Verwalten von IAM-Zugriff, API-Schlüsseln, vertrauenswürdigen Profilen, Service-IDs und Zugriffsgruppen (ibmcloud iam)
Verwenden Sie die folgenden Befehle in der Befehlszeilenschnittstelle von IBM Cloud®, um API-Schlüssel, Service-IDs, Zugriffsgruppen und Berechtigungsrichtlinien für Benutzer, Services, vertrauenswürdige Profile und Zugriffsgruppen zu verwalten.
ibmcloud iam service-ids
Alle Service-IDs auflisten:
ibmcloud iam service-ids [--uuid]
Befehlsoptionen
- --uuid
- Nur UUIDs von Service-IDs anzeigen.
Beispiele
UUID aller Service-IDs des aktuellen Kontos auflisten:
ibmcloud iam service-ids --uuid
ibmcloud iam service-id
Details einer Service-ID anzeigen:
ibmcloud iam service-id (NAME|UUID) [--uuid]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des Service, gegenseitig ausschließend mit UUID.
- UUID (erforderlich)
- Die UUID des Service, gegenseitig ausschließend mit NAME.
- --uuid
- Die UUID der Service-ID anzeigen.
Beispiele
Details der Service-ID sample-test
anzeigen:
ibmcloud iam service-id sample-test
Details der Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
anzeigen:
ibmcloud iam service-id ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-id-create
Service-ID erstellen:
ibmcloud iam service-id-create NAME [-d, --description DESCRIPTION] [--lock]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des Service.
- -d, --description
- Die Beschreibung der Service-ID.
- --lock
- Die Service-ID bei der Erstellung sperren.
Beispiele
Service-ID mit dem Servicenamen sample-test
und der Beschreibung hello, world!
erstellen:
ibmcloud iam service-id-create sample-test -d 'hello, world!'
Gesperrte Service-ID mit dem Servicenamen sample-test
und der Beschreibung hello, world!
erstellen:
ibmcloud iam service-id-create sample-test -d 'hello, world!' --lock
ibmcloud iam service-id-update
Service-ID aktualisieren:
ibmcloud iam service-id-update (NAME|UUID) [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des Service, gegenseitig ausschließend mit UUID.
- UUID (erforderlich)
- Die UUID des Service, gegenseitig ausschließend mit NAME.
- -n, --name
- Neuer Name des Service.
- -d, --description
- Neue Beschreibung des Service.
- -f, --force
- Aktualisierung ohne Bestätigung.
Beispiele
Service-ID sample-test
ohne Bestätigung in sample-test-2
umbenennen:
ibmcloud iam service-id-update sample-test -n sample-test-2 -f
Aktualisierung der Beschreibung des Dienstes sample-test
:
ibmcloud iam service-id-update sample-test -d 'hello, friend!'
Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
mit neuer Beschreibung in sample-test-3
umbenennen:
ibmcloud iam service-id-update ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 -n sample-test-3 -d 'hello, my friends!'
ibmcloud iam service-id-delete
Service-ID löschen:
ibmcloud iam service-id-delete (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des Service, gegenseitig ausschließend mit UUID.
- UUID (erforderlich)
- Die UUID des Service, gegenseitig ausschließend mit NAME.
- -f, --force
- Löschen ohne Bestätigung.
Beispiele
Service-ID in sample-teset
ohne Bestätigung löschen:
ibmcloud iam service-id-delete sample-teset -f
Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
löschen:
ibmcloud iam service-id-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-id-lock
Service-ID sperren:
ibmcloud iam service-id-lock (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des Service, gegenseitig ausschließend mit UUID.
- UUID (erforderlich)
- Die UUID des Service, gegenseitig ausschließend mit NAME.
- -f, --force
- Sperren ohne Bestätigung.
Beispiele
Service-ID in sample-teset
ohne Bestätigung sperren:
ibmcloud iam service-id-lock sample-teset -f
Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
sperren:
ibmcloud iam service-id-lock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-id-unlock
Service-ID entsperren:
ibmcloud iam service-id-unlock (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des Service, gegenseitig ausschließend mit UUID.
- UUID (erforderlich)
- Die UUID des Service, gegenseitig ausschließend mit NAME.
- -f, --force
- Entsperren ohne Bestätigung.
Beispiele
Service-ID entsperren sample-teset
ohne Bestätigung:
ibmcloud iam service-id-unlock sample-teset -f
Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
entsperren:
ibmcloud iam service-id-unlock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam api-keys
Alle API-Schlüssel der IBM Cloud-Plattform auflisten:
ibmcloud iam api-keys [--uuid]
Befehlsoptionen
- --uuid
- Zeigen Sie die UUID des API-Schlüssels an.
ibmcloud iam api-key-create
Einen API-Schlüssel für die IBM Cloud-Plattform erstellen:
ibmcloud iam api-key-create NAME [-d DESCRIPTION] [--file FILE] [--lock]
Für die IBM Cloud-CLI-Anmeldung mit einem API-Schlüssel kann nicht der traditionelle SL-API-Schlüssel aus der Option control.softlayer.com
verwendet werden. Für die IBM Cloud IBM Cloud-Konto erforderlich, bei dem die Infrastruktur
über cloud.ibm.com verwaltet wird.
Befehlsoptionen
- NAME (erforderlich)
- Der Name des zu erstellenden API-Schlüssels.
- -d DESCRIPTION (optional)
- Die Beschreibung des API-Schlüssels.
- --file FILE
- Informationen zum API-Schlüssel in der angegebenen Datei speichern.
- --action-if-leaked value
- Die Aktion, die ausgeführt werden soll, wenn der Schlüssel durchsickert, kann "NONE", "DISABLE" oder "DELETE" sein. Der Standardwert ist "Disable".
- --lock
- API-Schlüssel bei seiner Erstellung sperren.
Beispiele
Erstellen Sie einen API-Schlüssel und speichern Sie ihn in einer Datei:
ibmcloud iam api-key-create MyKey -d "this is my API key" --file key_file
Gesperrten API-Schlüssel mit dem Namen "test-key" erstellen:
ibmcloud iam api-key-create test-key --lock
ibmcloud iam api-key-update
API-Schlüssel der IBM Cloud-Plattform aktualisieren:
ibmcloud iam api-key-update (NAME|UUID) [-n name] [-d description]
Befehlsoptionen
- NAME (erforderlich)
- Der alte Name des API-Schlüssels muss aktualisiert werden, ausschließlich mit UUID.
- UUID (erforderlich)
- Die UUID des API-Schlüssels muss ausschließlich mit NAME aktualisiert werden.
- -n NAME (optional)
- Der neue Name des API-Schlüssels.
- -d DESCRIPTION (optional)
- Die neue Beschreibung des API-Schlüssels.
- --action-if-leaked value
- Die Aktion, die ausgeführt werden soll, wenn der Schlüssel durchsickert, kann "NONE", "DISABLE" oder "DELETE" sein. Die Standardeinstellung ist "Deaktivieren"
Beispiele
Beschreibung eines API-Schlüssels aktualisieren:
ibmcloud iam api-key-update MyKey -d "the new description of my key"
Die Berechtigung iam-identity.apikey.manage
ist für das Konto erforderlich, wenn die Befehlsoptionen NAME und UUID verwendet werden. Weitere Informationen finden Sie unter Benutzer-API-Schlüssel verwalten und IAM-Identitätsservice.
ibmcloud iam api-key-delete
API-Schlüssel der IBM Cloud-Plattform löschen:
ibmcloud iam api-key-delete (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Name des zu löschenden API-Schlüssels, ausschließlich mit UUID.
- UUID (erforderlich)
- UUID des zu löschenden API-Schlüssels, ausschließlich mit NAME.
- -f, --force
- Löschung ohne Bestätigung erzwingen.
ibmcloud iam api-key-lock
Plattform-API-Schlüssel sperren:
ibmcloud iam api-key-lock (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des API-Schlüssels, der gesperrt werden soll, ausschließlich mit UUID.
- UUID (erforderlich)
- UUID des zu sperrenden API-Schlüssels, ausschließlich mit NAME.
- -f, --force
- Sperren ohne Bestätigung erzwingen.
Beispiele
API-Schlüssel "test-api-key" sperren:
ibmcloud iam api-key-lock test-api-key
API-Schlüssel mit der angegebenen UUID ohne Bestätigung sperren:
ibmcloud iam api-key-lock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam api-key-unlock
Plattform-API-Schlüssel entsperren:
ibmcloud iam api-key-unlock (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des API-Schlüssels, der ausschließlich mit UUID entsperrt werden soll.
- UUID (erforderlich)
- Die UUID des API-Schlüssels, der entsperrt werden soll, ausschließlich mit NAME.
- -f, --force
- API-API-Schlüssel ohne Bestätigung entsperren.
Beispiele
API-Schlüssel "test-api-key" entsperren:
ibmcloud iam api-key-unlock test-api-key
API-Schlüssel mit der angegebenen UUID ohne Bestätigung entsperren:
ibmcloud iam api-key-unlock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam api-key-inaktivieren
Deaktivieren eines Plattform-API-Schlüssels:
ibmcloud iam api-key-disable (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des API-Schlüssels, der deaktiviert werden soll, ausschließlich mit UUID.
- UUID (erforderlich)
- Die UUID des zu deaktivierenden API-Schlüssels, ausschließlich mit NAME.
- -f, --force
- Inaktivierung ohne Bestätigung erzwingen.
Beispiele
Inaktivieren Sie einen API-Schlüssel test-api-key:
ibmcloud iam api-key-disable test-api-key
Deaktivieren eines API-Schlüssels mit gegebener UUID ohne Bestätigung:
ibmcloud iam api-key-disable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam api-key-enable
Aktivieren Sie einen Plattform-API-Schlüssel:
ibmcloud iam api-key-enable (NAME|UUID) [-f, --force]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des API-Schlüssels, der aktiviert werden soll, ausschließlich mit UUID.
- UUID (erforderlich)
- Die UUID des API-Schlüssels, der aktiviert werden soll, ausschließlich mit NAME.
- -f, --force
- Aktivierung ohne Bestätigung erzwingen.
Beispiele
API-Schlüssel test-api-key aktivieren:
ibmcloud iam api-key-enable test-api-key
API-Schlüssel mit gegebener UUID ohne Bestätigung aktivieren:
ibmcloud iam api-key-enable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam service-api-keys
Alle API-Schlüssel eines Service auflisten:
ibmcloud iam service-api-keys ([-a, --all], SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Befehlsoptionen
- -a, --all
- Alle API-Schlüssel anzeigen, die allen Services zugeordnet sind.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, exklusiv mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, exklusiv mit SERVICE_ID_NAME.
- -f, --force
- Die Service-API-Schlüssel ohne Bestätigung anzeigen.
Beispiele
Führen Sie alle API-Schlüssel des Dienstes auf sample-service
:
ibmcloud iam service-api-keys sample-service
ibmcloud iam service-api-key
Details eines Service-API-Schlüssels auflisten:
ibmcloud iam service-api-key (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [--uuid] [-f, --force]
Befehlsoptionen
- APIKEY_NAME (erforderlich)
- Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
- APIKEY_UUID (erforderlich)
- Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
- --uuid
- Zeigen Sie die UUID des Service-API-Schlüssels an.
- -f, --force
- Die Service-API-Schlüssel ohne Bestätigung anzeigen.
Beispiele
Details des Service-API-Schlüssels sample-key
des Service sample-service
anzeigen:
ibmcloud iam service-api-key sample-key sample-service
ibmcloud iam service-api-key-create
Service-API-Schlüssel erstellen:
ibmcloud iam service-api-key-create NAME (SERVICE_ID_NAME|SERVICE_ID_UUID) [-d, --description DESCRIPTION] [--file FILE] [-f, --force] [--lock]
Befehlsoptionen
- NAME (erforderlich)
- Der Name der Service-ID oder des neu erstellten Service-API-Schlüssels.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
- -d, --description
- Die Beschreibung des API-Schlüssels.
- --file FILE
- Informationen zum API-Schlüssel in der angegebenen Datei speichern.
- --action-if-leaked value
- Die Maßnahme, die zu ergreifen ist, wenn der Schlüssel entwendet wird. Die Optionen sind "KEINE", "DEAKTIVIEREN" oder "LÖSCHEN". Die Standardoption ist "Deaktivieren".
- -f, --force
- Erstellung ohne Bestätigung erzwingen.
Beispiele
Service-API-Schlüssel sample-key
für Service sample-service
ohne Bestätigung erstellen:
ibmcloud iam service-api-key-create sample-key sample-service -f
ibmcloud iam service-api-key-update
Service-API-Schlüssel aktualisieren:
ibmcloud iam service-api-key-update (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]
Befehlsoptionen
- APIKEY_NAME (erforderlich)
- Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
- APIKEY_UUID (erforderlich)
- Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
- -n, --name
- Der neue Name des API-Dienstschlüssels.
- -d, --description
- Die neue Beschreibung des API-Dienstschlüssels.
- --action-if-leaked value
- Die Aktion, die ausgeführt werden soll, wenn der Schlüssel durchsickert, kann "NONE", "DISABLE" oder "DELETE" sein. Der Standardwert ist "Disable".
- -f, --force
- Aktualisierung ohne Bestätigung.
Beispiele
Benennen Sie den API-Schlüssel des Dienstes sample-key
in new-sample-key
um:
ibmcloud iam service-api-key-update sample-key sample-service -n new-sample-key
ibmcloud iam service-api-key-delete
Service-API-Schlüssel löschen:
ibmcloud iam service-api-key-delete (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Befehlsoptionen
- APIKEY_NAME (erforderlich)
- Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
- APIKEY_UUID (erforderlich)
- Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
- -f, --force
- Löschen ohne Bestätigung.
Beispiele
Service-API-Schlüssel sample-key
der Service-ID sample-service
löschen:
ibmcloud iam service-api-key-delete sample-key sample-service
ibmcloud iam service-api-key-lock
Service-API-Schlüssel sperren:
ibmcloud iam service-api-key-lock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Befehlsoptionen
- APIKEY_NAME (erforderlich)
- Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
- APIKEY_UUID (erforderlich)
- Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
- -f, --force
- Sperren ohne Bestätigung.
Beispiele
Service-API-Schlüssel sample-key
der Service-ID sample-service
sperren:
ibmcloud iam service-api-key-lock sample-key sample-service
ibmcloud iam service-api-key-unlock
Service-API-Schlüssel entsperren:
ibmcloud iam service-api-key-unlock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Befehlsoptionen
- APIKEY_NAME (erforderlich)
- Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
- APIKEY_UUID (erforderlich)
- Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
- -f, --force
- Entsperren ohne Bestätigung.
Beispiele
Service-API-Schlüssel sample-key
der Service-ID sample-service
entsperren:
ibmcloud iam service-api-key-unlock sample-key sample-service
ibmcloud iam service-api-key-disable
Deaktivieren eines API-Dienstschlüssels:
ibmcloud iam service-api-key-disable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Befehlsoptionen
- APIKEY_NAME (erforderlich)
- Der Name des API-Schlüssels, exklusiv mit APIKEY_UUID.
- APIKEY_UUID (erforderlich)
- Die UUID des API-Schlüssels, exklusiv mit APIKEY_NAME.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, exklusiv mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, exklusiv mit SERVICE_ID_NAME.
- -f, --force
- Inaktivieren Sie ohne Bestätigung.
Beispiele
Deaktivieren Sie den API-Schlüssel sample-key
des Dienstes mit der ID sample-service
:
ibmcloud iam service-api-key-disable sample-key sample-service
ibmcloud iam service-api-key-enable
Aktivieren Sie einen Service-API-Schlüssel:
ibmcloud iam service-api-key-enable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Befehlsoptionen
- APIKEY_NAME (erforderlich)
- Der Name des API-Schlüssels, exklusiv mit APIKEY_UUID.
- APIKEY_UUID (erforderlich)
- Die UUID des API-Schlüssels, exklusiv mit APIKEY_NAME.
- SERVICE_ID_NAME (erforderlich)
- Der Name der Service-ID, exklusiv mit SERVICE_ID_UUID.
- SERVICE_ID_UUID (erforderlich)
- Die UUID der Service-ID, exklusiv mit SERVICE_ID_NAME.
- -f, --force
- Ohne Bestätigung aktivieren.
Beispiele
Aktivieren Sie den API-Schlüssel für den Dienst sample-key
der Dienst-ID sample-service
:
ibmcloud iam service-api-key-enable sample-key sample-service
ibmcloud iam user-policies
Alle Zugriffsrichtlinien für einen angegebenen Benutzer auflisten:
ibmcloud iam user-policies USER_NAME
Befehlsoptionen
- USER_NAME (erforderlich)
- Der Benutzername, zu dem die Richtlinien gehören.
Beispiele
Richtlinien von Benutzer name@example.com
auflisten:
ibmcloud iam user-policies name@example.com
ibmcloud iam user-policy
Details einer Zugriffsrichtlinie für einen Benutzer anzeigen:
ibmcloud iam user-policy USER_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- USER_NAME (erforderlich)
- Der Benutzername, zu dem die Richtlinie gehört.
- POLICY_ID (erforderlich)
- Die ID der Richtlinie.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Richtlinie 0bb730daa
des Benutzers name@example.com
auflisten:
ibmcloud iam user-policy name@example.com 0bb730daa
ibmcloud iam user-policy-create
Zugriffsrichtlinie für den angegebenen Benutzer im aktuellen Konto erstellen:
ibmcloud iam user-policy-create USER_NAME {--file JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- USER_NAME (erforderlich)
- Benutzername, dem die Police gehört.
- --file FILE (optional)
- Die JSON-Datei der Richtliniendefinition. Sie können erweiterte Operatoren in einem JSON-Richtliniendokument verwenden, um Zugriffsberechtigungen für Ressourcen zu erteilen, die bestimmten Namenskonventionen entsprechen. Weitere Informationen zur Verwendung erweiterter Operatoren für die Erstellung von Richtlinien mit Platzhaltern finden Sie in Zugriffsberechtigungen mithilfe von Platzhalterrichtlinien zuweisen.
- --roles ROLE_NAME1,ROLE_NAME2... (optional)
- Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie
ibmcloud iam roles --service SERVICE_NAME
aus. Diese Option ist gegenseitig ausschließend mit der Option--file
. - --service-name SERVICE_NAME (optional)
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --service-instance SERVICE_INSTANCE_GUID (optional)
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --region REGION (optional)
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource-type RESOURCE_TYPE (optional)
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource RESOURCE (optional)
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource-group-name RESOURCE_GROUP_NAME (optional)
- Name der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
,--resource
und--resource-group-id
. - --resource-group-id RESOURCE_GROUP_ID (optional)
- ID der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
,--resource
und--resource-group-name
. - --account-management (optional)
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --attributes name=value,name=value...
- Ressourcenattribute in der Form
name=value,name=value....
festlegen. - --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Benutzerrichtlinie für Benutzer name@example.com
aus Richtlinien-JSON-Datei policy.json
erstellen:
ibmcloud iam user-policy-create name@example.com --file @policy.json
Benutzer name@example.com
die Rolle Administrator
für alle Instanzen des Service sample-service
zuweisen:
ibmcloud iam user-policy-create name@example.com --roles Administrator --service-name sample-service
Benutzer name@example.com
die Rolle Editor
und eine angepasste Rolle Responder
für alle Instanzen des Service sample-service
zuweisen:
ibmcloud iam user-policy-create name@example.com --roles Editor,Responder --service-name sample-service
name@example.com
die Rolle Editor
für die Ressource key123
der Beispielserviceinstanz mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9
in der Region us-south
zuweisen:
ibmcloud iam user-policy-create name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123
name@example.com
die Rolle Operator
für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6
zuweisen:
ibmcloud iam user-policy-create name@example.com --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Geben Sie name@example.com
Viewer
die Rolle für die Mitglieder der Ressourcengruppe sample-resource-group
:
ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-name sample-resource-group
Geben Sie name@example.com
Viewer
die Rolle für die Mitglieder der Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
name@example.com
die Rolle Viewer
(Anzeigeberechtigter) für die Ressourcen des Service is
mit Attribut instanceId
gleich *
zuweisen:
ibmcloud iam user-policy-create name@example.com --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam user-policy-update
Zugriffsrichtlinie für den angegebenen Benutzer im aktuellen Konto aktualisieren:
ibmcloud iam user-policy-update USER_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- USER_NAME (erforderlich)
- Benutzername, dem die Police gehört.
- POLICY_ID (erforderlich)
- Die ID der zu aktualisierenden Richtlinie. --file FILE (optional)
- Die JSON-Datei der Richtliniendefinition.
- --roles ROLE_NAME1,ROLE_NAME2... (Optional)
- Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service die Option
ibmcloud iam roles --service SERVICE_NAME
ausführen. Diese Option ist gegenseitig ausschließend mit der Option--file
. - --service-name SERVICE_NAME (optional)
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --service-instance SERVICE_INSTANCE_GUID (optional)
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --region REGION (optional)
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource-type RESOURCE_TYPE (optional)
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource RESOURCE (optional)
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource-group-name RESOURCE_GROUP_NAME (optional)
- Name der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
,--resource
und--resource-group-id
. - --resource-group-id RESOURCE_GROUP_ID (optional)
- ID der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
,--resource
und--resource-group-name
. - --account-management (optional)
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --attributes name=value,name=value...
- Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Benutzerrichtlinie mit der Benutzerrichtlinie in der JSON-Datei aktualisieren
ibmcloud iam user-policy-update name@example.com 0bb730daa --file @policy.json
Benutzerrichtlinie aktualisieren, um dem Benutzer name@example.com
die Rolle Administrator
für alle Instanzen des Service sample-service
zuzuweisen:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Administrator --service-name sample-service
Benutzerrichtlinie aktualisieren, um dem Benutzer name@example.com
die Rolle Editor
und eine angepasste Rolle Responder
für alle Instanzen des Service sample-service
zuzuweisen:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Editor,Responder --service-name sample-service
Benutzerrichtlinie aktualisieren, um name@example.com
die Rolle Editor
für die Ressource key123
der Beispielserviceinstanz mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9
in der Region
us-south
zuzuweisen:
ibmcloud iam user-policy-update name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123
Benutzerrichtlinie aktualisieren, um name@example.com
die Rolle Operator
für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6
zuzuweisen:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Aktualisieren Sie die Benutzerrichtlinie, um name@example.com
Viewer
die Rolle für Mitglieder der Ressourcengruppe sample-resource-group
zuzuweisen:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-name sample-resource-group
Aktualisieren Sie die Benutzerrichtlinie, um name@example.com
Viewer
die Rolle für Mitglieder einer Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6
zuzuweisen:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
Benutzerrichtlinie aktualisieren, um name@example.com
die Rolle Viewer
(Anzeigeberechtigter) für die Ressourcen des Service is
mit Attribut instance
gleich *
zuweisen:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam user-policy-delete
Zugriffsrichtlinie für den angegebenen Benutzer löschen:
ibmcloud iam user-policy-delete USER_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- -f, --force
- Benutzerrichtlinie ohne Bestätigung löschen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Die Richtlinie user-policy-id
des Benutzers name@example.com
löschen:
ibmcloud iam user-policy-delete name@example.com user-policy-id
Richtlinie user-policy-id
des Benutzers name@example.com
ohne Bestätigung löschen:
ibmcloud iam user-policy-delete name@example.com user-policy-id -f
ibmcloud iam service-policies
Alle Zugriffsrichtlinien für eine angegebene Service-ID auflisten:
ibmcloud iam service-policies SERVICE_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- SERVICE_ID (erforderlich)
- Der Name oder die UUID der Service-ID.
- -f, --force (optional)
- Servicerichtlinien ohne Bestätigung anzeigen.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Richtlinien des Service test
auflisten:
ibmcloud iam service-policies test
Richtlinien des Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
auflisten:
ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-policy
Details einer Zugriffsrichtlinie für eine angegebene Service-ID anzeigen:
ibmcloud iam service-policy SERVICE_ID POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- SERVICE_ID (erforderlich)
- Der Name oder die UUID der Service-ID.
- POLICY_ID (erforderlich)
- Die ID der Servicerichtlinie.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force (optional)
- Servicerichtlinie ohne Bestätigung anzeigen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Richtlinie 140798e2-8ea7db3
des Service test
anzeigen:
ibmcloud iam service-policies test 140798e2-8ea7db3
Richtlinie 140798e2-8ea7db3
des Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
anzeigen:
ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3
ibmcloud iam service-policy-create
Zugriffsrichtlinie erstellen und einer Service-ID zuweisen:
ibmcloud iam service-policy-create SERVICE_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Befehlsoptionen
- SERVICE_ID (erforderlich)
- Der Name oder die UUID der Service-ID.
- --file
- Die JSON-Datei der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit den Optionen
-r, --roles
,--service-name
,--service-instance
,--region
,--resource-type
,--resource
,--resource-group-name
und--resource-group-id
. Sie können erweiterte Operatoren in einem JSON-Richtliniendokument verwenden, um Zugriffsberechtigungen für Ressourcen zu erteilen, die bestimmten Namenskonventionen entsprechen. Weitere Informationen zur Verwendung erweiterter Operatoren für die Erstellung von Richtlinien mit Platzhaltern finden Sie in Zugriffsberechtigungen mithilfe von Platzhalterrichtlinien zuweisen. - -r, --roles
- Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service die Option
ibmcloud iam roles --service SERVICE_NAME
ausführen. Diese Option ist gegenseitig ausschließend mit der Option--file
. - --service-name
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --service-instance SERVICE_INSTANCE_GUID
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -region
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource-type
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource-group-name
- Name der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-id
. - --resource-group-id
- ID der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-name
. - --account-management (optional)
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --account-management (optional)
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --attributes name=value,name=value...
- Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- -f, --force
- Erstellen Sie eine Servicepolitik ohne Bestätigung.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Servicerichtlinie aus JSON-Datei für Service test
erstellen:
ibmcloud iam service-policy-create test --file @policy.json
Servicerichtlinie aus JSON-Datei für Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
erstellen:
ibmcloud iam service-policy-create ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 --file @policy.json
Service test
die Rolle Administrator
für alle Kontoverwaltungsservices zuweisen:
ibmcloud iam service-policy-create test --roles Administrator --account-management
Service test
die Rolle Viewer
für alle Ressourcen im Konto zuweisen:
ibmcloud iam service-policy-create test --roles Viewer
Weisen Sie dem test
die Rolle Viewer
und dem Responder
eine benutzerdefinierte Rolle für alle sample
-Dienstinstanzen im Konto zu:
ibmcloud iam service-policy-create test --roles Viewer,Responder --service-name sample
Dem Service test
die Rolle Viewer
(Anzeigeberechtigter) für die Ressourcen des Service is
mit Attribut instanceId
gleich *
zuweisen:
ibmcloud iam service-policy-create sample-service --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam service-policy-update
Zugriffsrichtlinie für eine Service-ID aktualisieren:
ibmcloud iam service-policy-update SERVICE_ID POLICY_ID {--file JSON_FILE | [-r, --roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Befehlsoptionen
- SERVICE_ID (erforderlich)
- Der Name oder die UUID der Service-ID.
- POLICY_ID (erforderlich)
- Die ID der Servicerichtlinie.
- --file
- Die JSON-Datei der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit den Optionen
-r, --roles
,--service-name
,--service-instance
,--region
,--resource-type
,--resource
,resource-group-name
undresource-group-id
. - -r, --roles
- Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie
ibmcloud iam roles --service SERVICE_NAME
aus. Diese Option ist gegenseitig ausschließend mit der Option--file
. - -servicename
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -service-instance SERVICE_INSTANCE_GUID
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -region
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -ressourcentyp
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -Ressource
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - --resource-group-name
- Name der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-id
. - --resource-group-id
- ID der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-name
. - --account-management (optional)
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --attributes name=value,name=value...
- Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- -f, --force
- Servicerichtlinie ohne Bestätigung aktualisieren.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Servicerichtlinie 140798e2-8ea7db3
aus JSON-Datei für Service test
aktualisieren:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json
Servicerichtlinie 140798e2-8ea7db3
aus JSON-Datei für Service test
aktualisieren:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json
Servicerichtlinie 140798e2-8ea7db3
aktualisieren, um dem Service test
die Rolle Administrator
für alle Kontoverwaltungsservices zuzuweisen:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Administrator --account-management
Servicerichtlinie 140798e2-8ea7db3
aktualisieren, um dem Service test
die Rolle Viewer
für alle Ressourcen im Konto zuzuweisen:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer
Aktualisieren Sie die Dienstrichtlinie 140798e2-8ea7db3
, um dem Dienst test
die Rolle Viewer
und eine benutzerdefinierte Rolle Responder
für alle sample
-Dienstinstanzen im Konto
zuzuweisen:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer,Responder --service-name sample
Servicerichtlinie 140798e2-8ea7db3
aktualisieren, um dem Service test
die Rolle Viewer
(Anzeigeberechtigter) für die Ressourcen des Service is
mit Attribut instanceId
gleich
*
zuzuweisen:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam service-policy-delete
Zugriffsrichtlinie für eine Service-ID löschen:
ibmcloud iam service-policy-delete SERVICE_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- SERVICE_ID (erforderlich)
- Der Name oder die UUID der Service-ID.
- POLICY_ID (erforderlich)
- Die ID der Servicerichtlinie.
- -f, --force
- Löschen ohne Bestätigung.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Richtlinie 140798e2-8ea7db3
des Service test
löschen:
ibmcloud iam service-policy-delete test 140798e2-8ea7db3
Richtlinie 140798e2-8ea7db3
des Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
löschen:
ibmcloud iam service-policy-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3
ibmcloud iam-Anmeldungen
Rufen Sie das Protokoll der letzten Anmeldung ab und zeigen Sie es an:
ibmcloud iam logins
ibmcloud iam oauth-tokens
OAuth-Tokens für die aktuelle Sitzung abrufen und anzeigen:
ibmcloud iam oauth-tokens
ibmcloud iam roles
Plattformdefinierte, servicedefinierte und angepasste Rollen auflisten:
ibmcloud iam roles [--service SERVICE_NAME [--resource-type RESOURCE_TYPE] [--source-service SOURCE_SERVICE_NAME]] [--roles ROLE_NAME]
Befehlsoptionen
- --resource-type
- Ressourcentyp des Service. '--service' muss zusammen mit dieser Option festgelegt werden.
- --roles ROLE_NAME1,ROLE_NAME2...
- Details zu bestimmten Rollen anzeigen
- --service SERVICE_NAME
- Der Name des Service. Nur plattformdefinierte Rollen auflisten, wenn keine Angabe gemacht wird.
- --source-service
- Der Name des Service. Nur plattformdefinierte Rollen auflisten, wenn keine Angabe gemacht wird. **Diese Option unterstützt keine privaten Endpunkte. **
Beispiele
Standardzugriffsrollen und angepasste Rollen für Plattform auflisten:
ibmcloud iam roles
Details der Standardzugriffsrichtlinienrollen Administrator
und Operator
für die Plattform auflisten:
ibmcloud iam roles --roles Administrator,Operator
Details der Zugriffsrichtlinienrolle Writer
(Schreibberechtigter) für den Service cloud-object-storage
im JSON-Format auflisten:
ibmcloud iam roles --service cloud-object-storage --roles Writer --output JSON
Zugriffsrichtlinienrollen für den gesamten Kontoverwaltungsservice im JSON-Format auflisten:
ibmcloud iam roles --service allacctmgmtroles --output JSON
Details der Rolle Administrator
für die Ressourcengruppenzugriffsrichtlinie auflisten:
ibmcloud iam roles --service resource-controller --roles Administrator
Details der Zugriffsrichtlinienrollen für den Ressourcentyp image
des Service is
auflisten:
ibmcloud iam roles --service is --resource-type image
Berechtigungsrollen für den Quellenservice cloud-object-storage
und den Zielservice kms
auflisten:
ibmcloud iam roles --source-service cloud-object-storage --service kms
ibmcloud iam role-erstellen
Erstellen Sie eine Rolle:
ibmcloud iam role-create ROLE_NAME --display-name DISPLAY_NAME --service-name SERVICE_NAME [-a, --actions ROLE_ACTION1 [ROLE_ACTION2...]] [-d, --description DESCRIPTION] [--output FORMAT] [-q --quiet]
Befehlsoptionen
- --display-name : Der Anzeigename der in der Konsole angezeigten Rolle.
- --service-name SERVICE_NAME
- Der Name des Service.
- -a, --actions ROLE_ACTION1,ROLE_ACTION2...
- Die Aktionen der Rolle. Weitere Informationen finden Sie in IAM-Rollen und -Aktionen.
- -d, --description BESCHREIBUNG
- Die Beschreibung der Rolle.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Erstellen Sie eine Rolle, um eine beliebige Cloudant-Datenbankaktion auszuführen:
ibmcloud iam role-create CloudDBAdmin --display-name "Cloudant DB Administrator" --service-name cloudantnosqldb --actions cloudantnosqldb.db.any
Erstellen Sie eine Rolle für Lesezugriff auf Certificate Manager, indem Sie mehrere Rollenaktionen verwenden:
ibmcloud iam role-create ReadonlyCertManager --display-name "Readonly Certificate Manager" --service-name cloudcerts --actions cloudcerts.certificate-metadata.read,cloudcerts.notifications-channel.list
Erstellen Sie eine Rolle, um Toolchain-Dashboards anzuzeigen und die Rolle im JSON-Format zurückzugeben:
ibmcloud iam role-create PreviewCDCI --display-name "Preview Toolchains" --service-name toolchain --actions toolchain.dashboard.view --output JSON
Erstellen Sie eine Rolle mit einer Beschreibung:
ibmcloud iam role-create ServiceIDCreator --display-name "Service ID Creator" --service-name iam-identity --actions iam-identity.serviceid.create --description "Can only create service keys"
ibmcloud iam access-policies
Führen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto auf:
ibmcloud iam access-policies [-t, --type user | service_id | access_group | trusted_profile] [--sort-by id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state ] [--output FORMAT] [-q, --quiet ] [--api-version v1 | v2]
Befehlsoptionen
- -t, -- type ACCESS_POLICY_TYPE
- Listen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto nach Richtlinientyp gefiltert auf. Folgende Optionen sind gültig:
user
|service_id
|access_group
|trusted_profile
- --sort-by ATTRIBUTE
- Sortieren Sie die Richtlinien nach Attributen. Gültige Optionen: id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state. Stellen Sie ein Minuszeichen (z. B.
-id
,-type
) für die umgekehrte Sortierung voran. - --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Führen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto auf:
ibmcloud iam access-policies
Listen Sie alle Richtlinien für den Benutzerzugriff unter dem aktuellen Konto auf:
ibmcloud iam access-policies --type user
Listen Sie alle Zugriffsrichtlinien für Service-IDs unter dem aktuellen Konto auf:
ibmcloud iam access-policies --type service_id
Listen Sie alle Zugriffsgruppen-Zugriffsrichtlinien unter dem aktuellen Konto auf:
ibmcloud iam access-policies --type access_group
Führen Sie alle Richtlinien für den Zugriff auf vertrauenswürdige Profile unter dem aktuellen Konto auf:
ibmcloud iam access-policies --type trusted_profile
Auflistung aller vertrauenswürdigen Profilzugriffsrichtlinien, die nach created_at
in aufsteigender Reihenfolge unter dem aktuellen Konto sortiert sind:
ibmcloud iam access-policies --type trusted_profile --sort-by created_at
Auflistung aller vertrauenswürdigen Benutzerrichtlinien, die nach last_modified_at
in absteigender Reihenfolge unter dem aktuellen Konto sortiert sind:
ibmcloud iam access-policies --type user --sort-by -last_modified_at
ibmcloud iam access-policy-template
Details einer Vorlage für Zugriffsrichtlinien unter dem aktuellen Konto anzeigen:
ibmcloud iam access-policy-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Zugriffsrichtlinienschablone anzeigen AccessPolicyUserTemplate
ibmcloud iam access-policy-template AccessPolicyUserTemplate
ibmcloud iam access-policy-templates
Alle Vorlagen für Zugriffsrichtlinien unter dem aktuellen Konto auflisten:
ibmcloud iam access-policy-templates [--output FORMAT] [-q, quiet]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle Vorlagen für Zugriffsrichtlinien unter dem aktuellen Konto auflisten
ibmcloud iam access-policy-templates
ibmcloud iam access-policy-template-create
Erstellen Sie eine Vorlage für eine Zugriffsrichtlinie:
ibmcloud iam access-policy-template-create --file JSON_FILE
Befehlsoptionen
- --file JSON_FILE
- JSON-Datei der Definition der Zugriffsrichtlinienvorlage
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Vorlage für eine Zugriffsrichtlinie erstellen
imcloud iam access-policy-template-create --file /path/to/access_policy_template.json
ibmcloud iam access-policy-template-version
Erhalten Sie eine Version einer Vorlage für eine Zugriffsrichtlinie:
ibmcloud iam access-policy-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output JSON]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Version 1
der Zugriffsrichtlinienschablone AccessPolicyUserTemplate
anzeigen
ibmcloud iam access-policy-template-version AccessPolicyUserTemplate 1
ibmcloud iam access-policy-template-version-create
Erstellen Sie eine neue Version einer Vorlage für Zugriffsrichtlinien:
ibmcloud iam access-policy-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) [--file JSON_FILE] [-q, --quiet]
Befehlsoptionen
- --file JSON_FILE
- JSON-Datei der Definition der Zugriffsrichtlinienvorlage
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Neue Version für Zugriffsrichtlinienschablone erstellen AccessPolicyUserTemplate
ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate --file /path/to/access_policy_template.json
ibmcloud iam access-policy-template-version-update
Aktualisieren einer vorhandenen Version einer Vorlage für Zugriffsrichtlinien:
ibmcloud iam access-policy-template-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet] [--output FORMAT]
Befehlsoptionen
- --file JSON_FILE
- JSON-Datei der Definition der Zugriffsrichtlinienvorlage
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Version 1
der Zugriffsrichtlinienschablone AccessPolicyUserTemplate
aktualisieren
ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate 1 --file /path/to/access_policy_template.json
ibmcloud iam access-policy-template-version-delete
Löschen einer Version einer Vorlage für Zugriffsrichtlinien:
ibmcloud iam access-policy-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [-f, --force]
Befehlsoptionen
- -f, --force
- Löschung ohne Bestätigung erzwingen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Version 2
der Zugriffsrichtlinienschablone AccessPolicyUserTemplate
löschen
ibmcloud iam access-policy-template-version-delete AccessPolicyUserTemplate 2
ibmcloud iam access-policy-template-version-commit
Verpflichtung zu einer Version einer Vorlage für Zugriffsrichtlinien:
ibmcloud iam access-policy-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Version 1
der Zugriffsrichtlinienschablone AccessPolicyUserTemplate
festschreiben
ibmcloud iam access-policy-template-version-commit AccessPolicyUserTemplate 1
ibmcloud iam access-policy-zuweisung
Details einer Zuweisung einer Zugriffsrichtlinie anzeigen:
ibmcloud iam access-policy-assignment ASSIGNMENT_ID [-q, --quiet] [--output FORMAT]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Zugriffsrichtlinienzuweisung anzeigen AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5
ibmcloud iam access-policy-assignment AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5
ibmcloud iam access-policy-assignments
Listen Sie alle Zuweisungen von Zugriffsrechten auf dem aktuellen Konto auf:
ibmcloud iam access-policy-templates [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle Zuweisungen von Vorlagen für Zugriffsrichtlinien unter dem aktuellen Konto auflisten
ibmcloud iam access-policy-assignments
ibmcloud iam account-policies
Listen Sie alle Kontorichtlinien unter dem Girokonto auf:
ibmcloud iam account-policies [-t, --type access | auth] [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- -t, --type access | auth
- Listet alle Richtlinien unter dem aktuellen Konto auf und filtert sie nach dem Richtlinientyp. Gültige Optionen sind:
access
|auth
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Listen Sie alle Kontorichtlinien unter dem Girokonto auf:
ibmcloud iam account-policies
Listen Sie alle Autorisierungsrichtlinien unter dem aktuellen Konto auf. Stellt dieselbe Liste wie ibmcloud iam authorization-policies
bereit:
ibmcloud iam account-policies -t auth
Führen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto auf. Stellt dieselbe Liste wie ibmcloud iam access-policies
bereit:
ibmcloud iam account-policies -t access
ibmcloud iam access-groups
Zugriffsgruppen unter dem aktuellen Konto auflisten:
ibmcloud iam access-groups [-u USER_NAME | -s SERVICE_ID_NAME | -p (PROFILE_NAME | PROFILE_ID)] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- -u
- Auflisten der Zugriffsgruppen, zu denen der Benutzer gehört. Diese Option und '-s' und '-p' schließen sich gegenseitig aus.
- -s
- Auflisten von Zugriffsgruppen, zu denen die Service-ID gehört. Diese Option und '-u' und '-p' schließen sich gegenseitig aus.
- -p
- Zugriffsgruppen auflisten, zu denen das vertrauenswürdige Profil gehört. Diese Option und '-s' und '-u' schließen sich gegenseitig aus.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle Zugriffsgruppen auflisten:
ibmcloud iam access-groups
Auflisten aller Zugriffsgruppen, zu denen das vertrauenswürdige Profil test_profile
gehört:
ibmcloud iam access-groups -p test_profile
ibmcloud iam access-group
Details einer Zugriffsgruppe anzeigen:
ibmcloud iam access-group GROUP_NAME [--id]
Befehlsoptionen
- -id
- Nur ID anzeigen.
Beispiele
Details der Zugriffsgruppe example_group
anzeigen:
ibmcloud iam access-group example_group
ibmcloud iam access-group-create
Zugriffsgruppe erstellen:
ibmcloud iam access-group-create GROUP_NAME [-d, --description DESCRIPTION]
Befehlsoptionen
- -d, --description
- Die Beschreibung der Zugriffsgruppe.
Beispiele
Eine Zugriffsgruppe namens example_group
erstellen:
ibmcloud iam access-group-create example_group -d "example access group"
ibmcloud iam access-group-update
Zugriffsgruppe aktualisieren:
ibmcloud iam access-group-update GROUP_NAME [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [-f, --force]
Befehlsoptionen
- -n, --name
- Der Name der neuen Zugriffsgruppe.
- -d, --description
- Die neue Beschreibung.
- -f, --force
- Aktualisierung ohne Bestätigung erzwingen.
Beispiele
Zugriffsgruppe example_group
in hello_world_group
umbenennen:
ibmcloud iam access-group-update example_group --name "hello_world_group"
ibmcloud iam access-group-delete
Zugriffsgruppe löschen:
ibmcloud iam access-group-delete GROUP_NAME [-f, --force] [-r, --recursive] [-a, --all]
Befehlsoptionen
- -f, --force
- Löschung ohne Bestätigung erzwingen.
- -r, --recursive
- Zugriffsgruppe und ihre Mitglieder löschen.
- -a, --all
- Erzwingen Sie, dass Zugriffsgruppen mit demselben Namen gelöscht werden.
Beispiele
Zugriffsgruppe example_group
löschen:
ibmcloud iam access-group-delete example_group --force
ibmcloud iam access-group-users
Mehrere Benutzer in einer Zugriffsgruppe auflisten:
ibmcloud iam access-group-users GROUP_NAME
Beispiele
Alle Benutzer in der Zugriffsgruppe example_group
auflisten:
ibmcloud iam access-group-users example_group
ibmcloud iam access-group-user-add
Benutzer zu einer Zugriffsgruppe hinzufügen:
ibmcloud iam access-group-user-add GROUP_NAME USER_NAME [USER_NAME2...]
Beispiele
Benutzer name@example.com
zur Zugriffsgruppe example_group
hinzufügen:
ibmcloud iam access-group-user-add example_group name@example.com
ibmcloud iam access-group-user-remove
Einen Benutzer aus einer Zugriffsgruppe entfernen:
ibmcloud iam access-group-user-remove GROUP_NAME USER_NAME
Beispiele
Benutzer name@example.com
aus der Zugriffsgruppe example_group
entfernen:
ibmcloud iam access-group-user-remove example_group name@example.com
ibmcloud iam access-group-user-purge
Einen Benutzer aus allen Zugriffsgruppen entfernen:
ibmcloud iam access-group-user-purge USER_NAME [-f, --force]
Befehlsoptionen
- -f, --force
- Löschen ohne Bestätigung.
Beispiele
Benutzer name@example.com
aus allen Zugriffsgruppen entfernen:
ibmcloud iam access-group-user-purge name@example.com -f
ibmcloud iam access-group-service-ids
Service-IDs in einer Zugriffsgruppe auflisten:
ibmcloud iam access-group-service-ids GROUP_NAME
Beispiele
Alle Service-IDs in der Zugriffsgruppe example_group
auflisten:
ibmcloud iam access-group-service-ids example_group
ibmcloud iam access-group-service-id-add
Fügen Sie einer Zugriffsgruppe eine Service-ID hinzu:
ibmcloud iam access-group-service-id-add GROUP_NAME SERVICE_ID_NAME [SERVICE_ID_NAME2...]
Beispiele
Service-ID example-service
zur Zugriffsgruppe example_group
hinzufügen:
ibmcloud iam access-group-service-id-add example_group example-service
ibmcloud iam access-group-service-id-remove
Service-ID aus Zugriffsgruppe entfernen:
ibmcloud iam access-group-service-id-remove GROUP_NAME SERVICE_ID_NAME
Beispiele
Service-ID example-service
aus der Zugriffsgruppe example_group
entfernen:
ibmcloud iam access-group-service-id-remove example_group example-service
ibmcloud iam access-group-service-id-purge
Service-ID aus allen Zugriffsgruppen entfernen:
ibmcloud iam access-group-service-id-purge SERVICE_ID_NAME [-f, --force]
Befehlsoptionen
- -f, --force
- Löschen ohne Bestätigung.
Beispiele
Service-ID example-service
aus allen Zugriffsgruppen entfernen:
ibmcloud iam access-group-service-id-purge example --force
ibmcloud iam access-group-trusted-profiles
Vertrauenswürdige Profile einer Zugriffsgruppe auflisten:
ibmcloud iam access-group-trusted-profiles GROUP_NAME [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- GROUP_NAME (erforderlich)
- Name der Zugriffsgruppe.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle vertrauenswürdigen Profile in Zugriffsgruppe example_group
auflisten:
ibmcloud iam access-group-trusted-profiles example_group
ibmcloud iam access-group-trusted-profile-add
Fügen Sie einer Zugriffsgruppe vertrauenswürdige Profile hinzu:
ibmcloud iam access-group-trusted-profile-add GROUP_NAME (PROFILE_NAME | PROFILE_ID) [PROFILE_NAME2 | PROFILE_ID2...] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- GROUP_NAME (erforderlich)
- Der Name der Zugriffsgruppe.
- PROFILE_NAME | PROFILE_ID (erforderlich)
- Die Namen oder IDs der vertrauenswürdigen Profile, die der Zugriffsgruppe hinzugefügt werden sollen.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Fügen Sie ein vertrauenswürdiges Profil my-profile
zur Zugangsgruppe example_group
hinzu:
ibmcloud iam access-group-trusted-profile-add example_group my-profile
ibmcloud iam access-group-trusted-profile-remove
Ein vertrauenswürdiges Profil aus einer Zugriffsgruppe entfernen:
ibmcloud iam access-group-trusted-profile-remove GROUP_NAME (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]
Befehlsoptionen
- GROUP_NAME (erforderlich)
- Name der Zugriffsgruppe.
- PROFILE_NAME | PROFILE_ID (erforderlich)
- Name oder ID des vertrauenswürdigen Profils, das aus der Zugriffsgruppe entfernt werden soll.
- -f, --force
- Entfernen ohne Bestätigung.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Vertrauenswürdiges Profil my-profile
aus der Zugriffsgruppe example_group
entfernen:
ibmcloud iam access-group-trusted-profile-remove example_group my-profile
ibmcloud iam access-group-trusted-profile-purge
Vertrauenswürdiges Profil aus allen Zugriffsgruppen entfernen:
ibmcloud iam access-group-trusted-profile-purge (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]
Befehlsoptionen
- PROFILE_NAME | PROFILE_ID (erforderlich)
- Name oder ID des vertrauenswürdigen Profils, das aus allen Zugriffsgruppen entfernt werden soll.
- -f, --force
- Löschen ohne Bestätigung.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Vertrauenswürdiges Profil my-profile
aus allen Zugriffsgruppen entfernen:
ibmcloud iam access-group-trusted-profile-purge my-profile
ibmcloud iam access-group-policies
Richtlinien einer Zugriffsgruppe auflisten:
ibmcloud iam access-group-policies GROUP_NAME [--output FORMAT] [-q, --quiet] [--api-version v1 |v2]
Befehlsoptionen
- GROUP_NAME
- Name der Zugriffsgruppe.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Alle Richtlinien der Zugriffsgruppe example_group
auflisten:
ibmcloud iam access-group-policies example_group
ibmcloud iam access-group-policy
Details einer Zugriffsgruppenrichtlinie anzeigen:
ibmcloud iam access-group-policy GROUP_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- GROUP_NAME
- Name der Zugriffsgruppe.
- POLICY_ID
- Die ID der Richtlinie, die abgerufen werden soll.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Details der Richtlinie 51b9717e-76b0-4f6a-bda7-b8132431f926
der Zugriffsgruppe example_group
anzeigen:
ibmcloud iam access-group-policy example_group 51b9717e-76b0-4f6a-bda7-b8132431f926
ibmcloud iam access-group-policy-create
Zugriffsgruppenrichtlinie erstellen:
ibmcloud iam access-group-policy-create GROUP_NAME {--file @JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]}} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- --file
- Die JSON-Datei der Richtliniendefinition. Sie können erweiterte Operatoren in einem JSON-Richtliniendokument verwenden, um Zugriffsberechtigungen für Ressourcen zu erteilen, die bestimmten Namenskonventionen entsprechen. Weitere Informationen zur Verwendung erweiterter Operatoren für die Erstellung von Richtlinien mit Platzhaltern finden Sie in Zugriffsberechtigungen mithilfe von Platzhalterrichtlinien zuweisen.
- -Rollen
- Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie
ibmcloud iam roles --service SERVICE_NAME
aus. Diese Option ist gegenseitig ausschließend mit der Option--file
. - -servicename
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -service-instance SERVICE_INSTANCE_GUID
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -region
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -ressourcentyp
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -Ressource
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -resource-group-name
- Name der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-id
. - -resource-group-id
- ID der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-name
. - -tags
- Zugriffstags der Ressource. Verwenden Sie Tags zum Organisieren, zum Überwachen der Nutzungskosten und zum Verwalten des Zugriffs für Ihre Ressourcen. Weitere Informationen finden Sie im Abschnitt Mit Tags arbeiten.
- --account-management
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --attributes name=value,name=value...
- Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Zugriffsgruppenrichtlinie aus einer JSON-Datei erstellen:
ibmcloud iam access-group-policy-create example_group -f @policy.json
example_group
die Rolle Administrator
für alle Ressourcen von sample-service
zuweisen:
ibmcloud iam access-group-policy-create example_group --roles Administrator --service-name sample-service
Der Gruppe example_group
die Rolle Editor
und eine angepasste Rolle Responder
für alle Instanzen des Service sample-service
in der Region us-south
zuweisen:
ibmcloud iam access-group-policy-create example_group --roles Editor,Responder --service-name sample-service --region us-south
example_group
die Rolle Editor
für die Ressource key123
der Instanz sample-service
mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9
in der Region us-south
zuweisen:
ibmcloud iam access-group-policy-create example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123
example_group
die Rolle Operator
für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6
zuweisen:
ibmcloud iam access-group-policy-create example_group --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Geben Sie example_group
Viewer
die Rolle für die Mitglieder der Ressourcengruppe sample-resource-group
:
ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-name sample-resource-group
Geben Sie example_group
Viewer
die Rolle für die Mitglieder der Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
example_group
die Rolle Administrator
für alle Kontoverwaltungsservices zuweisen:
ibmcloud iam access-group-policy-create example_group --roles Administrator --account-management
example_group
die Rolle Viewer
(Anzeigeberechtigter) für alle Ressourcen im Konto zuweisen:
ibmcloud iam access-group-policy-create example_group --roles Viewer
example_group
die Rolle Viewer
(Anzeigeberechtigter) für die Ressourcen des Service is
mit Attribut instanceId
gleich *
zuweisen:
ibmcloud iam access-group-policy-create example_group --roles Viewer --service-name is --attributes "instanceId=*"
Erstellen Sie Zugriffstags für die Ressource:
ibmcloud iam access-group-policy-create --tags env:dev,env:test
ibmcloud iam access-group-policy-update
Zugriffsgruppenrichtlinie aktualisieren:
ibmcloud iam access-group-policy-update GROUP_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1| v2]
Befehlsoptionen
- --file
- JSON-Datei mit Richtliniendefinitionen.
- --roles
- Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie
ibmcloud iam roles --service SERVICE_NAME
aus. Diese Option ist gegenseitig ausschließend mit der Option--file
. - -servicename
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -service-instance SERVICE_INSTANCE_GUID
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -region
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -ressourcentyp
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -Ressource
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option
--file
. - -resource-group-name
- Name der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-id
. - -resource-group-id
- ID der Ressourcengruppe.
*
steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen--file
und--resource-group-name
. - --account-management (optional)
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --attributes name=value,name=value...
- Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Aktualisieren Sie die Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
mit der in der JSON-Richtliniendatei:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 -f @policy.json
Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
aktualisieren, um example_group
die Rolle Administrator
für alle Ressourcen von sample-service
zuzuweisen:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --service-name sample-service
Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
aktualisieren, um example_group
die Rolle Editor
und eine angepasste Rolle Responder
für alle Instanzen des Service sample-service
in der Region us-south
zuzuweisen:
ibmcloud iam access-group-policy-update example_group --roles Editor,Responder --service-name sample-service --region us-south
Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
aktualisieren, um example_group
die Rolle Editor
(Bearbeiter) für die Ressource key123
der Instanz von sample-service
mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9
in der Region us-south
zuzuweisen:
ibmcloud iam access-group-policy-update example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south
Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
aktualisieren, um example_group
die Rolle Operator
für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6
zuzuweisen:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Aktualisieren Sie die Zugriffsrichtlinie der Ressourcengruppe b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
, um example_group
Viewer
die Rolle für Mitglieder der Ressourcengruppe sample-resource-group
zuzuweisen:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-name sample-resource-group
```bash
{: codeblock}
Update access group policy `b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4` to give `example_group` `Viewer` role for members of resource group with ID `dda27e49d2a1efca58083a01dfde18f6`:
```bash {: codeblock}
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
aktualisieren, um example_group
die Rolle Administrator
für alle Kontoverwaltungsservices zuzuweisen:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --account-management
Aktualisieren Sie die Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
, um example_group
Viewer
die Rolle für alle Ressourcen im Konto zuzuweisen:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer
Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
aktualisieren, um example_group
die Rolle Viewer
(Anzeigeberechtigter) für Ressourcen des Service is
mit Attribut instanceId
gleich *
zuzuweisen:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam access-group-policy-delete
Zugriffsgruppenrichtlinie löschen:
ibmcloud iam access-group-policy-delete GROUP_NAME POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 |v2]
Befehlsoptionen
- --api-version
- Version der Zugriffsrichtlinie API.
- -f, --force
- Löschung ohne Bestätigung erzwingen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Richtlinie 51b9717e-76b0-4f6a-bda7-b8132431f926
der Zugriffsgruppe example_group
löschen:
ibmcloud iam access-group-policy-delete example_group 51b9717e-76b0-4f6a-bda7-b8132431f926 -f
ibmcloud iam access-group-template-create
Vorlage für eine Zugriffsgruppe erstellen
ibmcloud iam access-group-template-create (TEMPLATE_NAME --access-group-name ACCESS_GROUP_NAME [-d, --description DESCRIPTION] | --file JSON_FILE) [--output FORMAT]
Befehlsoptionen
- --access-group-name NAME
- Name der Zugriffsgruppe, die für die Vorlage erstellt wird
- -d, --description BESCHREIBUNG
- Beschreibung der Vorlage
- --file FILE
- Beschreibung der Vorlage
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Zugriffsgruppenschablone mit angegebenem Namen und Zugriffsgruppennamen erstellen
ibmcloud iam access-group-template-create example-template-name --access-group-name example-access-group -d example-description
Erstellen einer Zugangsgruppenvorlage mit Hilfe einer JSON-Datei
ibmcloud iam access-group-template-create --file JSON_FILE
ibmcloud iam access-group-vorlage
Details einer Vorlage für Zugriffsgruppen anzeigen
ibmcloud iam access-group-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Details einer Zugriffsgruppenvorlage im JSON-Format anzeigen
ibmcloud iam access-group-template --output JSON
ibmcloud iam access-group-template-version
Details einer angegebenen Version einer Zugriffsgruppenvorlage anzeigen
ibmcloud iam access-group-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output FORMAT]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Details einer angegebenen Version einer Zugriffsgruppenvorlage im JSON-Format anzeigen
ibmcloud iam access-group-template-version example-template-name 1 --output JSON
ibmcloud iam access-group-template-version-commit
Version einer Vorlage für Zugriffsgruppen festschreiben
ibmcloud iam access-group-template-version-commit TEMPLATE_ID TEMPLATE_VERSION
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Verpflichtung zu einer bestimmten Version einer Vorlage für eine Zugriffsgruppe
ibmcloud iam access-group-template-version-commit example-template-id 1
ibmcloud iam access-group-template-version-create
Version einer Vorlage für eine Zugriffsgruppe erstellen
ibmcloud iam access-group-template-version-create TEMPLATE_ID --file JSON_FILE
Befehlsoptionen
- --file FILE
- Beschreibung der Vorlage
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Erstellen Sie eine neue Version einer Vorlage für eine Zugriffsgruppe
ibmcloud iam access-group-template-version-create example-template-id --file JSON_FILE
ibmcloud iam access-group-template-version-delete
Version der Vorlage für Zugriffsgruppe löschen
ibmcloud iam access-group-template-version-delete TEMPLATE_ID TEMPLATE_VERSION
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Löschen einer bestimmten Version einer Zugriffsgruppenvorlage
ibmcloud iam access-group-template-version-delete example-template-id 1
ibmcloud iam access-group-template-version-update
Aktualisieren einer vorhandenen Version der Version der Zugriffsgruppenvorlage
ibmcloud iam access-group-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet]
Befehlsoptionen
- --file FILE
- Beschreibung der Vorlage
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Eine angegebene Version einer Zugriffsgruppenvorlage mit einer JSON-Datei aktualisieren
ibmcloud iam access-group-template-version-update example-template-name 1 --file JSON_FILE
ibmcloud iam access-group-template-versions
Versionen einer Zugriffsgruppenvorlage auflisten
ibmcloud iam access-group-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q, --quiet] [--output FORMAT]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle Versionen einer Vorlage für Zugriffsgruppen auflisten
ibmcloud iam access-group-template-versions example-template-name
ibmcloud iam access-group-templates
Alle Zugriffsgruppenvorlagen unter aktuellem Konto auflisten
ibmcloud iam access-group-templates [-q, --quiet] [--output FORMAT]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle Zugriffsgruppenvorlagen unter dem aktuellen Konto im JSON-Format auflisten
ibmcloud iam access-group-template-versions example-template-name --output JSON
ibmcloud iam access-group-Zuordnung
Details einer Zuordnung zu einer Zugriffsgruppe anzeigen
ibmcloud iam access-group-assignment [--output FORMAT]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Details einer Zugriffsgruppenzuordnung im JSON-Format anzeigen
ibmcloud iam access-group-assignments --output JSON
ibmcloud iam access-group-assignment-create
Zuordnung einer Zugriffsgruppe erstellen
ibmcloud iam access-group-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET
Befehlsoptionen
- --target : ID der Zielentität --target-type Wert : Zieltyp der Entität -q, --quiet : Ausführliche Ausgabe unterdrücken
Beispiele
Details einer Zugriffsgruppenzuordnung im JSON-Format anzeigen
ibmcloud iam access-group-assignment-create example-template-id 1 --target-type Account --target example-account-id
ibmcloud iam access-group-assignment-delete
Zuordnung zu Zugriffsgruppe löschen
ibmcloud iam access-group-assignment-delete ASSIGNMENT_ID
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken
Beispiele
Angegebene Zugriffsgruppenzuordnung löschen
ibmcloud iam access-group-assignment-delete example-assignment-id
ibmcloud iam access-group-assignment-update
Zugriffsgruppenzuordnung aktualisieren
ibmcloud iam access-group-assignment-update ASSIGNMENT_ID
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken
Beispiele
Angegebene Zugriffsgruppenzuordnung aktualisieren
ibmcloud iam access-group-assignment-update example-assignment-id
ibmcloud iam access-group-assignments
Erhalten Sie alle Gruppenzuweisungen für den Zugriff in Ihrem aktuellen Konto
ibmcloud iam access-group-assignments [-q, --quiet] [--output FORMAT]
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle Zugriffsgruppenzuordnungen unter dem aktuellen Konto im JSON-Format auflisten
ibmcloud iam access-group-assignments --output JSON
ibmcloud iam trusted-profile-create
Erstellen Sie ein vertrauenswürdiges Profil:
ibmcloud iam trusted-profile-create NAME [-d, --description DESCRIPTION] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- NAME (erforderlich)
- Der Name des neuen Profils.
- -d, --description BESCHREIBUNG
- Die Beschreibung des Profils.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Erstellen Sie ein vertrauenswürdiges Profil mit dem Namen sample-test
und der Beschreibung "Beispiel für ein vertrauenswürdiges Profil":
ibmcloud iam trusted-profile-create sample-test -d "sample trusted profile"
ibmcloud iam trusted-profile
Erhalten Sie ein vertrauenswürdiges Profil nach Namen oder ID:
ibmcloud iam trusted-profile NAME|ID [--id | --output FORMAT] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Name oder ID des Profils.
- --id
- Nur die ID des Profils anzeigen.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Rufen Sie das gesicherte Profil mit dem Namen sample-test
ab:
ibmcloud iam trusted-profile sample-test
Rufen Sie das gesicherte Profil mit der Profil-ID Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ab:
ibmcloud iam trusted-profile Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam trusted-profiles
Vertrauenswürdige Profile unter dem aktuellen Account auflisten
ibmcloud iam trusted-profiles [--can-assume] [--id | --output FORMAT] [-q, --quiet]
Befehlsoptionen
- --can-assume
- Profile anzeigen, die nur mit dem aktuellen Konto angenommen werden können.
- --id
- Nur die ID der Profile anzeigen.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Listen-ID aller vertrauenswürdigen Profile unter aktuellem Konto:
ibmcloud iam trusted-profiles --id
Liste der vertrauenswürdigen Profile, die mit dem aktuellen Konto angenommen werden können:
ibmcloud iam trusted-profiles --can-assume
ibmcloud iam trusted-profile-assume
Nehmen Sie ein vertrauenswürdiges Profil an:
ibmcloud iam trusted-profile-assume [NAME|ID] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- NAME|ID
- Der Name oder die ID des Profils, das übernommen werden soll. --output FORMAT
- Das angegebene Ausgabeformat. Nur JSON wird unterstützt. -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Nehmen Sie ein vertrauenswürdiges Profil mit dem Namen sample-test
an:
ibmcloud iam trusted-profile-assume sample-test
Zeigen Sie das aktuell angenommene vertrauenswürdige Profil an:
ibmcloud iam trusted-profile-assume
ibmcloud iam trusted-profile-leave
Hinterlassen Sie ein vertrauenswürdiges Profil:
ibmcloud iam trusted-profile-leave [-q, --quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Verlassen Sie ein zuvor angenommenes vertrauenswürdiges Profil:
ibmcloud iam trusted-profile-leave
ibmcloud iam trusted-profile-update
Vertrauenswürdiges Profil aktualisieren
ibmcloud iam trusted-profile-update NAME|ID [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [--output FORMAT] [-f, --force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des zu aktualisierende Profils.
- -n, --name NEW_NAME
- Neuer Name des vertrauenswürdigen Profils.
- -d, --description NEW_DESCRIPTION
- Neue Beschreibung des Profils. Wenn Sie eine leere Beschreibung eingeben, wird die Beschreibung des Profils gelöscht.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Aktualisieren Sie das vertrauenswürdige Profil mit dem Namen sample-test
auf den neuen Namen test
:
ibmcloud iam trusted-profile-update sample-test -n test
Aktualisieren Sie das vertrauenswürdige Profil sample-test
mit der neuen Beschreibung der testing trusted profile update
:
ibmcloud iam trusted-profile-update sample-test -d "testing trusted profile update"
ibmcloud iam trusted-profile-delete
Vertrauenswürdiges Profil löschen
ibmcloud iam trusted-profile-delete NAME|ID [-f, --force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des zu löschenden Profils.
- -f, --force
- Löschen Sie ein vertrauenswürdiges Profil ohne Bestätigung.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Vertrauenswürdiges Profil mit dem Namen sample-test
löschen:
ibmcloud iam trusted-profile-delete sample-test
ibmcloud iam trusted-profile-policy-create
Erstellen Sie eine Zugriffsrichtlinie, und ordnen Sie sie einem vertrauenswürdigen Profil zu.
ibmcloud iam trusted-profile-policy-create (NAME|ID) {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Befehlsoptionen
- NAME|ID (erforderlich)
- Name oder ID des Profils, dem die neue Richtlinie zugewiesen werden soll
- --account-management
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --api-version
- Version der Zugriffsrichtlinie API.
- --attributes name=wert, name-value ...
- Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
- --file JSON_FILE
- Die JSON-Datei der Richtliniendefinition.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- --region REGION
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'. Führen Sie für unterstützte Regionen 'ibmcloud regions' aus.
- --resource RESOURCE
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --resource-group-id RESOURCE_GROUP_ID
- ID der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-name'.
- --resource-group-name RESOURCE_GROUP_NAME
- Name der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-id'.
- --resource-type RESOURCE_TYPE
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --roles ROLE_NAME1,ROLE_NAME2...
- Rollennamen der Richtliniendefinition. Führen Sie für unterstützte Rollen eines bestimmten Service 'ibmcloud iam roles --service SERVICE_NAME' aus. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --service-instance SERVICE_INSTANCE_GUID
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --service-name SERVICE_NAME
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --tags name1:value1,name2:value2...
- Zugriffstags der Ressource.
Beispiele
Erstellen Sie eine Richtlinie für vertrauenswürdige Profile für my-profile
aus einer JSON-Datei:
iam trusted-profile-policy-create my-profile --file policy.json
Geben Sie my-profile
Viewer-Rolle für die Teildateinen der Ressourcengruppe sample-resource-group
an:
iam trusted-profile-policy-create my-profile --roles Viewer --resource-group-id sample-resource-group
Geben Sie my-profile
Viewer-Rolle für alle Ressourcen im Account an:
iam trusted-profile-policy-create my-profile --roles Viewer
ibmcloud iam trusted-profile-policy
Details einer Zugriffsrichtlinie für ein angegebenes vertrauenswürdiges Profil anzeigen
ibmcloud iam trusted-profile-policy (NAME|ID) POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- NAME|ID (erforderlich)
- Name oder ID des Profils.
- POLICY_ID (erforderlich)
- Die ID der Richtlinie, die abgerufen werden soll.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Abrufen der Richtlinie bdf62c30-35dd-4852-bcb8-2f0dd3929701
des gesicherten Profils my-profile
:
ibmcloud iam trusted-profile-policy my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701
ibmcloud iam trusted-profile-policies
Listet alle Zugriffsrichtlinien für ein angegebenes vertrauenswürdiges Profil auf.
ibmcloud iam trusted-profile-policies (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- NAME|ID (erforderlich)
- Name oder ID des Profils.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Listen Sie alle Richtlinien der Trusted-Profile-ID Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
auf:
ibmcloud iam trusted-profile-policies Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
ibmcloud iam trusted-profile-policy-update
Aktualisieren einer Zugriffsrichtlinie für ein vertrauenswürdiges Profil
ibmcloud iam trusted-profile-policy-update (NAME|ID) POLICY_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, dem die neue Richtlinie zur Aktualisierung zugewiesen werden soll.
- POLICY_ID (erforderlich)
- Die ID der zu aktualisierende Richtlinie.
- --account-management
- Zugriff auf alle Kontoverwaltungsservices erteilen.
- --attributes name=wert, name-value ...
- Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
- --file JSON_FILE
- Die JSON-Datei der Richtliniendefinition.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- --region REGION
- Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'. Führen Sie für unterstützte Regionen 'ibmcloud regions' aus.
- --resource RESOURCE
- Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --resource-group-id RESOURCE_GROUP_ID
- ID der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-name'.
- --resource-group-name RESOURCE_GROUP_NAME
- Name der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-id'.
- --resource-type RESOURCE_TYPE
- Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --roles ROLE_NAME1,ROLE_NAME2...
- Rollennamen der Richtliniendefinition. Führen Sie für unterstützte Rollen eines bestimmten Service 'ibmcloud iam roles --service SERVICE_NAME' aus. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --service-instance SERVICE_INSTANCE_GUID
- GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --service-name SERVICE_NAME
- Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
- --tags name1:value1,name2:value2...
- Zugriffstags der Ressource.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Aktualisieren Sie die Richtlinie 85f3a4d6-c2e1-417e-b2d5-7199d610c160
, um dem vertrauenswürdigen Profil my-profile
Administrator-Rolle für alle Account-Management-Services zu geben:
ibmcloud iam trusted-profile-policy-update my-profile 85f3a4d6-c2e1-417e-b2d5-7199d610c160 --roles Administrator --account-management
Aktualisieren Sie die Richtlinie bdf62c30-35dd-4852-bcb8-2f0dd3929701
von my-profile
mit Inhalt in der JSON-Datei:
ibmcloud iam trusted-profile-policy-update my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 --file @policy.json
ibmcloud iam trusted-profile-policy-delete
Zugriffsrichtlinie für ein vertrauenswürdiges Profil löschen
ibmcloud iam trusted-profile-policy-delete (NAME|ID) POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, das die zu löschende Richtlinie enthält.
- POLICY_ID (erforderlich)
- Die ID der zu löschenden Richtlinie.
- -f, --force
- Löschen Sie die Zugriffsrichtlinie ohne Bestätigung.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --api-version
- Version der Zugriffsrichtlinie API.
Beispiele
Löschen Sie die Richtlinien-ID bdf62c30-35dd-4852-bcb8-2f0dd3929701
von my-profile
ohne Bestätigung:
ibmcloud iam trusted-profile-policy-delete my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 -f
ibmcloud iam trusted-profile-link-create
Link zu einer Rechenressource für ein gesichertes Profil erstellen
ibmcloud iam trusted-profile-link-create (NAME|ID) --name LINK_NAME --cr-type CR_TYPE --link-crn CRN [--link-namespace NAMESPACE --link-name NAME] [--output FORMAT] [-q, --quiet] [-f, --force]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, mit dem die Rechenressource verknüpft werden soll.
- --name
- Der Name für den Link.
- --cr-type (erforderlich)
- Der Rechenressourcentyp. VSI für virtuelle Serviceinstanz unter VPC, IKS_SA für Servicekonten in Kubernetes-Clustern oder ROKS_SA für verwaltete Red Hat OpenShift-Instanz.
- --link-crn (erforderlich)
- Der Cloudressourcenname (CRN) der VSI-Instanz/Clusterinstanz.
- --link-namespace
- Der Namensbereich des Servicekontos für IKS_SA oder ROKS_SA; ist bei Angabe von IKS_SA oder ROKS_SA erforderlich.
- --link-name
- Der Name des Servicekontos für IKS_SA oder ROKS_SA; ist bei Angabe von IKS_SA oder ROKS_SA erforderlich.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Erstellen Sie einen Link mit dem Namen my_link
für das vertrauenswürdige Profil my-profile
für eine IKS_SA
-Computeressource mit dem Dienstkontonamen default
, dem default
-Namespace
und der my_compute_resource_crn
-CRN:
ibmcloud iam trusted-profile-link-create my_profile --name my_link --cr-type IKS_SA --link-name default --link-namespace default --link-crn my_compute_resource_crn
Erstellen Sie einen Link mit dem Namen my_link
für die vertrauenswürdige Profil-ID Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
für eine IKS_SA
-Rechenressource mit dem Dienstkontonamen default
im Namensraum my_namespace
und mit einer CRN von my_resource_crn
:
ibmcloud iam trusted-profile-link-create Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701 --name my_link --cr-type IKS_SA --link-name default --link-namespace my_namespace --link-crn my_resource_crn
Erstellen Sie einen Link mit dem Namen my_link
für die vertrauenswürdige Profil-ID Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
für eine VSI
-Rechenressource mit einer CRN von my_resource_crn
:
ibmcloud iam trusted-profile-link-create Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701 --name my_link --cr-type VSI --link-crn my_resource_crn
ibmcloud iam trusted-profile-links
Listet alle Links auf, um Ressourcen für ein angegebenes vertrauenswürdiges Profil zu berechnen.
ibmcloud iam trusted-profile-links (NAME|ID) [--id | --output FORMAT] [-f, --force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des vertrauenswürdigen Profils zum Abrufen von Links.
- --id
- Nur die ID der Links anzeigen.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Die ID aller Links im vertrauenswürdigen Profil anzeigen my-profile
:
ibmcloud iam trusted-profile-links my-profile --id
Zeigen Sie alle Links im gesicherten Profil my-profile
im JSON-Format an:
ibmcloud iam trusted-profile-links my-profile --output JSON
ibmcloud iam trusted-profile-link-delete
Löschen Sie einen Link zu einer Rechenressource für ein vertrauenswürdiges Profil:
ibmcloud iam trusted-profile-link-delete (NAME|ID) (LINK_NAME|LINK_ID) [-f, --force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, das den zu löschenden Link enthält.
- LINK_NAME | LINK_ID (erforderlich)
- Der Name oder die ID des Links, der gelöscht werden soll.
- -f, --force
- Löschung ohne Bestätigung erzwingen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Löschen Sie den Link my_link
aus dem vertrauenswürdigen Profil my-profile
ohne Bestätigung:
ibmcloud iam trusted-profile-link-delete my-profile my_link -f
ibmcloud iam trusted-profile-identität
Anerkannte Profileidentität abrufen und anzeigen
ibmcloud iam trusted-profile-identity (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--id | --output FORMAT] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Name oder ID des vertrauenswürdigen Profils.
- IDENTITY_IDENTIFIER | IDENTITY_ID (erforderlich)
- Kennung oder ID der abzurufenden Identität.
- --id-type (erforderlich)
- Die Art der Kennung, die für das vertrauenswürdige Profil abgerufen werden soll. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
- --id
- Nur die ID der Identität anzeigen.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
ibmcloud iam trusted-profile-identitäten
Anerkannte Profilidentitäten abrufen und anzeigen
ibmcloud iam trusted-profile-identities (NAME|ID) [--id-type IDENTIFIER_TYPE] [--id | --output FORMAT] [-f, --force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Name oder ID des vertrauenswürdigen Profils.
- --id-type
- Die Art der Identifikatoren, die für das vertrauenswürdige Profil abgerufen werden sollen. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
- --id
- Zeigen Sie nur die ID der Identitäten an.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force
- Erzwinge einen Fehler, wenn mehrere Profile gefunden werden.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
ibmcloud iam trusted-profile-identity-create
Vertrauenswürdiges Profil mit einer Identität verbinden
ibmcloud iam trusted-profile-identity-create (NAME|ID) --id IDENTIFIER_TO_CONNECT --id-type IDENTIFIER_TYPE [--description DESCRIPTION] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, mit dem die Identität verbunden werden soll.
- - --id )
- ID für die Identität.
- --id-type (erforderlich)
- Der Typ der Kennung für die Verbindung zum vertrauenswürdigen Profil. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
- --description DESCRIPTION
- Optionale Beschreibung der Verbindung zum vertrauenswürdigen Profil
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
ibmcloud iam trusted-profile-identity-delete
Verbindung eines vertrauenswürdigen Profils zu einer Identität trennen
ibmcloud iam trusted-profile-identity-delete (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, von dem die Verbindung zur Identität getrennt werden soll.
- IDENTITY_IDENTIFIER | IDENTITY_ID (erforderlich)
- Kennung oder ID der Identität, deren Verbindung getrennt werden soll.
- --id-type (erforderlich)
- Der Typ der ID, deren Verbindung zum vertrauenswürdigen Profil getrennt werden soll. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
- -f, --force
- Löschung ohne Bestätigung erzwingen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
ibmcloud iam trusted-profile-rule-create
Erstellen Sie eine Regel für ein vertrauenswürdiges Profil:
ibmcloud iam trusted-profile-rule-create (NAME|UUID) --name RULE_NAME --type RULE_TYPE [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--expiration EXPIRATION_SEC] [--cr-type CR_TYPE] [--output FORMAT] [-q, --quiet] [-f, --force]
Eine vollständige Liste der gültigen Operatoren und Claim-Attributoptionen für --conditions
finden Sie unter IAM-Bedingungseigenschaften.
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, für das eine Regel erstellt werden soll.
- --type (erforderlich)
- 'Profile-SAML' für eine SAML-Regel oder 'Profile-CR' für eine Rechenressourcenregel
- --conditions (erforderlich)
- Liste der Bedingungen, bereitgestellt als kommagetrennte Liste von Tripelwerten "Anspruch:ANSPRUCH, Betreiber:BETREIBER, Wert:WERT". Um mehrere Bedingungen anzugeben, geben Sie das Flag mehrmals an: --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
- --expiration
- Geben Sie einen Ablauf in Sekunden für SAML-Regeln an. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden.
- --name
- Der Name für die Regel.
- --cr-type
- Der Typ der Rechenressource, auf den die Regel angewendet wird, ist nur erforderlich, wenn der Typ als "Profil-CR" angegeben wird. Die Werte lauten VSI für virtuelle Serviceinstanz unter VPC, IKS_SA für Servicekonten in Kubernetes-Clustern oder ROKS_SA für verwaltete Red Hat OpenShift-Instanz.
- --realm-name
- Die Ausgeber-ID für Trusts, die über IBMid mit Föderation eingerichtet wurden, oder
appid://
für Trusts, die mithilfe App ID eingerichtet wurden. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden. - --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Erstellen Sie eine Profile-SAML
-Regel mit dem Regelnamen my-rule
, dem Realmnamen, der auf https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20
gesetzt ist, auf 1200
Sekunden für das vertrauenswürdige
Profil my-profile
mit den Regelbedingungen: cn EQUALS my_user
.
ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200
Erstellen Sie eine Profile-SAML
-Regel mit dem auf https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20
gesetzten Realmnamen und auf 1200
Sekunden für das vertrauenswürdige Profil my-profile
mit den Regelbedingungen: cn EQUALS my_user
und blueGroups NOT_EQUALS jaas_master
.
ibmcloud iam trusted-profile-rule-create my-profile --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --conditions claim:blueGroups,operator:NOT_EQUALS,value:jaas_master --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200
Erstellen Sie eine Profile-CR
-Regel mit dem Regelnamen my-rule
, dem Rechenressourcentyp IKS_SA
und den Regelbedingungen: namespace EQUALS default
und crn EQUALS crn:test:bluemix:public:containers-kubernetes:us-south:a/test::
.
ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-CR --conditions claim:namespace,operator:EQUALS,value:default --conditions claim:crn,operator:EQUALS,value:crn:test:bluemix:public:containers-kubernetes:us-south:a/test:: --cr-type IKS_SA
ibmcloud iam vertrauenswürdige-Profil-Regeln
Listet alle Regeln für ein angegebenes vertrauenswürdiges Profil auf:
ibmcloud iam trusted-profile-rules (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des vertrauenswürdigen Profils, für das Regeln abgerufen werden sollen.
- --output FORMAT.
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force
- Kraftfehler, wenn mehrere Profile gefunden werden.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle Regeln im vertrauenswürdigen Profil anzeigen my-profile
:
ibmcloud iam trusted-profile-rules my-profile
ibmcloud iam trusted-profile-rule-update
Aktualisieren Sie eine Regel für ein vertrauenswürdiges Profil:
ibmcloud iam trusted-profile-rule-update (NAME|ID) (RULE_NAME|RULE_ID) --name RULE_NAME --type RULE_TYPE [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--cr-type CR_TYPE] [--expiration EXPIRATION_SEC] [--output FORMAT] [-q, --quiet] [-f, --force]
Eine vollständige Liste der gültigen Operatoren und Claim-Attributoptionen für --conditions
finden Sie unter IAM-Bedingungseigenschaften.
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des vertrauenswürdigen Profils, für das eine Regel aktualisiert werden soll.
- RULE_NAME | RULE_ID (erforderlich)
- Der Name oder die ID der Regel, die aktualisiert werden soll.
- --type
- 'Profile-SAML' für eine SAML-Regel oder 'Profile-CR' für eine Rechenressourcenregel.
- --conditions
- Liste der Bedingungen, bereitgestellt als kommagetrennte Liste von Tripelwerten "Anspruch:ANSPRUCH, Betreiber:BETREIBER, Wert:WERT". Um mehrere Bedingungen anzugeben, geben Sie das Flag mehrmals an: --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
- --cr-type
- Der Typ der Rechenressource, auf den die Regel angewendet wird, ist nur erforderlich, wenn der Typ als "Profil-CR" angegeben wird. Die Werte lauten VSI für virtuelle Serviceinstanz unter VPC, IKS_SA für Servicekonten in Kubernetes-Clustern oder ROKS_SA für verwaltete Red Hat OpenShift-Instanz.
- --expiration
- Geben Sie einen Ablauf in Sekunden für SAML-Regeln an. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden.
- --name
- Der neue Name für die Regel.
- --realm-name
- Aussteller-ID für über IBMid mit Föderation eingerichtete Trusts oder
appid://
für über App ID eingerichtete Trusts. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden. - --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -f, --force
- Wenn mehrere Regeln gefunden werden, wird ein Fehler erzwungen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Aktualisieren Sie die Regel ClaimRule-test-id
im Profil my-profile
mit dem neuen Namen test-rule
:
ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-test-id --name test-rule
Aktualisieren Sie die Profile-SAML
-Regel my-rule
im Profil my-profile
mit dem neuen Realmnamen https://www.example.org/my-nice-idp
:
ibmcloud iam trusted-profile-rule-update my-profile my-rule --realm-name https://www.example.org/my-nice-idp
Aktualisieren Sie die Regelbedingungen und die Ablaufzeit für die Profile-SAML
-Regel ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11
im Profil my-profile
:
ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11 --conditions claim:cn,operator:EQUALS,value:my_user --expiration 1200
Regelbedingungen aktualisieren und den Ressourcentyp für die Profile-CR
-Regel ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc
im Profil my-profile
berechnen:
ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc --conditions claim:crn,operator:EQUALS,value:crn:v1:bluemix:public:containers-redhat:us-south:a/test:: --cr-type ROKS_SA
ibmcloud iam trusted-profile-rule-delete
Löschen Sie eine Regel für ein vertrauenswürdiges Profil:
ibmcloud iam trusted-profile-rule-delete (NAME|ID) (RULE_NAME|RULE_ID) [-f, --force] [-q, --quiet]
Befehlsoptionen
- NAME|ID (erforderlich)
- Der Name oder die ID des Profils, das die zu löschende Regel enthält.
- RULE_NAME | RULE_ID (erforderlich)
- Der Name oder die ID der zu löschenden Regel.
- -f, --force
- Löschung ohne Bestätigung erzwingen.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Löschen Sie die Regel my-rule
aus dem vertrauenswürdigen Profil my-profile
ohne Bestätigung:
ibmcloud iam trusted-profile-rule-delete my-profile my-rule -f
ibmcloud iam trusted-profile-vorlagen
Listen Sie alle Profilvorlagen in Ihrem aktuellen Konto auf
ibmcloud iam trusted-profile-templates [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Vertrauenswürdige Profilvorlagen im Tabellenformat auflisten
ibmcloud iam trusted-profile-templates
ibmcloud iam trusted-profile-template-create
Vorlage für vertrauenswürdige Profile erstellen
ibmcloud iam trusted-profile-template-create --file JSON_FILE
Befehlsoptionen
- --file JSON_FILE
- JSON-Datei der Vorlagendefinition
ibmcloud iam trusted-profile-template-version
Erhalten Sie eine bestimmte Version einer vertrauenswürdigen Profilvorlage
ibmcloud iam trusted-profile-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION
Beispiele
Einzelheiten einer bestimmten Version einer vertrauenswürdigen Profilvorlage auflisten
ibmcloud iam trusted-profile-template-version example-template-name 1
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
ibmcloud iam trusted-profile-template-version-commit
Angegebene Version einer Vorlage für vertrauenswürdige Profile festschreiben
ibmcloud iam trusted-profile-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION
Befehlsoptionen
Beispiele
Angegebene Version einer Vorlage für vertrauenswürdige Profile festschreiben
ibmcloud iam trusted-profile-template-version-commit example-template-name 1
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
ibmcloud iam trusted-profile-template-version-create
Neue Version einer Vorlage für ein vertrauenswürdiges Profil erstellen
ibmcloud iam trusted-profile-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) --file JSON_FILE
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --file JSON_FILE
- JSON-Datei der Vorlagendefinition.
Beispiele
Neue Version einer angegebenen Vorlage aus einer JSON-Datei erstellen
ibmcloud iam trusted-profile-template-version-create example-template-name --file JSON_FILE
ibmcloud iam trusted-profile-template-version-delete
Angegebene Version einer Vorlage für vertrauenswürdige Profile löschen
ibmcloud iam trusted-profile-template-version-delete TEMPLATE_ID TEMPLATE_VERSION
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Angegebene Version einer Vorlage für vertrauenswürdige Profile löschen
ibmcloud iam trusted-profile-template-version-delete example-template-name 1
ibmcloud iam trusted-profile-template-version-update
Angegebene Version einer Vorlage für vertrauenswürdige Profile aktualisieren
ibmcloud iam trusted-profile-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --file JSON_FILE
- JSON-Datei der Vorlagendefinition.
Beispiele
Angegebene Version einer vertrauenswürdigen Profilvorlage mit einer JSON-Datei aktualisieren
ibmcloud iam trusted-profile-template-version-update example-template-name 1 --file JSON_FILE
ibmcloud iam trusted-profile-template-versions
Alle Versionen einer Vorlage für ein vertrauenswürdigen Profil auflisten
ibmcloud iam trusted-profile-template-versions TEMPLATE_ID | TEMPLATE_NAME
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Alle Versionen einer vertrauenswürdigen Profilvorlage im JSON-Format auflisten
ibmcloud iam trusted-profile-template-versions --output JSON
ibmcloud iam trusted-profile-zuweisung
Details einer Zuordnung zu vertrauenswürdigen Profilen anzeigen
ibmcloud iam trusted-profile-assignment ASSIGNMENT_ID
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Details einer vertrauenswürdigen Profilzuordnung im JSON-Format anzeigen
ibmcloud iam trusted-profile-assignment example-assignment-id --output JSON
ibmcloud iam trusted-profile-assignment-create
Zuordnung eines vertrauenswürdigen Profils erstellen
ibmcloud iam trusted-profile-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- - --target
- ID der Zielentität
- --target-type TYP
- Zieltyp der Entität
Beispiele
Zuordnung eines vertrauenswürdigen Profils in einem angegebenen Zielkonto erstellen
ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id
ibmcloud iam trusted-profile-assignment-delete
Zuordnung zu einem vertrauenswürdigen Profil löschen
ibmcloud iam trusted-profile-assignment-delete ASSIGNMENT_ID
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Zuordnung eines vertrauenswürdigen Profils in einem angegebenen Zielkonto erstellen
ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id
ibmcloud iam trusted-profile-assignment-update
Zuordnung eines vertrauenswürdigen Profils aktualisieren
ibmcloud iam trusted-profile-assignment-update ASSIGNMENT_ID TEMPLATE_VERSION
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Zuordnung eines vertrauenswürdigen Profils aktualisieren
ibmcloud iam trusted-profile-assignment-update example-template-id 1
ibmcloud iam trusted-profile-zuweisungen
Erhalten Sie alle vertrauenswürdigen Profilzuweisungen in Ihrem aktuellen Konto
ibmcloud iam trusted-profile-assignments
Befehlsoptionen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Alle vertrauenswürdigen Profilzuordnungen im aktuellen Konto im JSON-Format auflisten
ibmcloud iam trusted-profile-assignments --output JSON
ibmcloud iam account-einstellungen
Werte für Kontoeinstellung auflisten:
ibmcloud iam account-settings [--show-external-identity] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- --show-external-identity
- Einstellungen für externe Identitäten anzeigen
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
ibmcloud iam account-settings-update
Aktualisieren Sie die Einstellungen unter dem aktuellen Konto:
ibmcloud iam account-settings-update [--restrict-create-service-id RESTRICTION_SETTING] [--restrict-create-platform-apikey RESTRICTION_SETTING] [--allowed-ip-addresses ADDRESS_LIST] [--unset-allowed-ip-addresses] [--mfa MFA] [--session-expiration-in-seconds SECONDS_EXP] [--session-invalidation-in-seconds SECONDS_INV] [--max-sessions-per-identity SESSIONS_MAX] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- --restrict-create-service-id RESTRICTION_SETTING
- Die Beschränkungsstufe für die Erstellung der Service-ID (eine von
RESTRICTED
,NOT_RESTRICTED
oderNOT_SET
). - --restrict-create-platform-apikey RESTRICTION_SETTING
- Die Beschränkungsstufe für die Erstellung von API-Schlüsseln (eine von
RESTRICTED
,NOT_RESTRICTED
oderNOT_SET
). - --allowed-ip-addresses ADDRESS_LIST
- Die IP-Adressen und Subnetze, von denen IAM-Token erstellt werden können (Standard ist "").
- --unset-allowed-ip-addresses
- Alle Einschränkungen für IP-Adressen löschen
- --session-expiration-in-seconds SECONDS_EXP
- Die Anzahl der Sekunden, nach denen die Sitzung abläuft (kann auch
NOT_SET
sein, wodurch der Wert auf den Standardwert zurückgesetzt wird) - --session-invalidation-in-seconds SECONDS_INV
- Die Anzahl der Sekunden der Inaktivität, nach denen eine Sitzung ungültig wird (kann auch "NOT_SET" sein, wodurch der Wert auf den Standardwert zurückgesetzt wird).
- --max-sessions-per-identity SESSIONS_MAX
- Die maximale Anzahl von Sitzungen pro Identität auf dem Konto (kann auch
NOT_SET
sein, wodurch der Wert auf den Standardwert zurückgesetzt wird). - --mfa MFA
- Die Art der MFA auf dem Konto (eine von
NONE
,TOTP
,TOTP4ALL
,LEVEL1
,LEVEL2
oderLEVEL3
). - --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Aktualisieren Sie die Einstellung für die Mehrfaktorauthentifizierung eines Kontos auf LEVEL3
:
ibmcloud iam account-settings-update --mfa LEVEL3
Aktualisieren Sie die Anzahl der Sekunden, nach denen eine Sitzung abläuft, auf den Standardwert (mit NOT_SET
):
ibmcloud iam account-settings-update --session-expiration-in-seconds NOT_SET
ibmcloud iam account-settings-external-interaction-update
Aktualisieren Sie die Einstellungen des externen Interaktionskontos unter dem aktuellen Konto:
ibmcloud iam account-settings-external-interaction-update (service | service_id | user) [--state STATE] [--allowed-accounts ACCOUNT_1, ACCOUNT_2, ...] [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- --state : Der Zustand der Umgebung. Zu den Optionen gehören:
limited
,enabled
odermonitor
.
- --allowed-accounts ACCOUNT_1, ACCOUNT_2, ...
- Durch Kommas getrennte Liste der Kontokennungen, die unter dem Identitätstyp Zugriff haben.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Ändern Sie die Einstellung für die externe Interaktion eines Benutzers für ein Konto in monitor
:
ibmcloud iam account-settings-external-interaction-update user --state monitor
Aktualisieren Sie die Einstellung für die externe Interaktion eines Kontos mit einem zulässigen Konto The-Account-ID
:
ibmcloud iam account-settings-external-interaction-update service --allowed-accounts The-Account-ID
ibmcloud iam account-settings-template
Details einer Vorlage für Kontoeinstellungen anzeigen:
ibmcloud iam account-settings-template (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Details für Vorlage für Kontoeinstellungen anzeigen AccountSettingsEditorTemplate
ibmcloud iam account-settings-template AccountSettingsEditorTemplate
ibmcloud iam account-settings-templates
Vorlagen für die Kontoeinstellungen eines Unternehmenskontos auflisten:
ibmcloud iam account-settings-templates [-q,--quiet] [--output JSON]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Vorlagen für Kontoeinstellungen für Ihr aktuelles Konto auflisten
ibmcloud iam account-settings-templates
ibmcloud iam account-settings-template-create
Erstellen Sie eine neue Vorlage für die Kontoeinstellungen für ein Unternehmenskonto:
ibmcloud iam account-settings-template-create TEMPLATE_NAME [-d, --description DESCRIPTION] [--file JSON_FILE] [-q,--quiet]
Befehlsoptionen
- -d, --description : Beschreibung der Vorlage
- --file JSON_FILE
- JSON-Datei der Vorlagendefinition
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Vorlage für die Kontoeinstellungen für Ihr aktuelles Konto
ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate --fie /path/to/account_settings_template.json
ibmcloud iam account-settings-template-version
Eine bestimmte Version einer Vorlage für Kontoeinstellungen in einem Unternehmenskonto abrufen:
ibmcloud iam account-settings-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet] [--output JSON]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Version 1
der Kontoeinstellungsvorlage AccountSettingsEditorTemplate
anzeigen
ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate 1
ibmcloud iam account-settings-Vorlagenversionen
Listenversionen einer Kontoeinstellungsvorlage in einem Unternehmenskonto:
ibmcloud iam account-settings-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Versionen der Vorlage für Kontoeinstellungen auflisten AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-versions AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-version-create
Erstellen Sie eine neue Version einer Vorlage für Kontoeinstellungen in einem Unternehmenskonto:
ibmcloud iam account-settings-template-version-create {(TEMPLATE_ID |TEMPLATE_NAME) (--file JSON_FILE)} [-q,--quiet] [--output FORMAT]
Befehlsoptionen
- --file JSON_FILE
- JSON-Datei der Vorlagendefinition für Kontoeinstellungen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine neue Version der Vorlage für die Kontoeinstellungen AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-version-create AccountSettingsEditorTemplate --file /path/to/account_settings_template.json
ibmcloud iam account-settings-template-version-update
Aktualisieren Sie eine bestimmte Version einer Kontoeinstellungsvorlage in einem Unternehmenskonto:
ibmcloud iam account-settings-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-d, --description DESCRIPTION] [-q,--quiet]
Befehlsoptionen
- -d, --description : Beschreibung der Vorlage
- --file JSON_FILE
- JSON-Datei der Vorlagendefinition
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Version 1
der Vorlage für Kontoeinstellungen AccountSettingsEditorTemplate
aktualisieren
ibmcloud iam account-settings-template-version-update AccountSettingsEditorTemplate 1 --file /path/to/account_settings_template.json
ibmcloud iam account-settings-template-version-delete
Löschen einer Version einer Kontoeinstellungsvorlage für ein Unternehmenskonto:
ibmcloud iam account-settings-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Version 2
der Vorlage für Kontoeinstellungen AccountSettingsEditorTemplate
löschen
ibmcloud iam account-settings-template-delete AccountSettingsEditorTemplate 2
ibmcloud iam account-settings-template-version-commit
Verpflichtung zu einer bestimmten Version einer Vorlage für Kontoeinstellungen in einem Unternehmenskonto:
ibmcloud iam account-settings-template-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Version 1
der Vorlage für Kontoeinstellungen AccountSettingsEditorTemplate
festschreiben
ibmcloud iam account-settings-template-version-commit AccountSettingsEditorTemplate 1
ibmcloud iam account-settings-assignments
Liste der Aufgaben für Kontoeinstellungen auf einem Unternehmenskonto:
ibmcloud iam account-settings-assignments [--output FORMAT] [-q, --quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Zuordnungen im aktuellen Konto auflisten
ibmcloud iam account-settings-assignments
ibmcloud iam account-settings-assignment
Erhalten Sie einen Auftrag für eine Vorlage für Kontoeinstellungen:
ibmcloud iam account-settings-assignment ASSIGNMENT_ID [-q,--quiet] [--output FORMAT]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
- --output FORMAT
- Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
Beispiele
Zuweisung von Kontoeinstellungen abrufen AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88
ibmcloud iam account-settings-assignment AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88
ibmcloud iam account-settings-assignment-create
Erstellen Sie eine Aufgabe für eine Vorlage für Kontoeinstellungen:
ibmcloud iam account-settings-assignment-create TEMPLATE_NAME TEMPLATE_VERSION TARGET_TYPE TARGET [-q, --quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Vorlage für Kontoeinstellungen einem Konto zuweisen
ibmcloud iam account-settings-assignment-create TemplateTest 1 Account f7fc6938256e46e1a25ee09e14ca9c20
Vorlage für Kontoeinstellungen einer Kontengruppe zuordnen
ibmcloud iam account-settings-assignment-create TemplateTest 1 AccountGroup 955fc2274567474f8da802d5c376504b
ibmcloud iam account-settings-assignment-update
Aktualisieren Sie eine Aufgabe, um fehlgeschlagene Aufgaben erneut zu versuchen oder Ressourcen auf eine neue Version zu migrieren:
ibmcloud iam account-settings-assigment-update ASSIGNMENT_ID TEMPLATE_VERSION [-q,--quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Kontoeinstellungszuweisung AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b
zu einer Vorlage der Version 2 aktualisieren
ibmcloud iam account-settings-assignment-update AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b 2
ibmcloud iam account-settings-assignment-delete
Löschen Sie eine Zuordnung zu Kontoeinstellungen. Diese Aktion entfernt alle Ressourcen, die durch diese Zuweisung erstellt wurden:
ibmcloud iam account-settings-assigment-delete ASSIGNMENT_ID [-q, --quiet]
Befehlsoptionen
- -q, --quiet
- Ausführliche Ausgabe unterdrücken.
Beispiele
Zuweisung von Kontoeinstellungen löschen AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b
ibmcloud iam account-settings-assignment-delete AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b