Instanz des Plans für dedizierte Hardware verwenden
In diesem Lernprogramm erfahren Sie, wie Sie eine IBM® Cloudant® for IBM Cloud®-Instanz des Plans für dedizierte Hardware mithilfe des IBM Cloud®-Dashboards erstellen können.
Im Anschluss an diese Übung erfahren Sie darüber hinaus, wie Sie über den IBM Cloudant-Katalog oder die IBM Cloud-Befehlszeilenschnittstelle Standard-Plan-Instanzen bereitstellen, die in der IBM Cloud-Instanz des Plans für dedizierte Hardware ausgeführt werden sollen.
Wenn Sie eine Instanz des IBM Cloudant-Plans für dedizierte Hardware erstellen, wird eine IBM Cloudant-Umgebung auf dedizierter Hardware erstellt und Ihnen zur ausschließlichen Verwendung bereitgestellt. Im IBM Cloud-Dashboard wird auch eine Serviceinstanz für die Umgebung mit dem Plan für dedizierte Hardware erstellt. Sie können nicht direkt auf die Instanz des Plans für dedizierte Hardware zugreifen und verfügen nicht über Serviceberechtigungsnachweise für diese Instanz. Sie verwenden Ihre IBM Cloudant-Instanz des Plans für dedizierte Hardware stattdessen, indem Sie Standard-Plan-Instanzen unter dieser Instanz erstellen und die Standard-Plan-Instanzen direkt verwalten.
Ziele
- Erstellen Sie eine Instanz des Plans für dedizierte Hardware.
- Stellen Sie eine Standard-Plan-Instanz für eine Umgebung mit dedizierter Hardware bereit.
- Stellen Sie eine Instanz des Plans für dedizierte Hardware mit der IBM Cloud-Befehlszeilenschnittstelle bereit.
- Stellen Sie eine Standard-Plan-Instanz in einer Umgebung mit dedizierter Hardware mit der IBM Cloud-Befehlszeilenschnittstelle bereit.
- Erstellen Sie die Berechtigungsnachweise für Ihren IBM Cloudant-Service.
- Listen Sie die Serviceberechtigungsnachweise für Ihren IBM Cloudant-Service auf.
Instanz des IBM Cloudant-Plans für dedizierte Hardware erstellen
-
Melden Sie sich bei Ihrem IBM Cloud-Konto an.
Das IBM Cloud-Dashboard finden Sie auf der folgenden Website: https://cloud.ibm.com/. Nachdem Sie sich mit Ihrem Benutzernamen und Passwort authentifiziert haben, wird das IBM Cloud Dashboard geöffnet.
-
Klicken Sie auf Ressource erstellen.
-
Geben Sie
Cloudant
in die Suchleiste ein und öffnen Sie es. -
Wählen Sie das Cloudant.
-
Wählen Sie eine Umgebung aus.
Bei bereitgestellten Instanzen für dedizierte Hardware stehen die IBM Cloud-Hauptregionen im IBM Cloud-Dashboard zur Auswahl. Der tatsächliche physische Standort der Instanz für dedizierte Hardware wird jedoch in einem späteren Schritt durch den Standortparameter bestimmt.
-
Klicken Sie auf Dedicated.
-
Klicken Sie auf Host erstellen.
Hostauswahl -
Wählen Sie eine der IBM Cloud-Regionen aus.
-
-
Konfigurieren Sie den Host.
-
Wählen Sie einen Standort für die Bereitstellung aus.
Dabei handelt es sich um den physischen Standort der Instanz, der sich an einem beliebigen IBM Cloud-Standort befinden kann, einschließlich der Standorte außerhalb der Hauptregionen. Weitere Informationen finden Sie unter IBM® globale Rechenzentren.
-
Wählen Sie als Antwort
Yes
oderNo
aus, wenn Sie gefragt werden, ob HIPAA erforderlich ist.Eine HIPAA-konforme Umgebung kann entweder in einer mandantenfähigen oder einer dedizierten Umgebung bereitgestellt werden. Sie wird jedoch erst nach Bestätigung eines Business Associate Agreement (BAA) erstellt, das mit IBM abgeschlossen wurde. Weitere Informationen finden Sie in Unterstützte Einstellung für HIPAA aktivieren und in der Servicebeschreibung. Die Bereitstellung eines Clusters zum Verwalten von HIPAA-Daten kann mehr als die geschätzten fünf Tage in Anspruch nehmen.
-
Wählen Sie eine Instanz des Schlüsselmanagementservice aus.
Alle IBM Cloudant-Umgebungen werden verschlüsselt. Wenn Sie die BYOK-Verschlüsselung (BYOK = Bring-Your-Own-Key) mit Key Protect verwenden möchten, wählen Sie die Key Protect-Instanz im Dropdown-Menü aus, die den Verschlüsselungsschlüssel enthält. Wählen Sie andernfalls die Option für einen Schlüssel für die automatische Plattenverschlüsselung (Standardeinstellung) aus. In diesem Fall wird die Umgebung mit einem von IBM Cloudant verwalteten Schlüssel verschlüsselt. Für die BYOK-Verschlüsselung in Verbindung mit Key Protect müssen Sie sicherstellen, dass IBM Cloudant über Zugriff auf die ausgewählte Instanz des Schlüsselmanagementservice verfügt. Sie können Service-zu-Service-Autorisierungen jederzeit verwalten. Rufen Sie Verwalten > Zugriff (IAM) auf und wählen Sie Autorisierungen aus.
Wenn Sie Service-to-Service-Autorisierungen konfigurieren, beachten Sie, dass die Autorisierung auf Kontoebene und nicht auf Ressourcengruppenebene erfolgt.
-
Wählen Sie einen Plattenverschlüsselungsschlüssel aus.
Wählen Sie im Dropdown-Menü den Plattenverschlüsselungsschlüssel der Key Protect-Instanz aus, die für den Parameter für die Instanz des Schlüsselmanagementservice festgelegt wurde. Wenn Sie die Standardoption (von IBM Cloudant verwalteter Schlüssel) auswählen, wird für diesen Parameter die Einstellung für den Schlüssel für die automatische Plattenverschlüsselung (Standardeinstellung) festgelegt.
Hostkonfiguration -
-
Klicken Sie auf Erstellen, um den Bereitstellungsprozess zu starten.
Die Abrechnung wird erstellt, wobei jeder Tag anteilsmäßig berechnet wird. Stellen Sie daher sicher, dass Sie die angegebene Umgebung kostenpflichtig bereitstellen möchten, bevor Sie auf Erstellen klicken.
Provision dedicated hardware
Standard-Plan-Instanz in Umgebung mit dedizierter Hardware bereitstellen
Nachdem Ihre Instanz erstellt wurde, müssen Sie einen Standard-Plan für die Instanz erstellen, indem Sie die Registerkarte 'Dediziert' auswählen, wenn Sie die Standardinstanz erstellen.
-
Melden Sie sich bei Ihrem IBM Cloud-Konto an.
Das IBM Cloud-Dashboard finden Sie unter: https://cloud.ibm.com/. Nach der Authentifizierung mit Ihrem Benutzernamen und Ihrem Kennwort wird das IBM Cloud-Dashboard angezeigt. Klicken Sie auf Ressource erstellen.
-
Geben Sie in der Suchleiste
Cloudant
ein und klicken Sie, um die Suche zu starten. -
Wählen Sie ein Angebot aus.
In einer Umgebung mit dedizierter Hardware kann keine Lite-Plan-Instanz bereitgestellt werden.
-
Wählen Sie eine Umgebung aus.
Bei bereitgestellten Instanzen für dedizierte Hardware stehen die IBM Cloud-Hauptregionen im IBM Cloud-Dashboard zur Auswahl. Der tatsächliche physische Standort der Instanz für dedizierte Hardware wird jedoch in einem späteren Schritt durch den Standortparameter bestimmt.
-
Klicken Sie auf Dedicated.
-
Klicken Sie auf Vorhandenen Host auswählen.
-
Wählen Sie die von Ihnen erstellte dedizierte Umgebung im Dropdown-Menü aus.
Der Screenshot zeigt die BeispielumgebungDedicated Hardware Environment (staging)
.
Dedizierte Umgebung - Wählen Sie die entsprechende IBM Cloud-Region aus.
IBM Cloud -
-
Konfigurieren Sie die IBM Cloudant-Instanz.
-
Geben Sie einen Instanznamen ein oder akzeptieren Sie den voreingefüllten Namen.
-
Wählen Sie eine Ressourcengruppe aus.
-
(Optional) Fügen Sie einen Tag hinzu.
-
Wählen Sie eine Authentifizierungsmethode aus.
Der Standardplan ist der einzige Plan, den Sie mit der Dedicated Hardware-Umgebung verwenden können.
IBM Cloudant -
-
Klicken Sie auf Erstellen.
Nach einigen Sekunden wird die Instanz in der ausgewählten Umgebung bereitgestellt.Standard-Instanz -
Notieren Sie sich Ihre Serviceberechtigungsnachweise und greifen Sie auf das IBM Cloudant-Dashboard zu, wie Sie es bei einer IBM Cloudant-Multi-Tenant-Instanz tun würden.
Weitere Informationen finden Sie unter Auffinden Ihrer Dienstanmeldeinformationen.
Instanz des Plans für dedizierte Hardware mit der IBM Cloud-Befehlszeilenschnittstelle bereitstellen
-
Melden Sie sich bei IBM Cloud an, um die IBM Cloud CLI.
Weitere Informationen finden Sie unter Anmelden bei Ihrem IBM Cloud, um zu erfahren, wie Sie sich anmelden und eine Zielressourcengruppe festlegen können. -
Verwenden Sie das folgende Basisbefehlsformat, um eine IBM Cloudant-Instanz des Plans für dedizierte Hardware mithilfe der IBM Cloud-Befehlszeilenschnittstelle zu erstellen.
ibmcloud resource service-instance-create $NAME $SERVICE_NAME $PLAN_NAME $REGION [-p, --parameters @JSON_FILE | JSON_STRING ]
Feld | Beschreibung |
---|---|
NAME |
Ein beliebiger Name, den Sie der Instanz zuweisen. |
SERVICE_NAME |
cloudantnosqldb |
PLAN_NAME |
dedicated-hardware |
REGION |
Die Hauptregion, in der die Bereitstellung erfolgen soll, z. B. 'us-south', 'us-east' oder 'eu-gb'. |
IBM Cloudant-Instanzen des Plans für dedizierte Hardware verwenden vier Parameter.
Parameter | Beschreibung |
---|---|
location |
Der tatsächliche Standort der Instanz des Plans für dedizierte Hardware, der vom Wert für REGION abweichen kann. Der Standort kann sich an einem beliebigen IBM Cloud-Standort befinden kann, einschließlich der Hauptregionen und der Standorte außerhalb der Hauptregionen. Weitere Informationen finden Sie unter IBM® globale Rechenzentren. |
hipaa |
Entweder true oder false . |
kms_instance_crn |
Ein optionaler Parameter, für den der CRN der Key Protect-Instanz festgelegt werden muss, die den BYOK-Verschlüsselungsschlüssel enthält. Alle IBM Cloudant-Umgebungen werden verschlüsselt. Wenn Sie BYOK mit Key Protect verwenden möchten, geben Sie den CRN der Key Protect-Instanz an, die den Verschlüsselungsschlüssel enthält. Geben Sie andernfalls diesen Parameter nicht in der Befehlszeilenschnittstelle an. In diesem Fall wird die Umgebung mit einem von IBM Cloudant verwalteten Schlüssel verschlüsselt. Stellen Sie für die BYOK-Verschlüsselung in Verbindung mit Key Protect sicherstellen, dass IBM Cloudant über Zugriff auf die ausgewählte Instanz des Schlüsselmanagementservice verfügt. Sie können Service-zu-Service-Autorisierungen jederzeit verwalten, indem Sie Verwalten > Sicherheit > Identität und Zugriff aufrufen und Autorisierungen auswählen. |
kms_key_crn |
Dieser Parameter ist erforderlich, wenn Sie den Parameter kms_instance_crn verwenden. Andernfalls darf der Parameter nicht im CLI-Befehl angegeben werden. Der Parameter kms_key_crn wird auf den CRN des Verschlüsselungsschlüssels
gesetzt, der in der Key Protect-Instanz gespeichert ist, die mit dem Parameter kms_instance_crn definiert ist. |
Der folgende Beispielbefehl enthält die zusätzlichen Parameter.
ibmcloud resource service-instance-create cloudant-dedicated-with-byok cloudantnosqldb dedicated-hardware us-south -p '{"location":"dallas", "hipaa":"false", "kms_instance_crn": "crn:v1:bluemix:public:kms:us-south:a/abcdefg7df5907a4ae72ad28d9f493d6:888a5a41-543c-4ca7-af83-74da3bb8f711::", "kms_key_crn": "crn:v1:bluemix:public:kms:us-south:a/abcdefg7df5907a4ae72ad28d9f493d6:888a5a41-543c-4ca7-af83-74da3bb8f711:key:0123c653-f904-4fe7-9fdb-5097e1ed85db"}'
Standard-Plan-Instanz in Umgebung mit dedizierter Hardware mit IBM Cloud-CLI bereitstellen
-
Melden Sie sich zur Verwendung der IBM Cloud-Benutzerschnittstelle an. Weitere Informationen darüber, wie Sie sich anmelden und eine Zielressourcengruppe festlegen, finden Sie unter Anmelden bei Ihrem IBM Cloud.
-
Verwenden Sie das folgende Basisbefehlsformat, um eine IBM Cloudant-Standard-Plan-Instanz in Ihrer Umgebung mit einem IBM Cloudant-Plan für dedizierte Hardware zu erstellen.
ibmcloud resource service-instance-create $NAME $SERVICE_NAME $PLAN_NAME $REGION [-p, --parameters @JSON_FILE | JSON_STRING ]
Feld | Beschreibung |
---|---|
NAME |
Ein beliebiger Name, den Sie der Instanz zuweisen. |
SERVICE_NAME |
cloudantnosqldb |
PLAN_NAME |
standard |
REGION |
Die Region, in der die Bereitstellung erfolgen soll, z. B. 'us-south', 'us-east' oder 'eu-gb'. |
IBM Cloudant-Instanzen, die in Umgebungen mit dedizierter Hardware bereitgestellt werden, verfügen über zwei weitere Parameter.
Parameter | Beschreibung |
---|---|
environment_crn |
Dieser Parameter muss auf den CRN der Instanz des IBM Cloudant-Plans für dedizierte Hardware gesetzt werden. Sie können den CRN anhand des CLI-Beispielbefehls auf der Registerkarte 'Verwalten' der Instanz für den IBM Cloudant-Plan für
dedizierte Hardware im IBM Cloud-Dashboard ermitteln. Alternativ hierzu können Sie den CRN auch mit dem Befehl ibmcloud resource service-instance SERVICE_INSTANCE_NAME bestimmen. |
legacyCredentials |
Ein optionaler Parameter, der standardmäßig auf den Wert 'true' gesetzt ist und der angibt, ob die Instanz sowohl traditionelle Berechtigungsnachweise als auch IAM-Berechtigungsnachweise oder ausschließlich IAM-Berechtigungsnachweise verwendet. Weitere Einzelheiten zur Auswahl der Authentifizierungsmethode finden Sie in der IAM-Anleitung. |
Der folgende Beispielbefehl enthält die zusätzlichen Parameter.
ibmcloud resource service-instance-create cloudant_on_ded_hardware_cli cloudantnosqldb standard us-south -p '{"environment_crn":"crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b43434444bb7e2abb0841ca25d28ee4c:301a3118-7678-4d99-b1b7-4d45cf5f7b29::","legacyCredentials":false}'
Berechtigungsnachweise für Ihren IBM Cloudant-Service erstellen
Anwendungen, die Zugriff auf Ihren IBM Cloudant-Service erfordern, müssen über die erforderlichen Berechtigungsnachweise verfügen.
Serviceberechtigungsnachweise sind wertvoll. Wenn Benutzer oder Anwendungen Zugriff auf die Berechtigungsnachweise erhalten, können sie die Serviceinstanz in beliebiger Weise nutzen. Sie können beispielsweise gefälschte Daten erstellen oder wertvolle Informationen löschen. Schützen Sie diese Berechtigungsnachweise sorgfältig. Weitere Informationen zu den Feldern, die in den Serviceberechtigungsnachweisen enthalten sind, finden Sie in der IAM-Anleitung.
In der folgenden Tabelle werden die Felder für das Basisbefehlsformat beschrieben, das in dieser Übung verwendet wird.
Feld | Beschreibung |
---|---|
NAME |
Der beliebige Name, den Sie den Serviceberechtigungsnachweisen zuordnen. |
ROLE_NAME |
In diesem Feld ist momentan nur die Rolle 'Manager' zulässig. |
SERVICE_INSTANCE_NAME |
Der Name, den Sie Ihrer IBM Cloudant-Instanz zuweisen. |
service-endpoints |
Ein optionaler Parameter zum Füllen des URL-Felds in den Serviceberechtigungsnachweisen mit einem internen Endpunkt für die Verbindung mit dem Service über das interne IBM Cloud-Netz. Geben Sie diesen Parameter nicht an, wenn das URL-Feld mit einem externen Endpunkt gefüllt werden soll, der öffentlich zugänglich ist. Gilt nur für Instanzen des Standard-Plans, die in Umgebungen mit dedizierter Hardware bereitgestellt wurden, die interne Endpunkte unterstützen. Wenn die Umgebung interne Endpunkte nicht unterstützt, führt dies zum Fehlercode 400. |
Das folgende Beispiel verdeutlicht das Basisbefehlsformat zum Abrufen von Berechtigungsnachweisen für eine Serviceinstanz in IBM Cloud.
ibmcloud resource service-key-create NAME ROLE_NAME --instance-name SERVICE_INSTANCE_NAME [-p '{"service-endpoints":"internal"}]
Die Felder für das Basisbefehlsformat sind in der vorherigen Tabelle beschrieben.
-
Erstellen Sie Berechtigungsnachweise für die Instanz
cs20170517a
eines IBM Cloudant-Service und geben Sie den Berechtigungsnachweisen die Bezeichnungcreds_for_cs20170517a
.ibmcloud resource service-key-create creds_for_cs20170517a Manager --instance-name cs20170517a
-
Nachdem Sie die Anforderung zum Abrufen der Berechtigungsnachweise für die Serviceinstanz empfangen haben, überprüfen Sie die IBM Cloud-Antwort, die eine Nachricht enthält, die der Nachricht im folgenden (gekürzten) Beispiel mit Ihren Berechtigungsnachweisen ähnlich ist.
Creating service key in resource group default of account John Does's Account as john.doe@email.com... OK Service key crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a was created. Name: creds_for_cs20170517a ID: crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a Created At: Tue Sep 18 19:58:38 UTC 2018 State: active Credentials: iam_apikey_name: auto-generated-apikey-621ffde2-ea10-4318-b297-d6d849cec48a iam_role_crn: crn:v1:bluemix:public:iam::::serviceRole:Manager url: https://apikey-v2-58B528DF5397465BB6673E1B79482A8C:5811381f6daff7255b288695c3544be63f550e975bcde46799473e69c7d48d61@f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com username: apikey-v2-58B528DF5397465BB6673E1B79482A8C port: 443 apikey: XXXXX-XXXXXX_XXXXXXXXXXXXX-XXXXXXXXXXX host: f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com iam_apikey_description: Auto generated apikey during resource-key operation for Instance - crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42116849bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:: iam_serviceid_crn: crn:v1:bluemix:public:iam-identity::a/b42116849bb7e2abb0841ca25d28ee4c::serviceid:ServiceId-53f9e2a2-cdfb-4f90-b072-bfffafb68b3e password: 581138...7d48d61
-
Geben Sie für die URL den internen Endpunkt an und erstellen Sie die Berechtigungsnachweise mithilfe eines Befehls ähnlich dem folgenden Beispiel.
ibmcloud resource service-key-create creds_for_cs20170517a Manager --instance-name cs20170517a -p '{"service-endpoints":"internal"}'
-
Überprüfen Sie die Anforderungsantwort in einer Nachricht ähnlich dem folgenden Beispiel.
Creating service key in resource group default of account John Does's Account as john.doe@email.com... OK Service key crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a was created. Name: creds_for_cs20170517a ID: crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a Created At: Tue Jan 02 19:58:38 UTC 2019 State: active Credentials: iam_apikey_name: auto-generated-apikey-621ffde2-ea10-4318-b297-d6d849cec48a iam_role_crn: crn:v1:bluemix:public:iam::::serviceRole:Manager url: https://2624fed5-e53e-41de-a85b-3c7d7636886f-bluemix.private.cloudantnosqldb.appdomain.cloud username: f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix apikey: XXXXX-XXXXXX_XXXXXXXXXXXXX-XXXXXXXXXXX host: 2624fed5-e53e-41de-a85b-3c7d7636886f-bluemix.private.cloudantnosqldb.appdomain.cloud iam_apikey_description: Auto generated apikey during resource-key operation for Instance - crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42116849bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:: iam_serviceid_crn: crn:v1:bluemix:public:iam-identity::a/b42116849bb7e2abb0841ca25d28ee4c::serviceid:ServiceId-53f9e2a2-cdfb-4fo0 90-b072-bfffafb68b3e
Serviceberechtigungsnachweise für Ihren IBM Cloudant-Service auflisten
Das folgende Beispiel verdeutlicht das Basisbefehlsformat zum Abrufen von Berechtigungsnachweisen für eine Serviceinstanz in IBM Cloud.
ibmcloud resource service-key KEY_NAME
-
Rufen Sie Ihre Berechtigungsnachweise
cs20170517a
(dabei istcreds_for_cs20170517a
der Name der Berechtigungsnachweise) mit einem Befehl wie dem folgenden Beispielbefehl ab.ibmcloud resource service-key creds_for_cs20170517b
-
Überprüfen Sie die IBM Cloud-Antwort, die Ihre Berechtigungsnachweise und eine Nachricht enthält, die der Nachricht im folgenden (gekürzten) Beispiel ähnelt.
Retrieving service key in resource group default of account John Does's Account as john.doe@email.com... OK Service key crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a was created. Name: creds_for_cs20170517a ID: crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a Created At: Tue Sep 18 19:58:38 UTC 2018 State: active Credentials: iam_apikey_name: auto-generated-apikey-621ffde2-ea10-4318-b297-d6d849cec48a iam_role_crn: crn:v1:bluemix:public:iam::::serviceRole:Manager url: https://apikey-v2-58B528DF5397465BB6673E1B79482A8C:5811381f6daff7255b288695c3544be63f550e975bcde46799473e69c7d48d61@f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com username: apikey-v2-58B528DF5397465BB6673E1B79482A8C port: 443 apikey: XXXXX-XXXXXX_XXXXXXXXXXXXX-XXXXXXXXXXX host: f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com iam_apikey_description: Auto generated apikey during resource-key operation for Instance - crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42116849bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:: iam_serviceid_crn: crn:v1:bluemix:public:iam-identity::a/b42116849bb7e2abb0841ca25d28ee4c::serviceid:ServiceId-53f9e2a2-cdfb-4f90-b072-bfffafb68b3e password: 581138...7d48d61