Active Management e moltissimi altri progetti.

Siete un responsabile di IT?
Visitate il centro per gli esperti Intel® vPro™
Diventate un Intel® Software Partner
Diventando Intel® Software Partner, le aziende software e le persone possono accedere a risorse che le aiutano a sviluppare, ottimizzare e commercializzare applicazioni da eseguire sulle piattaforme e le tecnologie Intel.
Per saperne di più ›
MBEx User Consent
Di Joel G.5
Hello to all, I have a question that I hope you all can help me address. We are in the process of provisioning our workstations in my environment so that we can use the Intel KVM functionality. With that being said, we have several Dell workstations each running a different version of AMT firmware. The firmware on our workstations ranges from 7.1.2, 7.1.4, 8.0.4 and 8.1.0. I need to find a way to disable the User Consent\User Opt-in for my workstations. Currently this setting is set to *KVM, I want to set this to *None in the MEBx settings. Can this particular MEBx setting be modified with a powershell script or vbscript that I can then deploy via SCCM 2012? I have tried reading several articles online to no avail. I need to disable this because the application we are using to establish a KVM session, will other wise ask for the User Consent code in order to display the screen. Sadly the application Bomgar, does not handle KVM sessions as well as VNC Plus and that is why I require t...
img file format support for ide-r redirection in Linux
Di plmanikandan15
Hi, In AMT 9.5 SDK(IntelAMT9.5.0.27Gold) there is note related to img/iso file redirection for Linux When working in Linux, Redirection is supported with physical disks only.  There is no Linux Redirection support for iso or img files. But when I checked the Redirection sample program available in AMT 9.5 SDK(ntelamt9.5.0.27gold\IntelAMT9.5.0.27Gold\Linux\Intel_AMT\Samples\Redirection\RedirectionSample), it shows like iso/img can be redirected. README have following details How to work with iso or img files: ----------------------------------- Unlike real CD or real floopy, working with iso\img files doesn't require files to the file system. In order to work iso\img file, send the file path as input parameter without doing anything else. For example, if MyFloopy.img file is located at /home/Desktop, send "/hone/Desktop/Myfloopy.img" path as the floopy device. I'm able to redirec img file using RedirectionSample from CentOS 5.3. I would like know is IMG file redirection is suppor...
AMT 9: "Authentication failed x times. The system may be under attack."
Di mcbsys12
Hi, I recently deployed a Lenovo M93p desktop that has AMT 9.0.2-build 1345. I set up vPro from MEBx, changing the password as required when I first went in to MEBx. That's the password I'm still using to access the web UI. The web UI event log is reporting thousands of authentication failures (see screen shot).Since the vPro ports are only open inside the LAN and across a private VPN, it's unlikely that it's a real attack. I found a 2009 reference on this: https://communities.intel.com/docs/DOC-1247#Password_issue_causes_WebUI_... but I don't quite understand what it means. Is it "normal" to see thousands of failures when no one is connecting? Where are these failures coming from? Also:  is it normal for AMT to use GMT time rather than local time? Thanks, Mark BerryMCB Systems
imrsdk Temporary Files
Di Fábio C.1
I am using HLAPI that came with the AMT 8.1.4198 SDK. I am trying to use HLAPI Redirection with TLS to remotely install another OS using a web interface. I was able to sucessfully change the HLAPIVariables.TempFilesDirectory so that temporary files are created in a directory the site has write access to. This is essential since the application running the actual code is IIS. This works fine and the MC.ini file created by the RedirectionImpl class is created in the temporary directory I created. However the imrsdk dll also creates some temporary files, a log file and a client.db file. These files ignore the HLAPIVariables.TempFilesDirectory and write to the startup path, which is a protected system folder where IIS is located. I was able to get my system working giving IIS write access to its folder, but I would rather not do this. Is there a way to change where the imrdsk library writes its temporary files?
Cannot connect to vPro 9 from MDTK 1.26
Di mcbsys31
Hi, I found this forum from the Open Manageability Developer Tool Kit (MDTK) page. I'm setting up a new Lenovo M93p running AMT 9.0.2-build 1345. This is for a small business, so it's all manual provisioning. I've turned on SOL, IDER, and KVM. I've set user consent to NONE. I can access the machine via a web browser (port 16992) for power control, log viewing, etc. However when I try to Connect from MDTK 1.26, the connection times out. Same thing if I try to connect from UltraVNC. If I run Wireshark while trying to connect with MDTK, I can see packets going back and forth between the management station and the M93p. (This is all on a local IPv4 LAN for now.) I don't know what the packets mean, but at leat there is bi-directional traffic. Just to be sure, I disabled the firewall on my Win7 management PC just in case that was a problem, but that didn't make a difference. Is there something I'm missing to able to connect remotely to this machine using MDTK and VNC/KVM? Thanks, Mark
How to stop iAMT from resetting during power outtage
Di Joshua E.3
Hi. We're trying to use iAMT on some boards that are being developed for us, but having one issue: We setup a MEBx password on the board, and everything works great. We have Admin level access and can KVM/etc as needed. However, once line power is removed and the CMOS battery is missing/dead, the MEBx account resets and we lose our iAMT config. After that, we obviously can't KVM/etc to fix the machine. Is there some way to configure iAMT so it won't lose the config when the CMOS is pulled? If it loses the config when power is lost and the CMOS battery is dead, it's unfortunately not suitable to our application, unless there is some other way to gain Admin access once the MEBx password is reset that I can't find. Also, maybe unrelated, but the \Windows\Intel_Manageability_Configuration\Bin folder in the Gold SDK is missing, which means I can't gen certs/etc. Thanks!
How to backup Intel® MEBx bin firmware on a Desktop based on the Intel Q35 architecture?
Di Lalya S.3
Hello, I have two "SUN Microsystems" workstations identical but one is not able to access the Management Engine BIOS Extension (MEBx). There's no point in which, during boot, it tells 'Press <Ctrl-P> to enter MEBx Setup', I have tried serveral reboots pressing every solitary second 'Ctrl+P' but still absolutely no way to access. I have also tried to update the BIOS version several times but still nothing. The other identical machine works fine instead and it is showing the Ctrl-P message. So I want to ask if there's some way with an utility (under DOS of course) to make a backup of the ME firmware BIN image (I don't mean the BIOS!) from the working machine, and then load it back in the machine who has problems. Intel AMT BIOS Extensions is version 3.0.2.0004 Thanks
Intel AMT unreachable after power off
Di vladimir b.14
Hello, I've been trying to solve an issue with AMT for couple of days and have nowhere to turn anymore, so I'm trying here.  My problem is simple: After I turn OFF PC which has AMT configured AND AFTER OS has loaded (VMware ESXi), AMT becomes unreachable.AMT is set up with Power Policies : Desktop: ON in S0, ME Wake in S3, S4-5 active. If I power OFF system BEFORE OS has loaded, AMT is accessible after PC has been turned OFF. Im using Gigabyte GA-Q87M-D2H motherboard (which has Intel I217-LM NIC on-board) with i7-4770S CPU, 32G RAM and Seasonic 80+Gold PSU. I've tried changing PSU, removing UPS ( directly connecting PC to power outlet ) without any difference. When PC is ON, i can access all AMT features such as KVM, turn it ON, power cycle, reset etc. I can also turn OFF the PC, and if I do it BEFORE OS loads ( or if I remove OS drive altogether ) I can reach AMT while PC is OFF and turn it back ON. But once OS is loaded, and i shutdown PC (graceful or just long press on the power ...
Iscriversi a Forum