CIM(공통 정보 모형, Common Information Model) 시스템에서는 표준 API 집합을 사용하여 원격 애플리케이션에서 하드웨어 수준 관리를 사용할 수 있게 해 주는 인터페이스를 제공합니다. CIM 인터페이스의 보안을 유지하려면 이러한 원격 애플리케이션에 필요한 최소한의 액세스 권한만 제공합니다. 루트 또는 관리자 계정으로 원격 애플리케이션을 프로비저닝하며 애플리케이션이 손상된 경우 가상 환경이 손상될 수 있습니다.

이 태스크 정보

CIM은 ESXi 호스트의 하드웨어 리소스를 에이전트 없이 표준에 따라 모니터링하기 위한 프레임워크를 정의하는 개방형 표준입니다. 이 프레임워크는 CIM 개체 관리자(CIM 브로커라고도 함)와 일련의 CIM 제공자로 구성됩니다.

CIM 제공자는 디바이스 드라이브 및 기본 하드웨어에 대한 관리 액세스를 지원합니다. 서버 제조업체 및 하드웨어 디바이스 벤더를 포함한 하드웨어 벤더는 디바이스를 모니터링 및 관리하는 제공자를 쓸 수 있습니다. VMware는 서버 하드웨어, ESXi 스토리지 인프라 및 가상화 관련 리소스를 모니터링하는 제공자를 씁니다. 이러한 제공자는 ESXi 호스트 내부에서 실행되며 경량이고 특정 관리 작업에 초점을 맞춥니다. CIM 브로커는 모든 CIM 제공자로부터 정보를 가져오고 표준 API를 사용하여 이를 외부에 표시합니다. 가장 일반적인 API는 WS-MAN입니다.

원격 애플리케이션에는 CIM 인터페이스에 액세스하기 위한 루트 자격 증명을 제공하지 마십시오. 대신 이러한 애플리케이션에 대한 서비스 계정을 생성합니다. ESXi 시스템에 정의된 모든 로컬 계정과 vCenter Server에 정의된 모든 역할에 CIM 정보에 대한 읽기 전용 액세스 권한을 부여합니다.

프로시저

  1. CIM 애플리케이션에 대한 서비스 계정을 생성합니다.
  2. CIM 정보를 수집하는 ESXi 호스트에 대한 서비스 계정 읽기 전용 액세스 권한을 부여합니다.
  3. (선택 사항) : 애플리케이션에 쓰기 액세스 권한이 필요한 경우 2개의 권한만 있는 역할을 생성합니다.
    • Host > Config > SystemManagement

    • Host > CIM > CIMInteraction

  4. 모니터링하는 각 ESXi 호스트에 대해 사용자 지정 역할을 서비스 계정과 연결하는 사용 권한을 생성합니다.

    역할을 사용하여 권한 할당를 참조하십시오.