!WBEM とは / Scripting Eye for the GUI Guy / Microsoft *http://technet.microsoft.com/ja-jp/scriptcenter/ff575750 *ファイル名を指定して実行 --> wbemtest.exe *Windows Management Instrumentation テスト *WMI リポジトリの内容を掘り下げ、スクリプトで使用できる機能を推測できます。 *root\default *root\CIMV2 *詳しくは、DMTF の Web サイト (英語) **Distributed Management Task Force **http://www.dmtf.org/ ""WMI スクリプトはリモート コンピュータへのアクセスに分散 COM (DCOM) プロトコルを使用します。DCOM には、多数の構成オプションが含まれ、これらの 1 つである偽装レベルが WMI スクリプトを実行するセキュリティ資格情報を DCOM が使用する方法を決定します。[偽装する] オプションの偽装レベルは、WMI スクリプトにとってほとんど常に適切な選択肢です。これより低い設定の [識別する] オプションではスクリプトがあまり有効な作業ができず、高い設定である [委任する] オプションでは、スクリプトの実行に関連する各ユーザーとコンピュータに対して Active Directory の構成を変更する必要があります。 !VMWare ESXiでWBEMを試す / When the rain falls silver *http://www.fortunerinn.org/blog/2010/09/3659 ""portsにあったwbemcliを使って色々試している ""ecn(Enmumelate Class Name) でクラスの一覧を列挙 # wbemcli ecn -nl -noverify 'https://root@esxhost:5989/root/cimv2' ""gc(get class)でクラス情報を取得。gcd(get class definition)なら定義が取れる。 # wbemcli gci -noverify -nl "https://root@esxhost/root/cimv2:CIM_Processor" ""クラス名を指定して、ei(enumarate instances)で値がとれた。返答を見るにここはCIMではなくOEM_Processorを指定するほうがいいらしい。 # wbemcli ei -nl -noverify "https://root@esxhost/root/cimv2:CIM_Processor" ""それにしても色々と見えていない。まあこんなものか。 ""ei(enumarate instance)でプロパティまで指定すれば、とりあえずピンポイントの値まで取れるようだ。 # wbemcli ei -noverify "https://root@esxhost/root/cimv2:OMC_Processor" ElementName