API-Schlüssel für Benutzer verwalten
Ein verbundener oder nicht verbundener Benutzer kann einen API-Schlüssel erstellen, der in der CLI oder als Teil der Automatisierung verwendet werden kann, um sich als Ihre Benutzeridentität anzumelden. Sie können die Konsole, die Befehlszeilenschnittstelle oder die API verwenden, um Ihre IBM Cloud®-API-Schlüssel zu verwalten, indem Sie Ihre Schlüssel auflisten, Schlüssel erstellen, Schlüssel aktualisieren oder Schlüssel löschen.
Der API-Schlüssel übernimmt alle zugewiesenen Zugriffsberechtigungen für die Benutzeridentität, für die er erstellt wird; der Zugriff ist nicht auf das Konto begrenzt, in dem der API-Schlüssel erstellt wird, da er alle Richtlinien übernimmt, die dem Benutzer zugewiesen sind. Wenn also der Benutzer über Zugriffsberechtigungen für Ressourcen aus mehreren Konten verfügt, übernimmt der API-Schlüssel die Zugriffsberechtigungen für alle diese Konten. Daher kann der API-Schlüssel eines Benutzers dazu verwendet werden, ein Token zu generieren und auf Ressourcen zuzugreifen, für die der Benutzer berechtigt ist und die sich außerhalb des Kontos befinden, in dem der API-Schlüssel erstellt wurde.
Der API-Schlüssel, der mit Ihrer Benutzeridentität verknüpft ist, verfügt über alle Zugriffsrechte, die Ihnen für jedes Konto zustehen, bei dem Sie Mitglied sind. Aus diesem Grund müssen Sie bei der Verwendung Ihres API-Schlüssels vorsichtig sein. Beispiel: Ein IBM Cloud-Service muss möglicherweise eine von einem Benutzer angeforderte Aktion ausführen oder auf Services zugreifen, die nicht für IAM aktiviert sind, und fordert daher einen API-Benutzerschlüssel an. Erstellen Sie in diesen Fällen einen API-Schlüssel, der mit einer Funktions-ID verknüpft ist, der die Mindestzugriffsebene zugewiesen ist, die für die Arbeit mit dem Dienst erforderlich ist.
Bei einer Funktions-ID handelt es sich um eine Benutzer-ID, die erstellt wurde, um ein Programm, eine Anwendung oder einen Service darzustellen. Die Funktions-ID kann zu einem Konto eingeladen werden und nur die Zugriffsberechtigung für einen bestimmten Zweck zugewiesen bekommen, z. B. für die Interaktion mit einer bestimmten Ressource oder Anwendung. Die Funktions-ID sollte nur die erforderliche Mindestzugriffsberechtigung in einem einzelnen Konto erhalten, die für die spezifische Funktion, für die sie erstellt wurde, benötigt wird.
Wenn Sie ein vertrauenswürdiges Profil anwenden, können Sie keinen Benutzer-API-Schlüssel erstellen. Sie können aber trotzdem alle anderen API-Schlüssel erstellen und verwalten, beispielsweise API-Schlüssel für Service-IDs. Weitere Informationen finden Sie in den FAQ zu IAM.
API-Schlüssel für Benutzer verwalten
Um die IBM Cloud-API-Schlüssel zu verwalten, die Ihrer Benutzeridentität zugeordnet sind oder die Sie für andere Benutzer im Konto verwalten können, gehen Sie auf Verwalten > Zugriff (IAM) > API-Schlüssel in der IBM Cloud-Konsole. Auf der Seite "API-Schlüssel" können Sie API-Schlüssel IBM Cloud selbst erstellen, bearbeiten oder löschen. Sie können auch alle klassischen Infrastruktur-API-Schlüssel für Benutzer verwalten, die in der Benutzerhierarchie unter Ihnen stehen. Wenn Sie der Kontoeigner oder ein Benutzer mit dem erforderlichen Zugriff zum Verwalten der API-Schlüssel anderer Benutzer in dem Konto sind, können Sie darüber hinaus auch den Filter Anzeigen verwenden, um diese API-Schlüssel aufzulisten und zu verwalten.
Filteroptionen | Angezeigte API-Schlüssel | Erforderlicher Zugriff | Zulässige Aktionen |
---|---|---|---|
Meine IBM Cloud-API-Schlüssel | Ihre IBM Cloud-API-Schlüssel | Kein Zugriff erforderlich | Anzeigen, erstellen, bearbeiten, löschen |
Alle IBM Cloud-API-Schlüssel der Benutzer | Alle von sämtlichen Benutzern im Konto erstellten IBM Cloud-API-Schlüssel | Administratorrolle für IAM Identity Service | Anzeigen, bearbeiten und löschen |
API-Schlüssel in der Konsole erstellen
Als IBM Cloud-Benutzer können Sie einen API-Schlüssel verwenden, wenn Sie ein Programm oder Script aktivieren, ohne Ihr Kennwort an das Script weiterzugeben. Ein Vorteil der Verwendung eines API-Schlüssels besteht darin, dass ein Benutzer oder eine Organisation mehrere API-Schlüssel für verschiedene Programme erstellen kann. Die API-Schlüssel können bei Kompromittierung unabhängig gelöscht werden, ohne dass andere API-Schlüssel oder sogar der Benutzer hierdurch beeinträchtigt werden. Sie können bis zu 20 API-Schlüssel erstellen.
Führen Sie die folgenden Schritte aus, um einen API-Schlüssel für Ihre Benutzeridentität in der Benutzerschnittstelle zu erstellen:
- Rufen Sie in der IBM Cloud-Konsole die Optionen Verwalten > Zugriff (IAM) > API-Schlüssel auf.
- Klicken Sie auf Erstellen eines IBM Cloud-API-Schlüssels.
- Geben Sie einen Namen und eine Beschreibung für den API-Schlüssel ein.
- Klicken Sie auf Erstellen.
- Klicken Sie dann auf Anzeigen, damit der API-Schlüssel angezeigt wird. Alternativ können Sie auf Kopieren klicken, um den Schlüssel für die spätere Verwendung zu kopieren und zu speichern, oder klicken Sie auf Herunterladen.
Aus Sicherheitsgründen kann der API-Schlüssel nur zum Zeitpunkt seiner Erstellung kopiert oder heruntergeladen werden. Wenn der API-Schlüssel verloren geht, müssen Sie einen neuen API-Schlüssel erzeugen.
API-Schlüssel über die Befehlszeilenschnittstelle erstellen
Verwenden Sie den folgenden Befehl, um einen API-Schlüssel über die Befehlszeilenschnittstelle zu erstellen:
- Geben Sie
ibmcloud iam api-key-create NAME [-d DESCRIPTION] [-f, --file FILE] [--action-if-leaked VALUE]
ein und geben Sie einen Namen, eine Beschreibung und eine Datei zum Speichern Ihres Schlüssels an. Sehen Sie sich das folgende Beispiel an:
ibmcloud iam api-key-create MyKey -d "this is my API key" --file key_file --action-if-leaked "DELETE"
Für --action-if-leaked
sind "NONE", "DISABLE" oder "DELETE" mögliche Werte. Die Standardaktion ist "DEAKTIVIEREN".
- DEAKTIVIEREN: Durch Deaktivieren des Schlüssels wird seine Fähigkeit zur Authentifizierung und zum Zugriff auf Dienste sofort blockiert. Sie können den Schlüssel später bei Bedarf wieder aktivieren.
- LÖSCHEN: Der API-Schlüssel wird dauerhaft aus Ihrem Konto gelöscht und kann nicht mehr zur Authentifizierung verwendet werden. Diese Aktion kann nicht rückgängig gemacht werden.
- KEINE: Der Schlüssel bleibt aktiv und kann weiterhin für den Zugriff auf Ressourcen verwendet werden.
API-Schlüssel über die Anwendungsprogrammierschnittstelle (API) erstellen
Um einen API-Schlüssel zu erstellen, rufen Sie die API IAM Identity Service auf, wie im folgenden Beispiel gezeigt:
curl -X POST 'https://iam.cloud.ibm.com/v1/apikeys' -H 'Authorization: Bearer TOKEN' -H 'Content-Type: application/json' -d '{
"name": "My-apikey",
"description": "my personal key",
"iam_id": "IBMid-123WEREW",
"account_id": "ACCOUNT_ID"
"store_value": false
"action_when_leaked": "delete"
"support_sessions": false
}'
CreateApiKeyOptions createApiKeyOptions = new CreateApiKeyOptions.Builder()
.name(apiKeyName)
.iamId(iamId)
.description("Example ApiKey")
.build();
Response<ApiKey> response = service.createApiKey(createApiKeyOptions).execute();
ApiKey apiKey = response.getResult();
apikeyId = apiKey.getId();
System.out.println(apiKey.toString());
const params = {
name: apikeyName,
iamId: iamId,
description: 'Example ApiKey',
};
iamIdentityService.createApiKey(params)
.then(res => {
apikeyId = res.result.id
console.log(JSON.stringify(res.result, null, 2));
})
.catch(err => {
console.warn(err);
});
api_key = iam_identity_service.create_api_key(
name=apikey_name,
iam_id=iam_id
).get_result()
apikey_id = api_key['id']
print(json.dumps(api_key, indent=2))
createAPIKeyOptions := iamIdentityService.NewCreateAPIKeyOptions(apikeyName, iamID)
createAPIKeyOptions.SetDescription("Example ApiKey")
apiKey, response, err := iamIdentityService.CreateAPIKey(createAPIKeyOptions)
if err != nil {
panic(err)
}
b, _ := json.MarshalIndent(apiKey, "", " ")
fmt.Println(string(b))
apikeyID = *apiKey.ID
Für action_when_leaked
sind die möglichen Werte "keine", "deaktivieren" oder "löschen". Die Standardaktion ist "Deaktivieren".
- Deaktivieren: Durch das Deaktivieren des Schlüssels wird seine Fähigkeit zur Authentifizierung und zum Zugriff auf Dienste sofort blockiert. Sie können den Schlüssel später bei Bedarf wieder aktivieren.
- löschen: Der API-Schlüssel wird dauerhaft aus Ihrem Konto gelöscht und kann nicht mehr zur Authentifizierung verwendet werden. Diese Aktion kann nicht rückgängig gemacht werden.
- keine: Der Schlüssel bleibt aktiv und kann weiterhin für den Zugriff auf Ressourcen verwendet werden.
Definieren Sie für support_sessions
, ob Sie CLI-Anmeldesitzungen für den API-Schlüssel verwalten können:
- true: Erstellen Sie Anmeldesitzungen für diesen API-Schlüssel, die Sie verwalten können, indem Sie Sitzungen überprüfen oder widerrufen. Weitere Informationen finden Sie unter "Überwachung Ihrer Anmeldesitzungen ".
- falsch: Es werden keine Sitzungen erstellt oder nachverfolgt. Sie können keine Anmeldungen widerrufen oder überprüfen und müssen den API-Schlüssel selbst löschen oder rotieren, um den Zugriff zu blockieren.
Vorbereitende Schritte
Bevor Sie Benutzer-API-Schlüssel mithilfe von Terraform verwalten können, stellen Sie sicher, dass Sie die folgenden Schritte ausführen:
- Installieren Sie die Terraform-CLI und konfigurieren Sie das Provider-Plug-in IBM Cloud für Terraform. Weitere Informationen finden Sie im Lernprogramm zur Einführung in Terraform auf IBM Cloud®. Das Plug-in abstrahiert die IBM Cloud APIs, die zur Erfüllung dieses Tasks verwendet werden.
- Erstellen Sie eine Terraform-Konfigurationsdatei mit dem Namen
main.tf
. In dieser Datei definieren Sie Ressourcen mithilfe der Konfigurationssprache HashiCorp. Weitere Informationen finden Sie in der Terraform-Dokumentation.
Erstellen eines API-Schlüssels mit Terraform
Verwenden Sie die folgenden Schritte, um Zugriffsgruppen mit Terraform zu erstellen.
-
Erstellen Sie ein Argument in Ihrer Datei
main.tf
. Im folgenden Beispiel wird eine Zugriffsgruppe mithilfe der Ressourceibm_iam_api_key
erstellt, wobeiname
ein eindeutiger Name zur Identifizierung des API-Schlüssels ist.resource "ibm_iam_api_key" "iam_api_key" { name = "test1234" }
Die Eigenschaft
description
ist nur verfügbar, wenn während der API-Schlüsselerstellung eine Beschreibung angegeben wird. Weitere Informationen finden Sie in den Argumentreferenzdetails auf der Terraform-Seite Identity and Access Management(IAM ). -
Nachdem Sie Ihre Konfigurationsdatei erstellt haben, initialisieren Sie die Terraform-CLI. Weitere Informationen finden Sie unter Arbeitsverzeichnisse initialisieren.
terraform init
-
Stellen Sie die Ressourcen aus der Datei
main.tf
bereit. Weitere Informationen finden Sie unter Infrastruktur mit Terraform bereitstellen.-
Führen Sie
terraform plan
aus, um einen Terraform-Ausführungsplan für die Vorschau der vorgeschlagenen Aktionen zu generieren.terraform plan
-
Führen Sie
terraform apply
aus, um die Ressourcen zu erstellen, die im Plan definiert sind.terraform apply
-
Aktualisierung eines API-Schlüssels in der Konsole
Wenn Sie den Namen oder die Beschreibung eines API-Schlüssels ändern möchten, führen Sie die folgenden Schritte in der Benutzerschnittstelle oder der Befehlszeilenschnittstelle aus.
Führen Sie die folgenden Schritte aus, um einen API-Schlüssel zu bearbeiten:
- Rufen Sie in der IBM Cloud-Konsole die Optionen Verwalten > Zugriff (IAM) > API-Schlüssel auf.
- Ermitteln Sie die Zeile des API-Schlüssels, die Sie aktualisieren möchten, und klicken Sie auf das Aktionen-Symbol
> Bearbeiten.
- Aktualisieren Sie die Informationen für den API-Schlüssel.
- Klicken Sie auf Anwenden.
Um einen API-Schlüssel zu bearbeiten, der nicht Ihr eigener ist, für den Sie jedoch über Verwaltungszugriff verfügen, rufen Sie die Seite 'API-Schlüssel' auf. Wählen Sie anschließend die Option Alle IBM Cloud-API-Schlüssel der Benutzer im Menü Anzeigen aus, um den API-Schlüssel zu suchen.
Aktualisieren eines API-Schlüssels mithilfe der CLI
Geben Sie den folgenden Befehl ein, um einen API-Schlüssel über die Befehlszeilenschnittstelle zu bearbeiten:
- Geben Sie
ibmcloud iam api-key-update NAME [-n NAME] [-d DESCRIPTION]
ein und geben Sie den alten Namen, den neuen Namen und die neue Beschreibung für den Schlüssel an. Weitere Informationen finden Sie im folgenden Beispiel:
ibmcloud iam api-key-update MyCurrentName -n MyNewName -d "the new description of my key"
API-Schlüssel über die Anwendungsprogrammierschnittstelle (API) aktualisieren
Um einen API-Schlüssel mithilfe der API zu bearbeiten, rufen Sie die API IAM Identity Service auf, wie im folgenden Beispiel gezeigt:
curl -X PUT 'https://iam.cloud.ibm.com/v1/apikeys/APIKEY_UNIQUE_ID' -H 'Authorization: Bearer TOKEN' -H 'If-Match: <value of etag header from GET request>' -H 'Content-Type: application/json' -d '{
"name": "My-apikey",
"description": "my personal key"
}'
UpdateApiKeyOptions updateApiKeyOptions = new UpdateApiKeyOptions.Builder()
.id(apikeyId)
.ifMatch(apikeyEtag)
.description("This is an updated description")
.build();
Response<ApiKey> response = service.updateApiKey(updateApiKeyOptions).execute();
ApiKey apiKey = response.getResult();
System.out.println(apiKey.toString());
const params = {
id: apikeyId,
ifMatch: apikeyEtag,
description: 'This is an updated description',
};
iamIdentityService.updateApiKey(params)
.then(res => {
console.log(JSON.stringify(res.result, null, 2));
})
.catch(err => {
console.warn(err);
});
api_key = iam_identity_service.update_api_key(
id=apikey_id,
if_match=apikey_etag,
description='This is an updated description'
).get_result()
print(json.dumps(api_key, indent=2))
updateAPIKeyOptions := iamIdentityService.NewUpdateAPIKeyOptions(apikeyID, apikeyEtag)
updateAPIKeyOptions.SetDescription("This is an updated description")
apiKey, response, err := iamIdentityService.UpdateAPIKey(updateAPIKeyOptions)
if err != nil {
panic(err)
}
b, _ := json.MarshalIndent(apiKey, "", " ")
fmt.Println(string(b))
Aktualisierung eines API-Schlüssels mit Terraform
Verwenden Sie die folgenden Schritte, um einen API-Schlüssel mithilfe von Terraform zu aktualisieren:
-
Suchen Sie in Ihrer Terraform-Konfigurationsdatei
main.tf
den Terraform-Code, den Sie zum Erstellen voniam_api_key
verwendet haben. -
Das folgende Beispiel zeigt Aktualisierungen und API-Schlüssel unter Verwendung der Ressource
ibm_iam_api_key
, wobeiname
ein eindeutiger Name zur Identifizierung des API-Schlüssels ist.resource "ibm_iam_api_key" "iam_api_key" { name = "test1234" description = "API key for users" }
Die Eigenschaft
description
ist nur verfügbar, wenn während der API-Schlüsselerstellung eine Beschreibung angegeben wird. Weitere Informationen finden Sie in den Argumentreferenzdetails auf der Terraform-Seite Identity and Access Management(IAM ). -
Stellen Sie die Ressourcen aus der Datei
main.tf
bereit. Weitere Informationen finden Sie unter Infrastruktur mit Terraform bereitstellen.-
Führen Sie
terraform plan
aus, um einen Terraform-Ausführungsplan für die Vorschau der vorgeschlagenen Aktionen zu generieren.terraform plan
-
Führen Sie
terraform apply
aus, um die Ressourcen zu erstellen, die im Plan definiert sind.terraform apply
-
Weitere Informationen finden Sie in der Dokumentation zu Terraform.
Sperren und Entsperren eines API-Schlüssels in der Konsole
Sie können das Löschen von API-Schlüsseln der Plattform, die Ihre Benutzeridentität darstellen, verhindern, indem Sie sie sperren. Ein gesperrter API-Schlüssel hat das Symbol "Gesperrt" .
- Rufen Sie in der IBM Cloud-Konsole die Optionen Verwalten > Zugriff (IAM) > API-Schlüssel auf.
- Ermitteln Sie die Zeile des API-Schlüssels, den Sie sperren möchten, und klicken Sie auf das Aktionen-Symbol
> Sperren.
Sie können den API-Schlüssel zu jedem beliebigen Zeitpunkt entsperren, um ihn zu aktualisieren oder aus Ihrem Konto zu entfernen. Wählen Sie den API-Schlüssel aus der Tabelle aus, den Sie entsperren wollen, und klicken auf das Aktionen-Symbol
> Entsperren.
API-Schlüssel über die Befehlszeilenschnittstelle sperren bzw. entsperren
Sie können das Löschen von API-Schlüsseln der Plattform, die Ihre Benutzeridentität darstellen, verhindern, indem Sie sie sperren. Verwenden Sie den folgenden Befehl, um einen API-Schlüssel zu sperren:
ibmcloud iam api-key-lock (NAME|UUID) [-f, --force]
Voraussetzungen: Endpunkt, Anmeldung
Befehlsoptionen:
- NAME (erforderlich)
- Der Name des API-Schlüssels, der gesperrt werden soll, exklusiv mit UUID.
- UUID (erforderlich)
- UUID des zu sperrenden API-Schlüssels, exklusiv mit NAME.
- -f, --force
- Sperren ohne Bestätigung erzwingen.
Beispiel:
API-Schlüssel sperren test-api-key
ibmcloud iam api-key-lock test-api-key
Führen Sie den folgenden Befehl aus, um einen API-Schlüssel zu entsperren:
ibmcloud iam api-key-unlock (NAME|UUID) [-f, --force]
Voraussetzungen: Endpunkt, Anmeldung
Befehlsoptionen:
- NAME (erforderlich)
- Der Name des zu entsperrenden API-Schlüssels, gegenseitig ausschließend mit UUID
- UUID (erforderlich)
- Die UUID des zu entsperrenden API-Schlüssels, gegenseitig ausschließend mit NAME
- -f, --force
- Entsperren ohne Bestätigung erzwingen.
Beispiel:
API-Schlüssel entsperren test-api-key
ibmcloud iam api-key-unlock test-api-key
API-Schlüssel über die Anwendungsprogrammierschnittstelle (API) sperren bzw. entsperren
Sie können das Löschen von API-Schlüsseln der Plattform, die Ihre Benutzeridentität darstellen, verhindern, indem Sie sie sperren.
Sperren eines API-Schlüssels mithilfe der API
Um einen API-Schlüssel mithilfe der API zu sperren, rufen Sie die IAM Identity Service-API wie im folgenden Beispiel auf:
curl -X POST 'https://iam.cloud.ibm.com/v1/apikeys/APIKEY_UNIQUE_ID/lock' -H 'Authorization: Bearer TOKEN' -H 'Content-Type: application/json'
LockApiKeyOptions lockApiKeyOptions = new LockApiKeyOptions.Builder()
.id(apikeyId)
.build();
service.lockApiKey(lockApiKeyOptions).execute();
const params = {
id: apikeyId,
};
iamIdentityService.lockApiKey(params)
.then(res => {
console.log(JSON.stringify(res.result, null, 2));
})
.catch(err => {
console.warn(err);
});
lock_api_key(self,
id: str,
**kwargs
) -> DetailedResponse
response = iam_identity_service.lock_api_key(id=apikey_id)
print(response)
lockAPIKeyOptions := iamIdentityService.NewLockAPIKeyOptions(apikeyID)
response, err := iamIdentityService.LockAPIKey(lockAPIKeyOptions)
if err != nil {
panic(err)
}
API-Schlüssel entsperren
Um einen API-Schlüssel mithilfe der API zu entsperren, rufen Sie die API IAM Identity Service auf, wie im folgenden Beispiel gezeigt:
curl -X DELETE 'https://iam.cloud.ibm.com/v1/apikeys/APIKEY_UNIQUE_ID/lock' -H 'Authorization: Bearer TOKEN' -H 'Content-Type: application/json'
UnlockApiKeyOptions unlockApiKeyOptions = new UnlockApiKeyOptions.Builder()
.id(apikeyId)
.build();
service.unlockApiKey(unlockApiKeyOptions).execute();
const params = {
id: apikeyId,
};
iamIdentityService.unlockApiKey(params)
.then(res => {
console.log(JSON.stringify(res.result, null, 2));
})
.catch(err => {
console.warn(err);
});
response = iam_identity_service.unlock_api_key(id=apikey_id)
print(response)
unlockAPIKeyOptions := iamIdentityService.NewUnlockAPIKeyOptions(apikeyID)
response, err := iamIdentityService.UnlockAPIKey(unlockAPIKeyOptions)
if err != nil {
panic(err)
}
Sperren und Entsperren eines API-Schlüssels mithilfe von Terraform
Sie können das Löschen von API-Schlüsseln der Plattform, die Ihre Benutzeridentität darstellen, verhindern, indem Sie sie sperren.
API-Schlüssel mithilfe von Terraform sperren
Verwenden Sie die folgenden Schritte, um einen API-Schlüssel mit Terraform zu sperren:
-
Suchen Sie in Ihrer Terraform-Konfigurationsdatei
main.tf
den Terraform-Code, den Sie zum Erstellen voniam_api_key
verwendet haben. -
Im folgenden Beispiel wird der API-Schlüssel mithilfe der Ressource
ibm_iam_api_key
aktualisiert, wobeientity_lock
angibt, ob der API-Schlüssel für weitere Schreiboperationen gesperrt ist. Der Standardwert istfalse
.resource "ibm_iam_api_key" "iam_api_key" { entity_lock = "true" }
-
Stellen Sie die Ressourcen aus der Datei
main.tf
bereit. Weitere Informationen finden Sie unter Infrastruktur mit Terraform bereitstellen.-
Führen Sie
terraform plan
aus, um einen Terraform-Ausführungsplan für die Vorschau der vorgeschlagenen Aktionen zu generieren.terraform plan
-
Führen Sie
terraform apply
aus, um die Ressourcen zu erstellen, die im Plan definiert sind.terraform apply
-
Weitere Informationen finden Sie in der Dokumentation zu Terraform.
API-Schlüssel löschen
Wenn Sie ein Schlüsselrotationsverfahren nutzen, können Sie einen älteren Schlüssel löschen und durch einen neuen ersetzen.
Führen Sie die folgenden Schritte aus, um einen API-Schlüssel zu löschen:
- Rufen Sie in der IBM Cloud-Konsole die Optionen Verwalten > Zugriff (IAM) > API-Schlüssel auf.
- Identifizieren Sie die Zeile des API-Schlüssels, den Sie löschen möchten, und klicken Sie auf das Symbol Aktionen
> Löschen.
- Bestätigen Sie anschließend den Löschvorgang durch Klicken auf Löschen.
Um einen API-Schlüssel zu löschen, der nicht Ihr eigener ist, für den Sie jedoch über Verwaltungszugriff verfügen, rufen Sie die Seite 'API-Schlüssel' auf. Wählen Sie anschließend die Option Alle IBM Cloud-API-Schlüssel der Benutzer im Menü Anzeigen aus, um den API-Schlüssel zu suchen.
API-Schlüssel über die Befehlszeilenschnittstelle löschen
Gehen Sie wie folgt vor, um einen API-Schlüssel über die Befehlszeilenschnittstelle zu löschen:
Geben Sie ibmcloud iam api-key-delete NAME
ein und geben Sie den Namen des zu löschenden Schlüssels an.
API-Schlüssel über die API löschen
Um einen API-Schlüssel mithilfe der API zu löschen, rufen Sie die API IAM Identity Service auf, wie im folgenden Beispiel gezeigt:
curl -X DELETE 'https://iam.cloud.ibm.com/v1/apikeys/APIKEY_UNIQUE_ID' -H 'Authorization: Bearer TOKEN' -H 'Content-Type: application/json'
DeleteApiKeyOptions deleteApiKeyOptions = new DeleteApiKeyOptions.Builder()
.id(apikeyId)
.build();
service.deleteApiKey(deleteApiKeyOptions).execute();
const params = {
id: apikeyId,
};
iamIdentityService.deleteApiKey(params)
.then(res => {
console.log(JSON.stringify(res.result, null, 2));
})
.catch(err => {
console.warn(err);
});
delete_api_key(self,
id: str,
**kwargs
) -> DetailedResponse
response = iam_identity_service.delete_api_key(id=apikey_id)
print(response)
deleteAPIKeyOptions := iamIdentityService.NewDeleteAPIKeyOptions(apikeyID)
response, err := iamIdentityService.DeleteAPIKey(deleteAPIKeyOptions)
if err != nil {
panic(err)
}