IBM Cloud Docs
Instanz des Plans für dedizierte Hardware verwenden

Instanz des Plans für dedizierte Hardware verwenden

In diesem Lernprogramm erfahren Sie, wie Sie eine IBM® Cloudant® for IBM Cloud®-Instanz des Plans für dedizierte Hardware mithilfe des IBM Cloud®-Dashboards erstellen können.

Im Anschluss an diese Übung erfahren Sie darüber hinaus, wie Sie über den IBM Cloudant-Katalog oder die IBM Cloud-Befehlszeilenschnittstelle Standard-Plan-Instanzen bereitstellen, die in der IBM Cloud-Instanz des Plans für dedizierte Hardware ausgeführt werden sollen.

Wenn Sie eine Instanz des IBM Cloudant-Plans für dedizierte Hardware erstellen, wird eine IBM Cloudant-Umgebung auf dedizierter Hardware erstellt und Ihnen zur ausschließlichen Verwendung bereitgestellt. Im IBM Cloud-Dashboard wird auch eine Serviceinstanz für die Umgebung mit dem Plan für dedizierte Hardware erstellt. Sie können nicht direkt auf die Instanz des Plans für dedizierte Hardware zugreifen und verfügen nicht über Serviceberechtigungsnachweise für diese Instanz. Sie verwenden Ihre IBM Cloudant-Instanz des Plans für dedizierte Hardware stattdessen, indem Sie Standard-Plan-Instanzen unter dieser Instanz erstellen und die Standard-Plan-Instanzen direkt verwalten.

Ziele

  1. Erstellen Sie eine Instanz des Plans für dedizierte Hardware.
  2. Stellen Sie eine Standard-Plan-Instanz für eine Umgebung mit dedizierter Hardware bereit.
  3. Stellen Sie eine Instanz des Plans für dedizierte Hardware mit der IBM Cloud-Befehlszeilenschnittstelle bereit.
  4. Stellen Sie eine Standard-Plan-Instanz in einer Umgebung mit dedizierter Hardware mit der IBM Cloud-Befehlszeilenschnittstelle bereit.
  5. Erstellen Sie die Berechtigungsnachweise für Ihren IBM Cloudant-Service.
  6. Listen Sie die Serviceberechtigungsnachweise für Ihren IBM Cloudant-Service auf.

Instanz des IBM Cloudant-Plans für dedizierte Hardware erstellen

  1. Melden Sie sich bei Ihrem IBM Cloud-Konto an.

    Das IBM Cloud-Dashboard finden Sie auf der folgenden Website: https://cloud.ibm.com/. Nachdem Sie sich mit Ihrem Benutzernamen und Passwort authentifiziert haben, wird das IBM Cloud Dashboard geöffnet.

  2. Klicken Sie auf Ressource erstellen.

  3. Geben Sie Cloudant in die Suchleiste ein und öffnen Sie es.

  4. Wählen Sie das Cloudant.

  5. Wählen Sie eine Umgebung aus.

    Bei bereitgestellten Instanzen für dedizierte Hardware stehen die IBM Cloud-Hauptregionen im IBM Cloud-Dashboard zur Auswahl. Der tatsächliche physische Standort der Instanz für dedizierte Hardware wird jedoch in einem späteren Schritt durch den Standortparameter bestimmt.

    1. Klicken Sie auf Dedicated.

    2. Klicken Sie auf Host erstellen.

      Erstellen Sie einen Host, indem Sie auf die Schaltfläche 'Host erstellen' klicken.
      Hostauswahl

    3. Wählen Sie eine der IBM Cloud-Regionen aus.

  6. Konfigurieren Sie den Host.

    1. Wählen Sie einen Standort für die Bereitstellung aus.

      Dabei handelt es sich um den physischen Standort der Instanz, der sich an einem beliebigen IBM Cloud-Standort befinden kann, einschließlich der Standorte außerhalb der Hauptregionen. Weitere Informationen finden Sie unter IBM® globale Rechenzentren.

    2. Wählen Sie als Antwort Yes oder No aus, wenn Sie gefragt werden, ob HIPAA erforderlich ist.

      Eine HIPAA-konforme Umgebung kann entweder in einer mandantenfähigen oder einer dedizierten Umgebung bereitgestellt werden. Sie wird jedoch erst nach Bestätigung eines Business Associate Agreement (BAA) erstellt, das mit IBM abgeschlossen wurde. Weitere Informationen finden Sie in Unterstützte Einstellung für HIPAA aktivieren und in der Servicebeschreibung. Die Bereitstellung eines Clusters zum Verwalten von HIPAA-Daten kann mehr als die geschätzten fünf Tage in Anspruch nehmen.

    3. Wählen Sie eine Instanz des Schlüsselmanagementservice aus.

      Alle IBM Cloudant-Umgebungen werden verschlüsselt. Wenn Sie die BYOK-Verschlüsselung (BYOK = Bring-Your-Own-Key) mit Key Protect verwenden möchten, wählen Sie die Key Protect-Instanz im Dropdown-Menü aus, die den Verschlüsselungsschlüssel enthält. Wählen Sie andernfalls die Option für einen Schlüssel für die automatische Plattenverschlüsselung (Standardeinstellung) aus. In diesem Fall wird die Umgebung mit einem von IBM Cloudant verwalteten Schlüssel verschlüsselt. Für die BYOK-Verschlüsselung in Verbindung mit Key Protect müssen Sie sicherstellen, dass IBM Cloudant über Zugriff auf die ausgewählte Instanz des Schlüsselmanagementservice verfügt. Sie können Service-zu-Service-Autorisierungen jederzeit verwalten. Rufen Sie Verwalten > Zugriff (IAM) auf und wählen Sie Autorisierungen aus.

      Wenn Sie Service-to-Service-Autorisierungen konfigurieren, beachten Sie, dass die Autorisierung auf Kontoebene und nicht auf Ressourcengruppenebene erfolgt.

    4. Wählen Sie einen Plattenverschlüsselungsschlüssel aus.

      Wählen Sie im Dropdown-Menü den Plattenverschlüsselungsschlüssel der Key Protect-Instanz aus, die für den Parameter für die Instanz des Schlüsselmanagementservice festgelegt wurde. Wenn Sie die Standardoption (von IBM Cloudant verwalteter Schlüssel) auswählen, wird für diesen Parameter die Einstellung für den Schlüssel für die automatische Plattenverschlüsselung (Standardeinstellung) festgelegt.

    Konfigurieren Sie den Host, indem Sie die Position für Implementierung, HIPAA-Konformität, Key Management Service-Instanz und Plattenverschlüsselungsschlüssel angeben.
    Hostkonfiguration

  7. Klicken Sie auf Erstellen, um den Bereitstellungsprozess zu starten.

    Die Abrechnung wird erstellt, wobei jeder Tag anteilsmäßig berechnet wird. Stellen Sie daher sicher, dass Sie die angegebene Umgebung kostenpflichtig bereitstellen möchten, bevor Sie auf Erstellen klicken.

    Klicken Sie nur auf 'Erstellen', wenn Sie eine Umgebung bereitstellen und bezahlen möchten.
    Provision dedicated hardware

Standard-Plan-Instanz in Umgebung mit dedizierter Hardware bereitstellen

Nachdem Ihre Instanz erstellt wurde, müssen Sie einen Standard-Plan für die Instanz erstellen, indem Sie die Registerkarte 'Dediziert' auswählen, wenn Sie die Standardinstanz erstellen.

  1. Melden Sie sich bei Ihrem IBM Cloud-Konto an.

    Das IBM Cloud-Dashboard finden Sie unter: https://cloud.ibm.com/. Nach der Authentifizierung mit Ihrem Benutzernamen und Ihrem Kennwort wird das IBM Cloud-Dashboard angezeigt. Klicken Sie auf Ressource erstellen.

  2. Geben Sie in der Suchleiste Cloudant ein und klicken Sie, um die Suche zu starten.

  3. Wählen Sie ein Angebot aus.

    In einer Umgebung mit dedizierter Hardware kann keine Lite-Plan-Instanz bereitgestellt werden.

  4. Wählen Sie eine Umgebung aus.

    Bei bereitgestellten Instanzen für dedizierte Hardware stehen die IBM Cloud-Hauptregionen im IBM Cloud-Dashboard zur Auswahl. Der tatsächliche physische Standort der Instanz für dedizierte Hardware wird jedoch in einem späteren Schritt durch den Standortparameter bestimmt.

    1. Klicken Sie auf Dedicated.

    2. Klicken Sie auf Vorhandenen Host auswählen.

    3. Wählen Sie die von Ihnen erstellte dedizierte Umgebung im Dropdown-Menü aus.
      Der Screenshot zeigt die Beispielumgebung Dedicated Hardware Environment (staging).

    Im Fenster 'Umgebung auswählen'. Wählen Sie die dedizierte Hardwareumgebung aus.
    Dedizierte Umgebung

    1. Wählen Sie die entsprechende IBM Cloud-Region aus.

    Erstellen Sie im Fenster Umgebung auswählen eine IBM Cloud Region
    IBM Cloud

  5. Konfigurieren Sie die IBM Cloudant-Instanz.

    1. Geben Sie einen Instanznamen ein oder akzeptieren Sie den voreingefüllten Namen.

    2. Wählen Sie eine Ressourcengruppe aus.

    3. (Optional) Fügen Sie einen Tag hinzu.

    4. Wählen Sie eine Authentifizierungsmethode aus.
      Der Standardplan ist der einzige Plan, den Sie mit der Dedicated Hardware-Umgebung verwenden können.

    Konfigurieren Sie Ihre IBM Cloudant
    IBM Cloudant

  6. Klicken Sie auf Erstellen.
    Nach einigen Sekunden wird die Instanz in der ausgewählten Umgebung bereitgestellt.

    Stellen Sie mithilfe der Schaltfläche 'Erstellen' einen Standardplan bereit.
    Standard-Instanz

  7. Notieren Sie sich Ihre Serviceberechtigungsnachweise und greifen Sie auf das IBM Cloudant-Dashboard zu, wie Sie es bei einer IBM Cloudant-Multi-Tenant-Instanz tun würden.

    Weitere Informationen finden Sie unter Auffinden Ihrer Dienstanmeldeinformationen.

Instanz des Plans für dedizierte Hardware mit der IBM Cloud-Befehlszeilenschnittstelle bereitstellen

  1. Melden Sie sich bei IBM Cloud an, um die IBM Cloud CLI.
    Weitere Informationen finden Sie unter Anmelden bei Ihrem IBM Cloud, um zu erfahren, wie Sie sich anmelden und eine Zielressourcengruppe festlegen können.

  2. Verwenden Sie das folgende Basisbefehlsformat, um eine IBM Cloudant-Instanz des Plans für dedizierte Hardware mithilfe der IBM Cloud-Befehlszeilenschnittstelle zu erstellen.

    ibmcloud resource service-instance-create $NAME $SERVICE_NAME $PLAN_NAME $REGION [-p, --parameters @JSON_FILE | JSON_STRING ]
    
Grundlegendes Befehlsformat
Feld Beschreibung
NAME Ein beliebiger Name, den Sie der Instanz zuweisen.
SERVICE_NAME cloudantnosqldb
PLAN_NAME dedicated-hardware
REGION Die Hauptregion, in der die Bereitstellung erfolgen soll, z. B. 'us-south', 'us-east' oder 'eu-gb'.

IBM Cloudant-Instanzen des Plans für dedizierte Hardware verwenden vier Parameter.

Parameter
Parameter Beschreibung
location Der tatsächliche Standort der Instanz des Plans für dedizierte Hardware, der vom Wert für REGION abweichen kann. Der Standort kann sich an einem beliebigen IBM Cloud-Standort befinden kann, einschließlich der Hauptregionen und der Standorte außerhalb der Hauptregionen. Weitere Informationen finden Sie unter IBM® globale Rechenzentren.
hipaa Entweder true oder false.
kms_instance_crn Ein optionaler Parameter, für den der CRN der Key Protect-Instanz festgelegt werden muss, die den BYOK-Verschlüsselungsschlüssel enthält. Alle IBM Cloudant-Umgebungen werden verschlüsselt. Wenn Sie BYOK mit Key Protect verwenden möchten, geben Sie den CRN der Key Protect-Instanz an, die den Verschlüsselungsschlüssel enthält. Geben Sie andernfalls diesen Parameter nicht in der Befehlszeilenschnittstelle an. In diesem Fall wird die Umgebung mit einem von IBM Cloudant verwalteten Schlüssel verschlüsselt. Stellen Sie für die BYOK-Verschlüsselung in Verbindung mit Key Protect sicherstellen, dass IBM Cloudant über Zugriff auf die ausgewählte Instanz des Schlüsselmanagementservice verfügt. Sie können Service-zu-Service-Autorisierungen jederzeit verwalten, indem Sie Verwalten > Sicherheit > Identität und Zugriff aufrufen und Autorisierungen auswählen.
kms_key_crn Dieser Parameter ist erforderlich, wenn Sie den Parameter kms_instance_crn verwenden. Andernfalls darf der Parameter nicht im CLI-Befehl angegeben werden. Der Parameter kms_key_crn wird auf den CRN des Verschlüsselungsschlüssels gesetzt, der in der Key Protect-Instanz gespeichert ist, die mit dem Parameter kms_instance_crn definiert ist.

Der folgende Beispielbefehl enthält die zusätzlichen Parameter.

ibmcloud resource service-instance-create cloudant-dedicated-with-byok cloudantnosqldb dedicated-hardware us-south -p '{"location":"dallas", "hipaa":"false", "kms_instance_crn": "crn:v1:bluemix:public:kms:us-south:a/abcdefg7df5907a4ae72ad28d9f493d6:888a5a41-543c-4ca7-af83-74da3bb8f711::", "kms_key_crn": "crn:v1:bluemix:public:kms:us-south:a/abcdefg7df5907a4ae72ad28d9f493d6:888a5a41-543c-4ca7-af83-74da3bb8f711:key:0123c653-f904-4fe7-9fdb-5097e1ed85db"}'

Standard-Plan-Instanz in Umgebung mit dedizierter Hardware mit IBM Cloud-CLI bereitstellen

  1. Melden Sie sich zur Verwendung der IBM Cloud-Benutzerschnittstelle an. Weitere Informationen darüber, wie Sie sich anmelden und eine Zielressourcengruppe festlegen, finden Sie unter Anmelden bei Ihrem IBM Cloud.

  2. Verwenden Sie das folgende Basisbefehlsformat, um eine IBM Cloudant-Standard-Plan-Instanz in Ihrer Umgebung mit einem IBM Cloudant-Plan für dedizierte Hardware zu erstellen.

    ibmcloud resource service-instance-create $NAME $SERVICE_NAME $PLAN_NAME $REGION [-p, --parameters @JSON_FILE | JSON_STRING ]
    
Grundlegendes Befehlsformat
Feld Beschreibung
NAME Ein beliebiger Name, den Sie der Instanz zuweisen.
SERVICE_NAME cloudantnosqldb
PLAN_NAME standard
REGION Die Region, in der die Bereitstellung erfolgen soll, z. B. 'us-south', 'us-east' oder 'eu-gb'.

IBM Cloudant-Instanzen, die in Umgebungen mit dedizierter Hardware bereitgestellt werden, verfügen über zwei weitere Parameter.

Parameter
Parameter Beschreibung
environment_crn Dieser Parameter muss auf den CRN der Instanz des IBM Cloudant-Plans für dedizierte Hardware gesetzt werden. Sie können den CRN anhand des CLI-Beispielbefehls auf der Registerkarte 'Verwalten' der Instanz für den IBM Cloudant-Plan für dedizierte Hardware im IBM Cloud-Dashboard ermitteln. Alternativ hierzu können Sie den CRN auch mit dem Befehl ibmcloud resource service-instance SERVICE_INSTANCE_NAME bestimmen.
legacyCredentials Ein optionaler Parameter, der standardmäßig auf den Wert 'true' gesetzt ist und der angibt, ob die Instanz sowohl traditionelle Berechtigungsnachweise als auch IAM-Berechtigungsnachweise oder ausschließlich IAM-Berechtigungsnachweise verwendet. Weitere Einzelheiten zur Auswahl der Authentifizierungsmethode finden Sie in der IAM-Anleitung.

Der folgende Beispielbefehl enthält die zusätzlichen Parameter.

ibmcloud resource service-instance-create cloudant_on_ded_hardware_cli cloudantnosqldb standard us-south -p '{"environment_crn":"crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b43434444bb7e2abb0841ca25d28ee4c:301a3118-7678-4d99-b1b7-4d45cf5f7b29::","legacyCredentials":false}'

Berechtigungsnachweise für Ihren IBM Cloudant-Service erstellen

Anwendungen, die Zugriff auf Ihren IBM Cloudant-Service erfordern, müssen über die erforderlichen Berechtigungsnachweise verfügen.

Serviceberechtigungsnachweise sind wertvoll. Wenn Benutzer oder Anwendungen Zugriff auf die Berechtigungsnachweise erhalten, können sie die Serviceinstanz in beliebiger Weise nutzen. Sie können beispielsweise gefälschte Daten erstellen oder wertvolle Informationen löschen. Schützen Sie diese Berechtigungsnachweise sorgfältig. Weitere Informationen zu den Feldern, die in den Serviceberechtigungsnachweisen enthalten sind, finden Sie in der IAM-Anleitung.

In der folgenden Tabelle werden die Felder für das Basisbefehlsformat beschrieben, das in dieser Übung verwendet wird.

Grundlegendes Befehlsformat
Feld Beschreibung
NAME Der beliebige Name, den Sie den Serviceberechtigungsnachweisen zuordnen.
ROLE_NAME In diesem Feld ist momentan nur die Rolle 'Manager' zulässig.
SERVICE_INSTANCE_NAME Der Name, den Sie Ihrer IBM Cloudant-Instanz zuweisen.
service-endpoints Ein optionaler Parameter zum Füllen des URL-Felds in den Serviceberechtigungsnachweisen mit einem internen Endpunkt für die Verbindung mit dem Service über das interne IBM Cloud-Netz. Geben Sie diesen Parameter nicht an, wenn das URL-Feld mit einem externen Endpunkt gefüllt werden soll, der öffentlich zugänglich ist. Gilt nur für Instanzen des Standard-Plans, die in Umgebungen mit dedizierter Hardware bereitgestellt wurden, die interne Endpunkte unterstützen. Wenn die Umgebung interne Endpunkte nicht unterstützt, führt dies zum Fehlercode 400.

Das folgende Beispiel verdeutlicht das Basisbefehlsformat zum Abrufen von Berechtigungsnachweisen für eine Serviceinstanz in IBM Cloud.

ibmcloud resource service-key-create NAME ROLE_NAME --instance-name SERVICE_INSTANCE_NAME [-p '{"service-endpoints":"internal"}]

Die Felder für das Basisbefehlsformat sind in der vorherigen Tabelle beschrieben.

  1. Erstellen Sie Berechtigungsnachweise für die Instanz cs20170517a eines IBM Cloudant-Service und geben Sie den Berechtigungsnachweisen die Bezeichnung creds_for_cs20170517a.

    ibmcloud resource service-key-create creds_for_cs20170517a Manager --instance-name cs20170517a
    
  2. Nachdem Sie die Anforderung zum Abrufen der Berechtigungsnachweise für die Serviceinstanz empfangen haben, überprüfen Sie die IBM Cloud-Antwort, die eine Nachricht enthält, die der Nachricht im folgenden (gekürzten) Beispiel mit Ihren Berechtigungsnachweisen ähnlich ist.

    Creating service key in resource group default of account John Does's Account as john.doe@email.com...
    OK
    Service key crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a was created.
    
    Name:          creds_for_cs20170517a
    ID:            crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a
    Created At:    Tue Sep 18 19:58:38 UTC 2018
    State:         active
    Credentials:
                   iam_apikey_name:          auto-generated-apikey-621ffde2-ea10-4318-b297-d6d849cec48a
                   iam_role_crn:   crn:v1:bluemix:public:iam::::serviceRole:Manager
                   url:                      https://apikey-v2-58B528DF5397465BB6673E1B79482A8C:5811381f6daff7255b288695c3544be63f550e975bcde46799473e69c7d48d61@f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com
                   username:                 apikey-v2-58B528DF5397465BB6673E1B79482A8C
                   port:                     443
                   apikey:                   XXXXX-XXXXXX_XXXXXXXXXXXXX-XXXXXXXXXXX
                   host:                     f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com
                   iam_apikey_description:   Auto generated apikey during resource-key operation for Instance - crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42116849bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3::
                   iam_serviceid_crn:        crn:v1:bluemix:public:iam-identity::a/b42116849bb7e2abb0841ca25d28ee4c::serviceid:ServiceId-53f9e2a2-cdfb-4f90-b072-bfffafb68b3e
                   password:                 581138...7d48d61
    
  3. Geben Sie für die URL den internen Endpunkt an und erstellen Sie die Berechtigungsnachweise mithilfe eines Befehls ähnlich dem folgenden Beispiel.

    ibmcloud resource service-key-create creds_for_cs20170517a Manager --instance-name cs20170517a -p '{"service-endpoints":"internal"}'
    
  4. Überprüfen Sie die Anforderungsantwort in einer Nachricht ähnlich dem folgenden Beispiel.

    Creating service key in resource group default of account John Does's Account as john.doe@email.com...
    OK
    Service key crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a was created.
    
    Name:          creds_for_cs20170517a
    ID:            crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a
    Created At:    Tue Jan 02 19:58:38 UTC 2019
    State:         active
    Credentials:
                    iam_apikey_name:          auto-generated-apikey-621ffde2-ea10-4318-b297-d6d849cec48a
                    iam_role_crn:             crn:v1:bluemix:public:iam::::serviceRole:Manager
                    url:                      https://2624fed5-e53e-41de-a85b-3c7d7636886f-bluemix.private.cloudantnosqldb.appdomain.cloud
                    username:                 f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix
                    apikey:                   XXXXX-XXXXXX_XXXXXXXXXXXXX-XXXXXXXXXXX
                    host:                     2624fed5-e53e-41de-a85b-3c7d7636886f-bluemix.private.cloudantnosqldb.appdomain.cloud
                    iam_apikey_description:   Auto generated apikey during resource-key operation for Instance - crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42116849bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3::
                    iam_serviceid_crn:        crn:v1:bluemix:public:iam-identity::a/b42116849bb7e2abb0841ca25d28ee4c::serviceid:ServiceId-53f9e2a2-cdfb-4fo0                  90-b072-bfffafb68b3e
    

Serviceberechtigungsnachweise für Ihren IBM Cloudant-Service auflisten

Das folgende Beispiel verdeutlicht das Basisbefehlsformat zum Abrufen von Berechtigungsnachweisen für eine Serviceinstanz in IBM Cloud.

ibmcloud resource service-key KEY_NAME
  1. Rufen Sie Ihre Berechtigungsnachweise cs20170517a (dabei ist creds_for_cs20170517a der Name der Berechtigungsnachweise) mit einem Befehl wie dem folgenden Beispielbefehl ab.

    ibmcloud resource service-key creds_for_cs20170517b
    
  2. Überprüfen Sie die IBM Cloud-Antwort, die Ihre Berechtigungsnachweise und eine Nachricht enthält, die der Nachricht im folgenden (gekürzten) Beispiel ähnelt.

    Retrieving service key in resource group default of account John Does's Account as john.doe@email.com...
    OK
    Service key crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a was created.
    
    Name:          creds_for_cs20170517a
    ID:            crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42223455bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3:resource-key:621ffde2-ea10-4318-b297-d6d849cec48a
    Created At:    Tue Sep 18 19:58:38 UTC 2018
    State:         active
    Credentials:
                   iam_apikey_name:          auto-generated-apikey-621ffde2-ea10-4318-b297-d6d849cec48a
                   iam_role_crn:             crn:v1:bluemix:public:iam::::serviceRole:Manager
                   url:                      https://apikey-v2-58B528DF5397465BB6673E1B79482A8C:5811381f6daff7255b288695c3544be63f550e975bcde46799473e69c7d48d61@f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com
                   username:                 apikey-v2-58B528DF5397465BB6673E1B79482A8C
                   port:                     443
                   apikey:                   XXXXX-XXXXXX_XXXXXXXXXXXXX-XXXXXXXXXXX
                   host:                     f6cf0c55-48ea-4908-b441-a962b27d3bb6-bluemix.cloudant.com
                   iam_apikey_description:   Auto generated apikey during resource-key operation for Instance - crn:v1:bluemix:public:cloudantnosqldb:us-south:a/b42116849bb7e2abb0841ca25d28ee4c:ee78351d-82bf-4e80-bc22-825c937fafa3::
                   iam_serviceid_crn:        crn:v1:bluemix:public:iam-identity::a/b42116849bb7e2abb0841ca25d28ee4c::serviceid:ServiceId-53f9e2a2-cdfb-4f90-b072-bfffafb68b3e
                   password:                 581138...7d48d61