Une fois PowerShell démarré et le jeu de commandes SCVMM chargé (avec la méthode de votre choix), nous pouvons demander la liste des commandes.
Cela se réalise grâce à la commande suivante :
PS > Get-Command -Module Microsoft.SystemCenter.VirtualMachineManager
Familles de commandes PowerShell
![Familles de commandes PowerShell Familles de commandes PowerShell](https://www.itpro.fr/wp-content/uploads/2012/01/iTPro.fr-Le-Site-de-reference-pour-les-IT-Professionnels-depuis-2001.jpg)
Ou
PS > Get-Command -Module *Virtual*
Fort de cette liste impressionnante de commandes, nous pouvons facilement nous amuser à les compter.
PS > Get-Command -Module *Virtual* | Measure-Object
Count : 162
Average :
Sum :
Maximum :
Minimum :
Property :
Nous avons donc à disposition un jeu de 162 commandes. Ce nombre est relativement impressionnant si on le compare aux 236 commandes de base de PowerShell (v2.0). Il y a donc de quoi faire…
Parmi les nombreuses commandes disponibles, de part leur nom ou le préfixe situé devant leur nom, on peut identifier les grandes familles de commandes suivantes :
• Virtual (37 commandes) : Les commandes de cette famille permettent de gérer le matériel virtuel des machines virtuelles.
• VMHost (29 commandes) : Les commandes de cette famille servent à configurer les serveurs hôtes de virtualisation (ceux qui hébergent les machines virtuelles).
• VM (17 commandes) : Cette famille de commande sert à la gestion les machines virtuelles.
• Library (11 commandes) : Cette famille de commandes permet la gestion de la bibliothèque SCVMM (modèles, profils matériels et logiciels, etc.)
• VMM (10 commandes) : Cette famille de commandes permet la gestion du serveur Virtual Machine Manager.
Tableau récapitulatif des plus grandes familles de commandes :
Familles |
Commandes |
Virtual |
Compress-VirtualDiskDrive Convert-VirtualDiskDrive Expand-VirtualDiskDrive Get-VirtualCOMPort Get-VirtualDiskDrive Get-VirtualDVDDrive Get-VirtualFloppyDisk Get-VirtualFloppyDrive Get-VirtualHardDisk Get-VirtualNetwork Get-VirtualNetworkAdapter Get-VirtualSCSIAdapter Move-VirtualHardDisk New-VirtualDiskDrive New-VirtualDVDDrive New-VirtualNetwork New-VirtualNetworkAdapter New-VirtualSCSIAdapter Remove-VirtualDiskDrive Remove-VirtualDVDDrive Remove-VirtualFloppyDisk Remove-VirtualHardDisk Remove-VirtualNetwork Remove-VirtualNetworkAdapter Remove-VirtualSCSIAdapter Set-VirtualCOMPort Set-VirtualDiskDrive Set-VirtualDVDDrive Set-VirtualFloppyDisk Set-VirtualFloppyDrive Set-VirtualHardDisk Set-VirtualNetwork Set-VirtualNetworkAdapter Set-VirtualSCSIAdapter |
VMHos |
Add-VMHost Add-VMHostCluster Add-VMHostNetworkAdapter Associate-VMHost Disable-VMHost Enable-VMHost Get-VMHost Get-VMHostCluster Get-VMHostDisk Get-VMHostGroup Get-VMHostNetworkAdapter Get-VMHostRating Get-VMHostVolume Move-VMHost Move-VMHostCluster Move-VMHostGroup New-VMHostGroup Refresh-VMHost Refresh-VMHostCluster Remove-VMHost Remove-VMHostCluster Remove-VMHostGroup Remove-VMHostNetworkAdapter Set-VMHost Set-VMHostCluster Set-VMHostGroup Set-VMHostNetworkAdapter Set-VMHostVolume Update-VMHost |
VM |
DisableUndoDisk-VM DiscardSavedState-VM Get-VM Move-VM New-VM Refresh-VM Register-VM Remove-VM Repair-VM Resume-VM SaveState-VM Set-VM Shutdown-VM Start-VM Stop-VM Store-VM Suspend-VM |
Librar |
Add-LibraryServer Add-LibraryShare Discover-LibraryShare Get-LibraryRating Get-LibraryServer Get-LibraryShare Refresh-LibraryShare Remove-LibraryServer Remove-LibraryShare Set-LibraryServer Set-LibraryShare |
VMM |
Backup-VMMServer Get-VMMManagedComputer Get-VMMServer Get-VMMUserRole New-VMMUserRole Reassociate-VMMManagedComputer Remove-VMMUserRole Set-VMMServer Set-VMMUserRole Update-VMMManagedComputer |
Pour aller plus lin sur PowerShell avec les experts @itprofr : Powershell Archives · iTPro.fr
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)