CIM (Common Information Model) システムは、一連の標準 API を使用してリモート アプリケーションからハードウェア リソースを監視するためのインターフェイスを備えています。CIM インターフェイスのセキュリティを確保するため、これらのリモート アプリケーションには必要最小限のアクセス権のみを付与します。root または管理者アカウントを使用してリモート アプリケーションをプロビジョニングした場合に、アプリケーションが侵害されると、仮想環境も侵害される恐れがあります。
CIM はオープンな標準で、ESXi ホストでエージェントレス、標準ベースのハードウェア リソース監視を行うフレームワークを定義します。このフレームワークは、CIM オブジェクト マネージャ (通常は CIM ブローカーと呼ばれます) と一連の CIM プロバイダで構成されます。
CIM プロバイダは、デバイス ドライバと基盤となるハードウェアへの管理アクセスをサポートします。サーバ メーカーやハードウェア デバイス ベンダーなどのハードウェア ベンダーは、自社のデバイスを監視および管理するプロバイダを作成できます。VMware は、サーバ ハードウェア、ESXi ストレージ インフラストラクチャ、および仮想化固有のリソースを監視するプロバイダを作成します。これらのプロバイダは軽量で、特定の管理タスクに特化して ESXi ホスト内で実行されます。CIM ブローカはすべての CIM プロバイダから情報を取得し、標準 API を使用してその情報を外部に開示します。最も一般的な API は WS-MAN です。
CIM インターフェイスにアクセスするリモート アプリケーションには root 認証情報を提供しないでください。代わりに、これらのアプリケーション用に権限の小さな vSphere ユーザー アカウントを作成し、VIM API チケット関数を使用して、この権限の小さなユーザー アカウントに CIM を認証するためのセッション ID(「チケット」)を発行します。このアカウントに CIM チケットを取得するための権限が付与されている場合、VIM API はチケットを CIM に提供できます。これらのチケットは、任意の CIM-XML API 呼び出しに対するユーザー ID とパスワードの両方として提供されます。詳細については、AcquireCimServicesTicket()メソッドを参照してください。
サードパーティの CIM VIB をインストールすると(esxcli software vib install -n VIBname
コマンドを実行した場合など)、CIM サービスが開始します。
CIM サービスを手動で有効にする必要がある場合は、次のコマンドを実行します。
esxcli system wbem set -e true
必要に応じて、CIM サービスのみが実行されるように wsman(WSManagement サービス)を無効にできます。
esxcli system wbem set -W false
wsman が無効になっていることを確認するには、次のコマンドを実行します。
esxcli system wbem get … WSManagement PID: 0 WSManagement Service: false
ESXCLI コマンドの詳細については、「ESXCLI のドキュメント」を参照してください。CIM サービスを有効にする方法の詳細については、https://kb.vmware.com/s/article/1025757 にある VMware ナレッジベースの記事を参照してください。