Intel vPro AMT Zertifikate für EMA beantragen und einspielen

Der schnelle Weg zu Intel EMA.

Da in den Anleitungen von Intel zum Thema EMA und Zertifikaten relativ wenig zu den eigentlichen Zertifikaten gesagt wird, schreibe ich hier im Blog mal kurz meine aktuellen Erkenntnisse zusammen. – Für wen Lesen nichts ist, ganz am Ende dieses Beitrags gibts das Ganze auch nochmal als Youtube Video.

  • Windows Server 2022 installieren (muss komplett auf „Englisch/USA“ lokalisiert sein!)
  • SQL Server 2022 Express installieren (ebenfalls Englisch!)
  • Einen Domainnamen/Subdomain von extern auf die öffentliche Server-IP lenken (Port 8080 & 443), z.B. amt.meinedomain.de (Wichtig! Kann nicht mehr geändert werden)
  • Intel EMA Installation (Single Server)
    • Hier muss bei Installation sofort der später von aussen erreichbare Domainname eingetragen sein, lässt sich nicht mehr ändern, also z.B. amt.meinedomain.de
    • Einrichtung User GLOBALADMIN (wird später kaum benutzt) -> Username = Mailadresse
  • Nach Installation Test: Erreicht man von aussen die gesetzte https://amt.meinedomain.de ?
  • Einrichtung User TENANT-ADMIN (wird ständig gebraucht) -> Username = Mailadresse
  • Im IIS des Servers ganz oben beim Servernamen auf „server certificates“ Doppelklicken und rechts einen CSR Certificate Request generieren (RSA 2048)
Screenshot Internet Information Server des Intel EMA Servers
Screenshot „Create Certificate Request“ auf dem Intel EMA Server (IIS)
Screenshot Certificate Request
Screenshot Certificate Request; Wichtig: Bit length 2048

Dann abspeichern. Der Inhalt der Datei muss in den CSR-Request beim Anbieter https://psw-group.de kopiert werden, die ein geeignetes vPro Zertifikat anbieten. (Das Zertifikat ist sehr speziell, man kann nur AMT geeignete Zertifkate nehmen)

Screenshot PSW-Group.de (Stand: 23.03.2025)

In der Bestellung kopiert man dann den im IIS generierten CSR rein, füllt die Domain mit amt.meinedomain.de aus und achtet darauf, das die gewählte Validierungsmailadresse erreichbar ist, z.B. admin@meinedomain.de

Screenshot Bestellprozess PSW-Group.de

Man bekommt von Sectigo/Comodo dann nach kurzer Zeit eine Validierungsmail die man bestätigen muss. Danach dauert es ein paar Minuten, dann kann man die generierten Zertifikate bei PSW-Group herunterladen.

Für den IIS und den EMA Server benötigt man die „Einzelzertifikate“ im CER Format.

Screenshot Zertifikatsdownload bei der PSW-Group
Screenshot: Inhalt der ZIP-Datei mit den Einzelzertifikaten

Im IIS geht man nun wie im oberen Schritt bereits beschrieben an die Stelle wo man auch den CSR erstellt hat, wählt dann aber die untere Option „Complete Certificate Request“.

Screenshot: IIS -> Complete Certificate Request

Man nimmt das generierte AMT-Zertifikat und importiert es im Modus „Web Hosting“.

Screenshot: Zertifikat in IIS importieren

Zum Aktivieren des Zertifikates geht man nun im IIS auf die „Default Web Site“ und wählt rechts „Bindings“.

Screenshot: IIS Default Web Site -> Rechts „Bindings“

Hier editiert man den vorhandenen 443 Eintrag welchen das Intel EMA Setup angelegt hat und baut unten das offizielle Intel AMT Zertifikat für die Domain ein.

Screenshot IIS Default Web Site: Für Port 443 das offizielle Intel AMT-Zertifikat hinterlegen.

Jetzt muss man über den Tenant Admin im EMA selbst noch alle 4x Zertifikate hinterlegen. In meinem Fall (bei Sectigo der PSW-Group) waren das 4 Stück. Einmal ROOT, zweimal „Intermediate“ und einmal das eigene Zertifikat für die Domain amt.meinedomain.de

Dazu wählt man das Zahnrad und geht über Upload und wählt 4x nacheinander die 4x einzelnen CER Dateien, die man von PSW enthält.

Screenshot: Intel EMA Server Settings zum Zertifikatsupload

Da somit ein gültiges AMT PKI Zertifikat inklusive der Zertifikatskette hinterlegt ist, kann man nun die Agentenpakete (EMAAgent) und ein „Intel AMT Profile“ mit AutoEnrollment einrichten.

Screenshot: Intel AMT Richlinie und Intel AMT Autosettings (User Consent sollte nicht angehakt sein)

Wie im obigen Screenshot zu sehen, sollte „User Consent“, also der Benutzer muss jeder Fernwartung zustimmen, nicht angehakt sein um administrativ die volle Kontrolle über das Gerät zu haben (z.B. Fernwartung in den BIOS Bereich, Remote Boot von Files im Storage).

Wichtig: Die hier vorgestellte Version von Intel vPro 1.14.2 ist brandaktuell vom Februar 2025. In dieser Version werden wohl nur noch Intel AMT Versionen größer 11.0 unterstützt. Aktuell habe ich leider nur ein privates Lenovo T440 mit Intel AMT v9.5, welches nicht mehr für Intel CIRA supportet ist. – Ich bin aber schon dabei mir ein moderneres Testgerät zu besorgen, um zu prüfen, ob die hier vorgestellte Anleitung auch wirklich Intel CIRA Tunnel zur „Jederzeit“-Fernwartung aktiviert.

Screenshot: Erfolgreich provisioniertes Lenovo Thinkpad T440 (leider zu Alt für CIRA-Tunnel)

Hier das Ganze auch nochmal als Video:

Anleitung Intel vPro AMT Zertifikate als Video

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

This site uses Akismet to reduce spam. Learn how your comment data is processed.