通过调用Vcenter-Api获取Vcenter中服务器信息
创始人
2025-01-19 19:03:41
0

通过调用Vcenter-Api获取Vcenter中服务器信息

文章目录

  • 通过调用Vcenter-Api获取Vcenter中服务器信息
  • 1. 获取Vmware API帮助文档
  • 2. 获取访问凭证
  • 3. 获取服务器清单
  • 4. 获取服务器更多信息
  • 5. 获取虚机更多信息
  • 6. 获取磁盘信息
  • 7. 获取操作系统相关

1. 获取Vmware API帮助文档

https://developer.vmware.com/apis/vsphere-automation/latest/

2. 获取访问凭证

文档对应url:https://developer.vmware.com/apis/vsphere-automation/latest/cis/api/session/post/
注意这里获取凭证应该是使用post方式
在这里插入图片描述
将调用地址复制出来:https://{api_host}/api/session
将{api_host}替换成我们实际Vcenter地址192.168.0.200
替换后就成了https://192.168.0.200/api/session
方法设置为POST
在这里插入图片描述

3. 获取服务器清单

url替换成https://192.168.0.200/api/vcenter/vm
方法改为GET
Headers中key为vmware-api-session-id
value为我们刚才拿到的token

在这里插入图片描述
这样我们就拿到了这个Vc上的服务器清单

4. 获取服务器更多信息

以下内容是通过https://192.168.0.200/api/vcenter/vm查询到的某一个服务器的信息

    {         "memory_size_MiB": 8192,         "vm": "vm-12311",         "name": "TEST-WEAPP",         "power_state": "POWERED_ON",         "cpu_count": 2     }, 
key含义
memory_size_MiB虚拟机总内存
vm虚拟机ID(这个后续会用到)
name虚拟机在Vcenter中的名字
power_state电源状态
cpu_count虚拟机CPU个数

5. 获取虚机更多信息

方法GET,URL https://192.168.0.200/api/vcenter/vm/vm-12311
在这里插入图片描述
以下是返回的部分内容

{     "instant_clone_frozen": false,     "cdroms": {         "16000": {             "start_connected": false,             "backing": {                 "iso_file": "[back01] ISO/Windows Server/2016_64.ISO",                 "type": "ISO_FILE"             },             "allow_guest_control": true,             "label": "CD/DVD drive 1",             "state": "CONNECTED",             "type": "SATA",             "sata": {                 "bus": 0,                 "unit": 0             }         }     },     "memory": {         "hot_add_increment_size_MiB": 4,         "size_MiB": 8192,         "hot_add_enabled": true,         "hot_add_limit_MiB": 131072     },    略     "cpu": {         "hot_remove_enabled": false,         "count": 2,         "hot_add_enabled": true,         "cores_per_socket": 1     },     "scsi_adapters": {         "1000": {             "pci_slot_number": 160,             "scsi": {                 "bus": 0,                 "unit": 7             },             "label": "SCSI controller 0",             "sharing": "NONE",             "type": "LSILOGICSAS"         }     },     "power_state": "POWERED_ON",     "floppies": {}, "disks": {         "2000": {             "scsi": {                 "bus": 0,                 "unit": 0             },             "backing": {                 "vmdk_file": "[data01] TEST-WEAPP/TEST-WEAPP-000001.vmdk",                 "type": "VMDK_FILE"             },             "label": "Hard disk 1",             "type": "SCSI",             "capacity": 53687091200         },         "2001": {             "scsi": {                 "bus": 0,                 "unit": 1             },             "backing": {                 "vmdk_file": "[data01] TEST-WEAPP/TEST-WEAPP_1-000001.vmdk",                 "type": "VMDK_FILE"             },             "label": "Hard disk 2",             "type": "SCSI",             "capacity": 107374182400         }     },     "nvme_adapters": {},     "name": "TEST-WEAPP", 网卡信息,略     "boot": {         "delay": 0,         "retry_delay": 10000,         "enter_setup_mode": false,         "type": "BIOS",         "retry": false     },     "serial_ports": {},     "boot_devices": [],     "guest_OS": "WINDOWS_9_SERVER_64",     "hardware": {         "upgrade_policy": "NEVER",         "upgrade_status": "NONE",         "version": "VMX_19"     } } 

我们可以在这段json中拿到大部分关于这台服务器的信息,比如:

KEY含义
cdroms关于虚拟光驱的内容,可以看到我们这里用了ISO
memory内存详细信息
cpucpu相关信息
nics网卡的一些信息,这里我隐藏掉了
disks磁盘的一些信息

6. 获取磁盘信息

这里我们拿到了部分磁盘的信息,磁盘的总大小,还有存储位置
但和我们实际想要的内容是有差距的

"disks": {         "2000": {             "scsi": {                 "bus": 0,                 "unit": 0             },             "backing": {                 "vmdk_file": "[data01] TEST-WEAPP/TEST-WEAPP-000001.vmdk",                 "type": "VMDK_FILE"             },             "label": "Hard disk 1",             "type": "SCSI",             "capacity": 53687091200         },         "2001": {             "scsi": {                 "bus": 0,                 "unit": 1             },             "backing": {                 "vmdk_file": "[data01] TEST-WEAPP/TEST-WEAPP_1-000001.vmdk",                 "type": "VMDK_FILE"             },             "label": "Hard disk 2",             "type": "SCSI",             "capacity": 107374182400         }     }, 

我们更像要的内容是,盘符,分区格式,磁盘总大小,剩余空间这些信息.
我们可以用GET方式取https://192.168.0.200/api/vcenter/vm/vm-12311/guest/local-filesystem
在这里插入图片描述

{     "C:\\": {         "mappings": [             {                 "disk": "2000"             }         ],         "free_space": 16884203520,         "filesystem": "NTFS",         "capacity": 53159653376     },     "D:\\": {         "mappings": [             {                 "disk": "2001"             }         ],         "free_space": 60841975808,         "filesystem": "NTFS",         "capacity": 107371032576     } } 
KEY含义
free_space可用空间KB
filesystem文件系统格式
capacity分区总大小KB
C:\或D:\Windows盘符
/home或则/datalinux盘符

现在我们可以很简单的通过遍历json进行简单的加工就能获取到我们想要的具体数据

7. 获取操作系统相关

get访问https://192.168.0.200/api/vcenter/vm/vm-12311/guest/identity

{     "full_name": {         "args": [],         "default_message": "Microsoft Windows Server 2016 (64-bit)",         "id": "vmsg.guestos.windows444rver64Guest.label"     },     "name": "WINDOWS_9_SERVER_64",     "ip_address": "192.168.2.25",     "family": "WINDOWS",     "host_name": "TEST-WEAPP" } 
KEY含义
default_message操作系统版本
ip_address服务器ip地址
family操作系统类型
host_name服务器名

至此已经通过调用Vcenter-Api获取到了大部分Vcenter中服务器信息
后续完善到之前CMDB中去.总的来说Vcenter的信息需要多次从API中取出,会比云服务器稍微麻烦一点点

相关内容

热门资讯

黑科技苹果版(wPK)外挂透视... 黑科技苹果版(wPK)外挂透视辅助教程(透视)普及教程(好像是有挂);1、玩家可以在wPK软件透明挂...
黑科技ai!(AAPOKer)... 黑科技ai!(AAPOKer)透明挂辅助工具,(AaPOKER)起初是有挂,攻略方法(有挂攻略);大...
WePoKe透明挂(德州wep... WePoKe透明挂(德州wepower)wepoke软件下载(黑科技)德州论坛(本来是真的有挂)1、...
黑科技ai!wpk俱乐部,wp... 黑科技ai!wpk俱乐部,wpk系统发牌规律,攻略方法(一向是真的有挂);小薇(透视辅助)致您一封信...
wpk ai机器人(wpK)w... wpk ai机器人(wpK)wpk数据统计软件会不会被封号(透视)玩家教你(真是真的有挂)1、进入到...
黑科技苹果版!(WePoke)... 黑科技苹果版!(WePoke)软件透明挂,(WepOke)原先真的是有挂,介绍教程(有挂方法)这是由...
黑科技教学(wepOKE)黑科... 黑科技教学(wepOKE)黑科技透明挂辅助方法(透视)技巧教程(原来有挂)1、完成wepOKE透视辅...
黑科技辅助挂挂!wepoke透... 黑科技辅助挂挂!wepoke透明挂使用教程,wepoke ai辅助,详细教程(切实真的有挂)准备好在...
微扑克游戏辅助器(微扑克)微扑... 微扑克游戏辅助器(微扑克)微扑克ai辅助(辅助挂)揭秘教程(竟然是有挂);微扑克游戏辅助器辅助器中分...
黑科技了解!(aapOker)... 黑科技了解!(aapOker)透明挂辅助app,(aapoKer)素来存在有挂,解密教程(有挂技巧)...