IBM Cloud Docs
Verwalten von IAM-Zugriff, API-Schlüsseln, vertrauenswürdigen Profilen, Service-IDs und Zugriffsgruppen (ibmcloud iam)

Verwalten von IAM-Zugriff, API-Schlüsseln, vertrauenswürdigen Profilen, Service-IDs und Zugriffsgruppen (ibmcloud iam)

Verwenden Sie die folgenden Befehle in der Befehlszeilenschnittstelle von IBM Cloud®, um API-Schlüssel, Service-IDs, Zugriffsgruppen und Berechtigungsrichtlinien für Benutzer, Services, vertrauenswürdige Profile und Zugriffsgruppen zu verwalten.

ibmcloud iam service-ids

Alle Service-IDs auflisten:

ibmcloud iam service-ids [--uuid]

Befehlsoptionen

--uuid
Nur UUIDs von Service-IDs anzeigen.

Beispiele

UUID aller Service-IDs des aktuellen Kontos auflisten:

ibmcloud iam service-ids --uuid

ibmcloud iam service-id

Details einer Service-ID anzeigen:

ibmcloud iam service-id (NAME|UUID) [--uuid]

Befehlsoptionen

NAME (erforderlich)
Der Name des Service, gegenseitig ausschließend mit UUID.
UUID (erforderlich)
Die UUID des Service, gegenseitig ausschließend mit NAME.
--uuid
Die UUID der Service-ID anzeigen.

Beispiele

Details der Service-ID sample-test anzeigen:

ibmcloud iam service-id sample-test

Details der Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 anzeigen:

ibmcloud iam service-id ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-id-create

Service-ID erstellen:

ibmcloud iam service-id-create NAME [-d, --description DESCRIPTION] [--lock]

Befehlsoptionen

NAME (erforderlich)
Der Name des Service.
-d, --description
Die Beschreibung der Service-ID.
--lock
Die Service-ID bei der Erstellung sperren.

Beispiele

Service-ID mit dem Servicenamen sample-test und der Beschreibung hello, world! erstellen:

ibmcloud iam service-id-create sample-test -d 'hello, world!'

Gesperrte Service-ID mit dem Servicenamen sample-test und der Beschreibung hello, world! erstellen:

ibmcloud iam service-id-create sample-test -d 'hello, world!' --lock

ibmcloud iam service-id-update

Service-ID aktualisieren:

ibmcloud iam service-id-update (NAME|UUID) [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des Service, gegenseitig ausschließend mit UUID.
UUID (erforderlich)
Die UUID des Service, gegenseitig ausschließend mit NAME.
-n, --name
Neuer Name des Service.
-d, --description
Neue Beschreibung des Service.
-f, --force
Aktualisierung ohne Bestätigung.

Beispiele

Service-ID sample-test ohne Bestätigung in sample-test-2 umbenennen:

ibmcloud iam service-id-update sample-test -n sample-test-2 -f

Aktualisierung der Beschreibung des Dienstes sample-test :

ibmcloud iam service-id-update sample-test -d 'hello, friend!'

Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 mit neuer Beschreibung in sample-test-3 umbenennen:

ibmcloud iam service-id-update ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 -n sample-test-3 -d 'hello, my friends!'

ibmcloud iam service-id-delete

Service-ID löschen:

ibmcloud iam service-id-delete (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des Service, gegenseitig ausschließend mit UUID.
UUID (erforderlich)
Die UUID des Service, gegenseitig ausschließend mit NAME.
-f, --force
Löschen ohne Bestätigung.

Beispiele

Service-ID in sample-teset ohne Bestätigung löschen:

ibmcloud iam service-id-delete sample-teset -f

Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 löschen:

ibmcloud iam service-id-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-id-lock

Service-ID sperren:

ibmcloud iam service-id-lock (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des Service, gegenseitig ausschließend mit UUID.
UUID (erforderlich)
Die UUID des Service, gegenseitig ausschließend mit NAME.
-f, --force
Sperren ohne Bestätigung.

Beispiele

Service-ID in sample-teset ohne Bestätigung sperren:

ibmcloud iam service-id-lock sample-teset -f

Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 sperren:

ibmcloud iam service-id-lock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-id-unlock

Service-ID entsperren:

ibmcloud iam service-id-unlock (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des Service, gegenseitig ausschließend mit UUID.
UUID (erforderlich)
Die UUID des Service, gegenseitig ausschließend mit NAME.
-f, --force
Entsperren ohne Bestätigung.

Beispiele

Service-ID entsperren sample-teset ohne Bestätigung:

ibmcloud iam service-id-unlock sample-teset -f

Service-ID ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 entsperren:

ibmcloud iam service-id-unlock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam api-keys

Alle API-Schlüssel der IBM Cloud-Plattform auflisten:

ibmcloud iam api-keys [--uuid]

Befehlsoptionen

--uuid
Zeigen Sie die UUID des API-Schlüssels an.

ibmcloud iam api-key-create

Einen API-Schlüssel für die IBM Cloud-Plattform erstellen:

ibmcloud iam api-key-create NAME [-d DESCRIPTION] [--file FILE] [--lock]

Für die IBM Cloud-CLI-Anmeldung mit einem API-Schlüssel kann nicht der traditionelle SL-API-Schlüssel aus der Option control.softlayer.com verwendet werden. Für die IBM Cloud IBM Cloud-Konto erforderlich, bei dem die Infrastruktur über cloud.ibm.com verwaltet wird.

Befehlsoptionen

NAME (erforderlich)
Der Name des zu erstellenden API-Schlüssels.
-d DESCRIPTION (optional)
Die Beschreibung des API-Schlüssels.
--file FILE
Informationen zum API-Schlüssel in der angegebenen Datei speichern.
--action-if-leaked value
Die Aktion, die ausgeführt werden soll, wenn der Schlüssel durchsickert, kann "NONE", "DISABLE" oder "DELETE" sein. Der Standardwert ist "Disable".
--lock
API-Schlüssel bei seiner Erstellung sperren.

Beispiele

Erstellen Sie einen API-Schlüssel und speichern Sie ihn in einer Datei:

ibmcloud iam api-key-create MyKey -d "this is my API key" --file key_file

Gesperrten API-Schlüssel mit dem Namen "test-key" erstellen:

ibmcloud iam api-key-create test-key --lock

ibmcloud iam api-key-update

API-Schlüssel der IBM Cloud-Plattform aktualisieren:

ibmcloud iam api-key-update (NAME|UUID) [-n name] [-d description]

Befehlsoptionen

NAME (erforderlich)
Der alte Name des API-Schlüssels muss aktualisiert werden, ausschließlich mit UUID.
UUID (erforderlich)
Die UUID des API-Schlüssels muss ausschließlich mit NAME aktualisiert werden.
-n NAME (optional)
Der neue Name des API-Schlüssels.
-d DESCRIPTION (optional)
Die neue Beschreibung des API-Schlüssels.
--action-if-leaked value
Die Aktion, die ausgeführt werden soll, wenn der Schlüssel durchsickert, kann "NONE", "DISABLE" oder "DELETE" sein. Die Standardeinstellung ist "Deaktivieren"

Beispiele

Beschreibung eines API-Schlüssels aktualisieren:

ibmcloud iam api-key-update MyKey -d "the new description of my key"

Die Berechtigung iam-identity.apikey.manage ist für das Konto erforderlich, wenn die Befehlsoptionen NAME und UUID verwendet werden. Weitere Informationen finden Sie unter Benutzer-API-Schlüssel verwalten und IAM-Identitätsservice.

ibmcloud iam api-key-delete

API-Schlüssel der IBM Cloud-Plattform löschen:

ibmcloud iam api-key-delete (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Name des zu löschenden API-Schlüssels, ausschließlich mit UUID.
UUID (erforderlich)
UUID des zu löschenden API-Schlüssels, ausschließlich mit NAME.
-f, --force
Löschung ohne Bestätigung erzwingen.

ibmcloud iam api-key-lock

Plattform-API-Schlüssel sperren:

ibmcloud iam api-key-lock (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des API-Schlüssels, der gesperrt werden soll, ausschließlich mit UUID.
UUID (erforderlich)
UUID des zu sperrenden API-Schlüssels, ausschließlich mit NAME.
-f, --force
Sperren ohne Bestätigung erzwingen.

Beispiele

API-Schlüssel "test-api-key" sperren:

ibmcloud iam api-key-lock test-api-key

API-Schlüssel mit der angegebenen UUID ohne Bestätigung sperren:

ibmcloud iam api-key-lock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam api-key-unlock

Plattform-API-Schlüssel entsperren:

ibmcloud iam api-key-unlock (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des API-Schlüssels, der ausschließlich mit UUID entsperrt werden soll.
UUID (erforderlich)
Die UUID des API-Schlüssels, der entsperrt werden soll, ausschließlich mit NAME.
-f, --force
API-API-Schlüssel ohne Bestätigung entsperren.

Beispiele

API-Schlüssel "test-api-key" entsperren:

ibmcloud iam api-key-unlock test-api-key

API-Schlüssel mit der angegebenen UUID ohne Bestätigung entsperren:

ibmcloud iam api-key-unlock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam api-key-inaktivieren

Deaktivieren eines Plattform-API-Schlüssels:

ibmcloud iam api-key-disable (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des API-Schlüssels, der deaktiviert werden soll, ausschließlich mit UUID.
UUID (erforderlich)
Die UUID des zu deaktivierenden API-Schlüssels, ausschließlich mit NAME.
-f, --force
Inaktivierung ohne Bestätigung erzwingen.

Beispiele

Inaktivieren Sie einen API-Schlüssel test-api-key:

ibmcloud iam api-key-disable test-api-key

Deaktivieren eines API-Schlüssels mit gegebener UUID ohne Bestätigung:

ibmcloud iam api-key-disable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam api-key-enable

Aktivieren Sie einen Plattform-API-Schlüssel:

ibmcloud iam api-key-enable (NAME|UUID) [-f, --force]

Befehlsoptionen

NAME (erforderlich)
Der Name des API-Schlüssels, der aktiviert werden soll, ausschließlich mit UUID.
UUID (erforderlich)
Die UUID des API-Schlüssels, der aktiviert werden soll, ausschließlich mit NAME.
-f, --force
Aktivierung ohne Bestätigung erzwingen.

Beispiele

API-Schlüssel test-api-key aktivieren:

ibmcloud iam api-key-enable test-api-key

API-Schlüssel mit gegebener UUID ohne Bestätigung aktivieren:

ibmcloud iam api-key-enable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam service-api-keys

Alle API-Schlüssel eines Service auflisten:

ibmcloud iam service-api-keys ([-a, --all], SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Befehlsoptionen

-a, --all
Alle API-Schlüssel anzeigen, die allen Services zugeordnet sind.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, exklusiv mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, exklusiv mit SERVICE_ID_NAME.
-f, --force
Die Service-API-Schlüssel ohne Bestätigung anzeigen.

Beispiele

Führen Sie alle API-Schlüssel des Dienstes auf sample-service :

ibmcloud iam service-api-keys sample-service

ibmcloud iam service-api-key

Details eines Service-API-Schlüssels auflisten:

ibmcloud iam service-api-key (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [--uuid] [-f, --force]

Befehlsoptionen

APIKEY_NAME (erforderlich)
Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
APIKEY_UUID (erforderlich)
Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
--uuid
Zeigen Sie die UUID des Service-API-Schlüssels an.
-f, --force
Die Service-API-Schlüssel ohne Bestätigung anzeigen.

Beispiele

Details des Service-API-Schlüssels sample-key des Service sample-service anzeigen:

ibmcloud iam service-api-key sample-key sample-service

ibmcloud iam service-api-key-create

Service-API-Schlüssel erstellen:

ibmcloud iam service-api-key-create NAME (SERVICE_ID_NAME|SERVICE_ID_UUID) [-d, --description DESCRIPTION] [--file FILE] [-f, --force] [--lock]

Befehlsoptionen

NAME (erforderlich)
Der Name der Service-ID oder des neu erstellten Service-API-Schlüssels.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
-d, --description
Die Beschreibung des API-Schlüssels.
--file FILE
Informationen zum API-Schlüssel in der angegebenen Datei speichern.
--action-if-leaked value
Die Maßnahme, die zu ergreifen ist, wenn der Schlüssel entwendet wird. Die Optionen sind "KEINE", "DEAKTIVIEREN" oder "LÖSCHEN". Die Standardoption ist "Deaktivieren".
-f, --force
Erstellung ohne Bestätigung erzwingen.

Beispiele

Service-API-Schlüssel sample-key für Service sample-service ohne Bestätigung erstellen:

ibmcloud iam service-api-key-create sample-key sample-service -f

ibmcloud iam service-api-key-update

Service-API-Schlüssel aktualisieren:

ibmcloud iam service-api-key-update (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID)  [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]

Befehlsoptionen

APIKEY_NAME (erforderlich)
Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
APIKEY_UUID (erforderlich)
Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
-n, --name
Der neue Name des API-Dienstschlüssels.
-d, --description
Die neue Beschreibung des API-Dienstschlüssels.
--action-if-leaked value
Die Aktion, die ausgeführt werden soll, wenn der Schlüssel durchsickert, kann "NONE", "DISABLE" oder "DELETE" sein. Der Standardwert ist "Disable".
-f, --force
Aktualisierung ohne Bestätigung.

Beispiele

Benennen Sie den API-Schlüssel des Dienstes sample-key in new-sample-key um:

ibmcloud iam service-api-key-update sample-key sample-service -n new-sample-key

ibmcloud iam service-api-key-delete

Service-API-Schlüssel löschen:

ibmcloud iam service-api-key-delete (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Befehlsoptionen

APIKEY_NAME (erforderlich)
Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
APIKEY_UUID (erforderlich)
Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
-f, --force
Löschen ohne Bestätigung.

Beispiele

Service-API-Schlüssel sample-key der Service-ID sample-service löschen:

ibmcloud iam service-api-key-delete sample-key sample-service

ibmcloud iam service-api-key-lock

Service-API-Schlüssel sperren:

ibmcloud iam service-api-key-lock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Befehlsoptionen

APIKEY_NAME (erforderlich)
Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
APIKEY_UUID (erforderlich)
Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
-f, --force
Sperren ohne Bestätigung.

Beispiele

Service-API-Schlüssel sample-key der Service-ID sample-service sperren:

ibmcloud iam service-api-key-lock sample-key sample-service

ibmcloud iam service-api-key-unlock

Service-API-Schlüssel entsperren:

ibmcloud iam service-api-key-unlock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Befehlsoptionen

APIKEY_NAME (erforderlich)
Der Name des API-Schlüssels, gegenseitig ausschließend mit APIKEY_UUID.
APIKEY_UUID (erforderlich)
Die UUID des API-Schlüssels, gegenseitig ausschließend mit APIKEY_NAME.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, gegenseitig ausschließend mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, gegenseitig ausschließend mit SERVICE_ID_NAME.
-f, --force
Entsperren ohne Bestätigung.

Beispiele

Service-API-Schlüssel sample-key der Service-ID sample-service entsperren:

ibmcloud iam service-api-key-unlock sample-key sample-service

ibmcloud iam service-api-key-disable

Deaktivieren eines API-Dienstschlüssels:

ibmcloud iam service-api-key-disable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Befehlsoptionen

APIKEY_NAME (erforderlich)
Der Name des API-Schlüssels, exklusiv mit APIKEY_UUID.
APIKEY_UUID (erforderlich)
Die UUID des API-Schlüssels, exklusiv mit APIKEY_NAME.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, exklusiv mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, exklusiv mit SERVICE_ID_NAME.
-f, --force
Inaktivieren Sie ohne Bestätigung.

Beispiele

Deaktivieren Sie den API-Schlüssel sample-key des Dienstes mit der ID sample-service :

ibmcloud iam service-api-key-disable sample-key sample-service

ibmcloud iam service-api-key-enable

Aktivieren Sie einen Service-API-Schlüssel:

ibmcloud iam service-api-key-enable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Befehlsoptionen

APIKEY_NAME (erforderlich)
Der Name des API-Schlüssels, exklusiv mit APIKEY_UUID.
APIKEY_UUID (erforderlich)
Die UUID des API-Schlüssels, exklusiv mit APIKEY_NAME.
SERVICE_ID_NAME (erforderlich)
Der Name der Service-ID, exklusiv mit SERVICE_ID_UUID.
SERVICE_ID_UUID (erforderlich)
Die UUID der Service-ID, exklusiv mit SERVICE_ID_NAME.
-f, --force
Ohne Bestätigung aktivieren.

Beispiele

Aktivieren Sie den API-Schlüssel für den Dienst sample-key der Dienst-ID sample-service :

ibmcloud iam service-api-key-enable sample-key sample-service

ibmcloud iam user-policies

Alle Zugriffsrichtlinien für einen angegebenen Benutzer auflisten:

ibmcloud iam user-policies USER_NAME

Befehlsoptionen

USER_NAME (erforderlich)
Der Benutzername, zu dem die Richtlinien gehören.

Beispiele

Richtlinien von Benutzer name@example.com auflisten:

ibmcloud iam user-policies name@example.com

ibmcloud iam user-policy

Details einer Zugriffsrichtlinie für einen Benutzer anzeigen:

ibmcloud iam user-policy USER_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

USER_NAME (erforderlich)
Der Benutzername, zu dem die Richtlinie gehört.
POLICY_ID (erforderlich)
Die ID der Richtlinie.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Richtlinie 0bb730daa des Benutzers name@example.com auflisten:

ibmcloud iam user-policy name@example.com 0bb730daa

ibmcloud iam user-policy-create

Zugriffsrichtlinie für den angegebenen Benutzer im aktuellen Konto erstellen:

ibmcloud iam user-policy-create USER_NAME {--file JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

USER_NAME (erforderlich)
Benutzername, dem die Police gehört.
--file FILE (optional)
Die JSON-Datei der Richtliniendefinition. Sie können erweiterte Operatoren in einem JSON-Richtliniendokument verwenden, um Zugriffsberechtigungen für Ressourcen zu erteilen, die bestimmten Namenskonventionen entsprechen. Weitere Informationen zur Verwendung erweiterter Operatoren für die Erstellung von Richtlinien mit Platzhaltern finden Sie in Zugriffsberechtigungen mithilfe von Platzhalterrichtlinien zuweisen.
--roles ROLE_NAME1,ROLE_NAME2... (optional)
Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie ibmcloud iam roles --service SERVICE_NAME aus. Diese Option ist gegenseitig ausschließend mit der Option --file.
--service-name SERVICE_NAME (optional)
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--service-instance SERVICE_INSTANCE_GUID (optional)
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--region REGION (optional)
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource-type RESOURCE_TYPE (optional)
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource RESOURCE (optional)
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource-group-name RESOURCE_GROUP_NAME (optional)
Name der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file, --resource und --resource-group-id.
--resource-group-id RESOURCE_GROUP_ID (optional)
ID der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file, --resource und --resource-group-name.
--account-management (optional)
Zugriff auf alle Kontoverwaltungsservices erteilen.
--attributes name=value,name=value...
Ressourcenattribute in der Form name=value,name=value.... festlegen.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Benutzerrichtlinie für Benutzer name@example.com aus Richtlinien-JSON-Datei policy.json erstellen:

ibmcloud iam user-policy-create name@example.com --file @policy.json

Benutzer name@example.com die Rolle Administrator für alle Instanzen des Service sample-service zuweisen:

ibmcloud iam user-policy-create name@example.com --roles Administrator --service-name sample-service

Benutzer name@example.com die Rolle Editor und eine angepasste Rolle Responder für alle Instanzen des Service sample-service zuweisen:

ibmcloud iam user-policy-create name@example.com --roles Editor,Responder --service-name sample-service

name@example.com die Rolle Editor für die Ressource key123 der Beispielserviceinstanz mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9 in der Region us-south zuweisen:

ibmcloud iam user-policy-create name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123

name@example.com die Rolle Operator für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6 zuweisen:

ibmcloud iam user-policy-create name@example.com --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Geben Sie name@example.com Viewer die Rolle für die Mitglieder der Ressourcengruppe sample-resource-group :

ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-name sample-resource-group

Geben Sie name@example.com Viewer die Rolle für die Mitglieder der Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6 :

ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

name@example.com die Rolle Viewer (Anzeigeberechtigter) für die Ressourcen des Service is mit Attribut instanceId gleich * zuweisen:

ibmcloud iam user-policy-create name@example.com --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam user-policy-update

Zugriffsrichtlinie für den angegebenen Benutzer im aktuellen Konto aktualisieren:

ibmcloud iam user-policy-update USER_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

USER_NAME (erforderlich)
Benutzername, dem die Police gehört.
POLICY_ID (erforderlich)
Die ID der zu aktualisierenden Richtlinie. --file FILE (optional)
Die JSON-Datei der Richtliniendefinition.
--roles ROLE_NAME1,ROLE_NAME2... (Optional)
Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service die Option ibmcloud iam roles --service SERVICE_NAME ausführen. Diese Option ist gegenseitig ausschließend mit der Option --file.
--service-name SERVICE_NAME (optional)
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--service-instance SERVICE_INSTANCE_GUID (optional)
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--region REGION (optional)
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource-type RESOURCE_TYPE (optional)
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource RESOURCE (optional)
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource-group-name RESOURCE_GROUP_NAME (optional)
Name der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file, --resource und --resource-group-id.
--resource-group-id RESOURCE_GROUP_ID (optional)
ID der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file, --resource und --resource-group-name.
--account-management (optional)
Zugriff auf alle Kontoverwaltungsservices erteilen.
--attributes name=value,name=value...
Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Benutzerrichtlinie mit der Benutzerrichtlinie in der JSON-Datei aktualisieren

ibmcloud iam user-policy-update name@example.com 0bb730daa --file @policy.json

Benutzerrichtlinie aktualisieren, um dem Benutzer name@example.com die Rolle Administrator für alle Instanzen des Service sample-service zuzuweisen:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Administrator --service-name sample-service

Benutzerrichtlinie aktualisieren, um dem Benutzer name@example.com die Rolle Editor und eine angepasste Rolle Responder für alle Instanzen des Service sample-service zuzuweisen:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Editor,Responder --service-name sample-service

Benutzerrichtlinie aktualisieren, um name@example.com die Rolle Editor für die Ressource key123 der Beispielserviceinstanz mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9 in der Region us-south zuzuweisen:

ibmcloud iam user-policy-update name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123

Benutzerrichtlinie aktualisieren, um name@example.com die Rolle Operator für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6 zuzuweisen:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Aktualisieren Sie die Benutzerrichtlinie, um name@example.com Viewer die Rolle für Mitglieder der Ressourcengruppe sample-resource-group zuzuweisen:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-name sample-resource-group

Aktualisieren Sie die Benutzerrichtlinie, um name@example.com Viewer die Rolle für Mitglieder einer Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6 zuzuweisen:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

Benutzerrichtlinie aktualisieren, um name@example.com die Rolle Viewer (Anzeigeberechtigter) für die Ressourcen des Service is mit Attribut instance gleich * zuweisen:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam user-policy-delete

Zugriffsrichtlinie für den angegebenen Benutzer löschen:

ibmcloud iam user-policy-delete USER_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

-f, --force
Benutzerrichtlinie ohne Bestätigung löschen.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Die Richtlinie user-policy-id des Benutzers name@example.com löschen:

ibmcloud iam user-policy-delete name@example.com user-policy-id

Richtlinie user-policy-id des Benutzers name@example.com ohne Bestätigung löschen:

ibmcloud iam user-policy-delete name@example.com user-policy-id -f

ibmcloud iam service-policies

Alle Zugriffsrichtlinien für eine angegebene Service-ID auflisten:

ibmcloud iam service-policies SERVICE_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

SERVICE_ID (erforderlich)
Der Name oder die UUID der Service-ID.
-f, --force (optional)
Servicerichtlinien ohne Bestätigung anzeigen.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Richtlinien des Service test auflisten:

ibmcloud iam service-policies test

Richtlinien des Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 auflisten:

ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-policy

Details einer Zugriffsrichtlinie für eine angegebene Service-ID anzeigen:

ibmcloud iam service-policy SERVICE_ID POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

SERVICE_ID (erforderlich)
Der Name oder die UUID der Service-ID.
POLICY_ID (erforderlich)
Die ID der Servicerichtlinie.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-f, --force (optional)
Servicerichtlinie ohne Bestätigung anzeigen.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Richtlinie 140798e2-8ea7db3 des Service test anzeigen:

ibmcloud iam service-policies test 140798e2-8ea7db3

Richtlinie 140798e2-8ea7db3 des Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 anzeigen:

ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3

ibmcloud iam service-policy-create

Zugriffsrichtlinie erstellen und einer Service-ID zuweisen:

ibmcloud iam service-policy-create SERVICE_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Befehlsoptionen

SERVICE_ID (erforderlich)
Der Name oder die UUID der Service-ID.
--file
Die JSON-Datei der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit den Optionen -r, --roles, --service-name, --service-instance, --region, --resource-type, --resource, --resource-group-name und --resource-group-id. Sie können erweiterte Operatoren in einem JSON-Richtliniendokument verwenden, um Zugriffsberechtigungen für Ressourcen zu erteilen, die bestimmten Namenskonventionen entsprechen. Weitere Informationen zur Verwendung erweiterter Operatoren für die Erstellung von Richtlinien mit Platzhaltern finden Sie in Zugriffsberechtigungen mithilfe von Platzhalterrichtlinien zuweisen.
-r, --roles
Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service die Option ibmcloud iam roles --service SERVICE_NAME ausführen. Diese Option ist gegenseitig ausschließend mit der Option --file.
--service-name
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--service-instance SERVICE_INSTANCE_GUID
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-region
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource-type
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource-group-name
Name der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-id.
--resource-group-id
ID der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-name.
--account-management (optional)
Zugriff auf alle Kontoverwaltungsservices erteilen.
--account-management (optional)
Zugriff auf alle Kontoverwaltungsservices erteilen.
--attributes name=value,name=value...
Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
-f, --force
Erstellen Sie eine Servicepolitik ohne Bestätigung.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Servicerichtlinie aus JSON-Datei für Service test erstellen:

ibmcloud iam service-policy-create test --file @policy.json

Servicerichtlinie aus JSON-Datei für Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 erstellen:

ibmcloud iam service-policy-create ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 --file @policy.json

Service test die Rolle Administrator für alle Kontoverwaltungsservices zuweisen:

ibmcloud iam service-policy-create test --roles Administrator --account-management

Service test die Rolle Viewer für alle Ressourcen im Konto zuweisen:

ibmcloud iam service-policy-create test --roles Viewer

Weisen Sie dem test die Rolle Viewer und dem Responder eine benutzerdefinierte Rolle für alle sample-Dienstinstanzen im Konto zu:

ibmcloud iam service-policy-create test --roles Viewer,Responder --service-name sample

Dem Service test die Rolle Viewer (Anzeigeberechtigter) für die Ressourcen des Service is mit Attribut instanceId gleich * zuweisen:

ibmcloud iam service-policy-create sample-service --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam service-policy-update

Zugriffsrichtlinie für eine Service-ID aktualisieren:

ibmcloud iam service-policy-update SERVICE_ID POLICY_ID {--file JSON_FILE | [-r, --roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Befehlsoptionen

SERVICE_ID (erforderlich)
Der Name oder die UUID der Service-ID.
POLICY_ID (erforderlich)
Die ID der Servicerichtlinie.
--file
Die JSON-Datei der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit den Optionen -r, --roles, --service-name, --service-instance, --region, --resource-type, --resource, resource-group-name und resource-group-id.
-r, --roles
Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie ibmcloud iam roles --service SERVICE_NAME aus. Diese Option ist gegenseitig ausschließend mit der Option --file.
-servicename
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-service-instance SERVICE_INSTANCE_GUID
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-region
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-ressourcentyp
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-Ressource
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
--resource-group-name
Name der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-id.
--resource-group-id
ID der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-name.
--account-management (optional)
Zugriff auf alle Kontoverwaltungsservices erteilen.
--attributes name=value,name=value...
Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
-f, --force
Servicerichtlinie ohne Bestätigung aktualisieren.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Servicerichtlinie 140798e2-8ea7db3 aus JSON-Datei für Service test aktualisieren:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json

Servicerichtlinie 140798e2-8ea7db3 aus JSON-Datei für Service test aktualisieren:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json

Servicerichtlinie 140798e2-8ea7db3 aktualisieren, um dem Service test die Rolle Administrator für alle Kontoverwaltungsservices zuzuweisen:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Administrator --account-management

Servicerichtlinie 140798e2-8ea7db3 aktualisieren, um dem Service test die Rolle Viewer für alle Ressourcen im Konto zuzuweisen:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer

Aktualisieren Sie die Dienstrichtlinie 140798e2-8ea7db3, um dem Dienst test die Rolle Viewer und eine benutzerdefinierte Rolle Responder für alle sample-Dienstinstanzen im Konto zuzuweisen:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer,Responder --service-name sample

Servicerichtlinie 140798e2-8ea7db3 aktualisieren, um dem Service test die Rolle Viewer (Anzeigeberechtigter) für die Ressourcen des Service is mit Attribut instanceId gleich * zuzuweisen:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam service-policy-delete

Zugriffsrichtlinie für eine Service-ID löschen:

ibmcloud iam service-policy-delete SERVICE_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

SERVICE_ID (erforderlich)
Der Name oder die UUID der Service-ID.
POLICY_ID (erforderlich)
Die ID der Servicerichtlinie.
-f, --force
Löschen ohne Bestätigung.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Richtlinie 140798e2-8ea7db3 des Service test löschen:

ibmcloud iam service-policy-delete test 140798e2-8ea7db3

Richtlinie 140798e2-8ea7db3 des Service ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 löschen:

ibmcloud iam service-policy-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3

ibmcloud iam-Anmeldungen

Rufen Sie das Protokoll der letzten Anmeldung ab und zeigen Sie es an:

ibmcloud iam logins

ibmcloud iam oauth-tokens

OAuth-Tokens für die aktuelle Sitzung abrufen und anzeigen:

ibmcloud iam oauth-tokens

ibmcloud iam roles

Plattformdefinierte, servicedefinierte und angepasste Rollen auflisten:

ibmcloud iam roles [--service SERVICE_NAME [--resource-type RESOURCE_TYPE] [--source-service SOURCE_SERVICE_NAME]] [--roles ROLE_NAME]

Befehlsoptionen

--resource-type
Ressourcentyp des Service. '--service' muss zusammen mit dieser Option festgelegt werden.
--roles ROLE_NAME1,ROLE_NAME2...
Details zu bestimmten Rollen anzeigen
--service SERVICE_NAME
Der Name des Service. Nur plattformdefinierte Rollen auflisten, wenn keine Angabe gemacht wird.
--source-service
Der Name des Service. Nur plattformdefinierte Rollen auflisten, wenn keine Angabe gemacht wird. **Diese Option unterstützt keine privaten Endpunkte. **

Beispiele

Standardzugriffsrollen und angepasste Rollen für Plattform auflisten:

ibmcloud iam roles

Details der Standardzugriffsrichtlinienrollen Administrator und Operator für die Plattform auflisten:

ibmcloud iam roles --roles Administrator,Operator

Details der Zugriffsrichtlinienrolle Writer (Schreibberechtigter) für den Service cloud-object-storage im JSON-Format auflisten:

ibmcloud iam roles --service cloud-object-storage --roles Writer --output JSON

Zugriffsrichtlinienrollen für den gesamten Kontoverwaltungsservice im JSON-Format auflisten:

ibmcloud iam roles --service allacctmgmtroles --output JSON

Details der Rolle Administrator für die Ressourcengruppenzugriffsrichtlinie auflisten:

ibmcloud iam roles --service resource-controller --roles Administrator

Details der Zugriffsrichtlinienrollen für den Ressourcentyp image des Service is auflisten:

ibmcloud iam roles --service is --resource-type image

Berechtigungsrollen für den Quellenservice cloud-object-storage und den Zielservice kms auflisten:

ibmcloud iam roles --source-service cloud-object-storage --service kms

ibmcloud iam role-erstellen

Erstellen Sie eine Rolle:

ibmcloud iam role-create ROLE_NAME --display-name DISPLAY_NAME --service-name SERVICE_NAME [-a, --actions ROLE_ACTION1 [ROLE_ACTION2...]] [-d, --description DESCRIPTION] [--output FORMAT] [-q --quiet]

Befehlsoptionen

  • --display-name : Der Anzeigename der in der Konsole angezeigten Rolle.
--service-name SERVICE_NAME
Der Name des Service.
-a, --actions ROLE_ACTION1,ROLE_ACTION2...
Die Aktionen der Rolle. Weitere Informationen finden Sie in IAM-Rollen und -Aktionen.
-d, --description BESCHREIBUNG
Die Beschreibung der Rolle.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Erstellen Sie eine Rolle, um eine beliebige Cloudant-Datenbankaktion auszuführen:

ibmcloud iam role-create CloudDBAdmin --display-name "Cloudant DB Administrator" --service-name cloudantnosqldb --actions cloudantnosqldb.db.any

Erstellen Sie eine Rolle für Lesezugriff auf Certificate Manager, indem Sie mehrere Rollenaktionen verwenden:

ibmcloud iam role-create ReadonlyCertManager --display-name "Readonly Certificate Manager" --service-name cloudcerts --actions cloudcerts.certificate-metadata.read,cloudcerts.notifications-channel.list

Erstellen Sie eine Rolle, um Toolchain-Dashboards anzuzeigen und die Rolle im JSON-Format zurückzugeben:

ibmcloud iam role-create PreviewCDCI --display-name "Preview Toolchains" --service-name toolchain --actions toolchain.dashboard.view --output JSON

Erstellen Sie eine Rolle mit einer Beschreibung:

ibmcloud iam role-create ServiceIDCreator --display-name "Service ID Creator" --service-name iam-identity --actions iam-identity.serviceid.create --description "Can only create service keys"

ibmcloud iam access-policies

Führen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto auf:

ibmcloud iam access-policies [-t, --type user | service_id | access_group | trusted_profile] [--sort-by id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state ] [--output FORMAT] [-q, --quiet ] [--api-version v1 | v2]

Befehlsoptionen

-t, -- type ACCESS_POLICY_TYPE
Listen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto nach Richtlinientyp gefiltert auf. Folgende Optionen sind gültig: user | service_id | access_group | trusted_profile
--sort-by ATTRIBUTE
Sortieren Sie die Richtlinien nach Attributen. Gültige Optionen: id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state. Stellen Sie ein Minuszeichen (z. B. -id, -type) für die umgekehrte Sortierung voran.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Führen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto auf:

ibmcloud iam access-policies

Listen Sie alle Richtlinien für den Benutzerzugriff unter dem aktuellen Konto auf:

ibmcloud iam access-policies --type user

Listen Sie alle Zugriffsrichtlinien für Service-IDs unter dem aktuellen Konto auf:

ibmcloud iam access-policies --type service_id

Listen Sie alle Zugriffsgruppen-Zugriffsrichtlinien unter dem aktuellen Konto auf:

ibmcloud iam access-policies --type access_group

Führen Sie alle Richtlinien für den Zugriff auf vertrauenswürdige Profile unter dem aktuellen Konto auf:

ibmcloud iam access-policies --type trusted_profile

Auflistung aller vertrauenswürdigen Profilzugriffsrichtlinien, die nach created_at in aufsteigender Reihenfolge unter dem aktuellen Konto sortiert sind:

ibmcloud iam access-policies --type trusted_profile --sort-by created_at

Auflistung aller vertrauenswürdigen Benutzerrichtlinien, die nach last_modified_at in absteigender Reihenfolge unter dem aktuellen Konto sortiert sind:

ibmcloud iam access-policies --type user --sort-by -last_modified_at

ibmcloud iam access-policy-template

Details einer Vorlage für Zugriffsrichtlinien unter dem aktuellen Konto anzeigen:

ibmcloud iam access-policy-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Zugriffsrichtlinienschablone anzeigen AccessPolicyUserTemplate

ibmcloud iam access-policy-template AccessPolicyUserTemplate

ibmcloud iam access-policy-templates

Alle Vorlagen für Zugriffsrichtlinien unter dem aktuellen Konto auflisten:

ibmcloud iam access-policy-templates [--output FORMAT] [-q, quiet]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle Vorlagen für Zugriffsrichtlinien unter dem aktuellen Konto auflisten

ibmcloud iam access-policy-templates

ibmcloud iam access-policy-template-create

Erstellen Sie eine Vorlage für eine Zugriffsrichtlinie:

ibmcloud iam access-policy-template-create --file JSON_FILE

Befehlsoptionen

--file JSON_FILE
JSON-Datei der Definition der Zugriffsrichtlinienvorlage
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Vorlage für eine Zugriffsrichtlinie erstellen

imcloud iam access-policy-template-create --file /path/to/access_policy_template.json

ibmcloud iam access-policy-template-version

Erhalten Sie eine Version einer Vorlage für eine Zugriffsrichtlinie:

ibmcloud iam access-policy-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output JSON]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Version 1 der Zugriffsrichtlinienschablone AccessPolicyUserTemplate anzeigen

ibmcloud iam access-policy-template-version AccessPolicyUserTemplate 1

ibmcloud iam access-policy-template-version-create

Erstellen Sie eine neue Version einer Vorlage für Zugriffsrichtlinien:

ibmcloud iam access-policy-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) [--file JSON_FILE] [-q, --quiet]

Befehlsoptionen

--file JSON_FILE
JSON-Datei der Definition der Zugriffsrichtlinienvorlage
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Neue Version für Zugriffsrichtlinienschablone erstellen AccessPolicyUserTemplate

ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate --file /path/to/access_policy_template.json

ibmcloud iam access-policy-template-version-update

Aktualisieren einer vorhandenen Version einer Vorlage für Zugriffsrichtlinien:

ibmcloud iam access-policy-template-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet] [--output FORMAT]

Befehlsoptionen

--file JSON_FILE
JSON-Datei der Definition der Zugriffsrichtlinienvorlage
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Version 1 der Zugriffsrichtlinienschablone AccessPolicyUserTemplate aktualisieren

ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate 1 --file /path/to/access_policy_template.json

ibmcloud iam access-policy-template-version-delete

Löschen einer Version einer Vorlage für Zugriffsrichtlinien:

ibmcloud iam access-policy-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [-f, --force]

Befehlsoptionen

-f, --force
Löschung ohne Bestätigung erzwingen.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Version 2 der Zugriffsrichtlinienschablone AccessPolicyUserTemplate löschen

ibmcloud iam access-policy-template-version-delete AccessPolicyUserTemplate 2

ibmcloud iam access-policy-template-version-commit

Verpflichtung zu einer Version einer Vorlage für Zugriffsrichtlinien:

ibmcloud iam access-policy-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Version 1 der Zugriffsrichtlinienschablone AccessPolicyUserTemplate festschreiben

ibmcloud iam access-policy-template-version-commit AccessPolicyUserTemplate 1

ibmcloud iam access-policy-zuweisung

Details einer Zuweisung einer Zugriffsrichtlinie anzeigen:

ibmcloud iam access-policy-assignment ASSIGNMENT_ID [-q, --quiet] [--output FORMAT]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Zugriffsrichtlinienzuweisung anzeigen AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5

ibmcloud iam access-policy-assignment AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5

ibmcloud iam access-policy-assignments

Listen Sie alle Zuweisungen von Zugriffsrechten auf dem aktuellen Konto auf:

ibmcloud iam access-policy-templates [--output FORMAT] [-q, --quiet]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle Zuweisungen von Vorlagen für Zugriffsrichtlinien unter dem aktuellen Konto auflisten

ibmcloud iam access-policy-assignments

ibmcloud iam account-policies

Listen Sie alle Kontorichtlinien unter dem Girokonto auf:

ibmcloud iam account-policies [-t, --type access | auth] [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

-t, --type access | auth
Listet alle Richtlinien unter dem aktuellen Konto auf und filtert sie nach dem Richtlinientyp. Gültige Optionen sind: access | auth
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Listen Sie alle Kontorichtlinien unter dem Girokonto auf:

ibmcloud iam account-policies

Listen Sie alle Autorisierungsrichtlinien unter dem aktuellen Konto auf. Stellt dieselbe Liste wie ibmcloud iam authorization-policies bereit:

ibmcloud iam account-policies -t auth

Führen Sie alle Zugriffsrichtlinien unter dem aktuellen Konto auf. Stellt dieselbe Liste wie ibmcloud iam access-policies bereit:

ibmcloud iam account-policies -t access

ibmcloud iam authorization-policy-create

Berechtigungsrichtlinie erstellen, um den Zugriff einer Serviceinstanz auf eine andere Serviceinstanz zu ermöglichen:

ibmcloud iam authorization-policy-create { SOURCE_SERVICE_NAME TARGET_SERVICE_NAME ROLE_NAME1,ROLE_NAME2... [--source-service-instance-name SOURCE_SERVICE_INSTANCE_NAME | --source-service-instance-id SOURCE_SERVICE_INSTANCE_ID] [--source-service-account ACCOUNT_GUID] [--source-resource-group-id RESOURCE_GROUP_ID] [--source-resource-type RESOURCE_TYPE] [--source-resource RESOURCE] [--target-service-instance-name TARGET_SERVICE_INSTANCE_NAME | --target-service-instance-id TARGET_SERVICE_INSTANCE_ID] [--target-resource-group-id RESOURCE_GROUP_ID] [--target-resource-type RESOURCE_TYPE] [--target-resource RESOURCE] | --file JSON_FILE } [--output FORMAT] [-q, --quiet]

Befehlsoptionen

SOURCE_SERVICE_NAME
Der Quellenservice, der für den Zugriff autorisiert werden kann. Verwenden Sie zum Suchen des Servicenamen den Befehl ibmcloud catalog service-marketplace.
TARGET_SERVICE_NAME
Der Zielservice, für den der Quellenservice die Zugriffsberechtigung erhalten kann. Verwenden Sie zum Suchen des Servicenamen den Befehl ibmcloud catalog service-marketplace.
ROLE_NAME1,ROLE_NAME2...
Die Rollen, die dem Quellenservice den Zugriff ermöglichen.
--source-service-instance-name SOURCE_SERVICE_INSTANCE_NAME
Name der Quell-Service-Instanz, schließt sich gegenseitig aus mit --source-service-instance-id und --source-service-account. Wenn die Instanz des Quelldienstes nicht angegeben ist, sind alle Instanzen des Quelldienstes zum Zugriff berechtigt.
--source-service-instance-id SOURCE_SERVICE_INSTANCE_ID
Die ID der Quellenserviceinstanz, die sich mit --source-service-instance-name gegenseitig ausschließt. Wenn keine Angabe gemacht wird, erhalten alle Instanzen des Quellenservice Zugriffsberechtigung.
--source-service-account ACCOUNT_GUID
GUID des Quelldienstes, der sich gegenseitig ausschließt mit --source-service-instance-name. Verwenden Sie diese Option, wenn der Quelldienst von einem anderen Konto stammt.
--source-resource-group-id RESOURCE_GROUP_ID
ID der Quellenressourcengruppe, gegenseitig ausschließend mit '--source-service-instance-id'.
--source-resource-type
Der Ressourcentyp des Quellenservice.
--source-resource
Ressource des Quellenservice. --target-service-instance-name TARGET_SERVICE_INSTANCE_NAME
Der Name der Zielserviceinstanz, die sich mit --target-service-instance-id gegenseitig ausschließt. Wenn keine Angabe gemacht wird, erhalten alle Instanzen des Zielservice Zugriffsberechtigung.
--target-service-instance-id TARGET_SERVICE_INSTANCE_ID
Die ID der Zielserviceinstanz, die sich mit --target-service-instance-name gegenseitig ausschließt. Wenn keine Angabe gemacht wird, erhalten alle Instanzen des Zielservice Zugriffsberechtigung.
--target-resource-group-id RESOURCE_GROUP_ID
ID der Zielressourcengruppe, gegenseitig ausschließend mit '--target-service-instance-id'.
--target-resource-type
Der Ressourcentyp des Zielservice.
--target-resource
Die Ressource des Zielservice.
--file FILE
Die JSON-Datei der Richtliniendefinition.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Derzeit können einige Kombinationen von --source-service und --service unter privaten Endpunkten fehlschlagen. Verwenden Sie --file als Ausweichmaßnahme; alternativ dazu können Sie die Richtlinie mit öffentlichen Endpunkten oder über die Benutzerschnittstellenkonsole erstellen.

ibmcloud iam authorization-policy-delete

Berechtigungsrichtlinie löschen:

ibmcloud iam authorization-policy-delete AUTHORIZATION_POLICY_ID [-f, --force]

Befehlsoptionen

AUTHORIZATION_POLICY_ID
Die ID der zu löschenden Berechtigungsrichtlinie.
-f, --force
Löschen ohne Bestätigung.

ibmcloud iam authorization-policy

Details zu einer Berechtigungsrichtlinie anzeigen:

ibmcloud iam authorization-policy AUTHORIZATION_POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

AUTHORIZATION_POLICY_ID
Die ID der anzuzeigenden Berechtigungsrichtlinie.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

ibmcloud iam authorization-policies

Berechtigungsrichtlinien unter dem aktuellen Konto auflisten:

ibmcloud iam authorization-policies

ibmcloud iam access-groups

Zugriffsgruppen unter dem aktuellen Konto auflisten:

ibmcloud iam access-groups [-u USER_NAME | -s SERVICE_ID_NAME | -p (PROFILE_NAME | PROFILE_ID)] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

-u
Auflisten der Zugriffsgruppen, zu denen der Benutzer gehört. Diese Option und '-s' und '-p' schließen sich gegenseitig aus.
-s
Auflisten von Zugriffsgruppen, zu denen die Service-ID gehört. Diese Option und '-u' und '-p' schließen sich gegenseitig aus.
-p
Zugriffsgruppen auflisten, zu denen das vertrauenswürdige Profil gehört. Diese Option und '-s' und '-u' schließen sich gegenseitig aus.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle Zugriffsgruppen auflisten:

ibmcloud iam access-groups

Auflisten aller Zugriffsgruppen, zu denen das vertrauenswürdige Profil test_profile gehört:

ibmcloud iam access-groups -p test_profile

ibmcloud iam access-group

Details einer Zugriffsgruppe anzeigen:

ibmcloud iam access-group GROUP_NAME [--id]

Befehlsoptionen

-id
Nur ID anzeigen.

Beispiele

Details der Zugriffsgruppe example_group anzeigen:

ibmcloud iam access-group example_group

ibmcloud iam access-group-create

Zugriffsgruppe erstellen:

ibmcloud iam access-group-create GROUP_NAME [-d, --description DESCRIPTION]

Befehlsoptionen

-d, --description
Die Beschreibung der Zugriffsgruppe.

Beispiele

Eine Zugriffsgruppe namens example_group erstellen:

ibmcloud iam access-group-create example_group -d "example access group"

ibmcloud iam access-group-update

Zugriffsgruppe aktualisieren:

ibmcloud iam access-group-update GROUP_NAME [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [-f, --force]

Befehlsoptionen

-n, --name
Der Name der neuen Zugriffsgruppe.
-d, --description
Die neue Beschreibung.
-f, --force
Aktualisierung ohne Bestätigung erzwingen.

Beispiele

Zugriffsgruppe example_group in hello_world_group umbenennen:

ibmcloud iam access-group-update example_group --name "hello_world_group"

ibmcloud iam access-group-delete

Zugriffsgruppe löschen:

ibmcloud iam access-group-delete GROUP_NAME [-f, --force] [-r, --recursive] [-a, --all]

Befehlsoptionen

-f, --force
Löschung ohne Bestätigung erzwingen.
-r, --recursive
Zugriffsgruppe und ihre Mitglieder löschen.
-a, --all
Erzwingen Sie, dass Zugriffsgruppen mit demselben Namen gelöscht werden.

Beispiele

Zugriffsgruppe example_group löschen:

ibmcloud iam access-group-delete example_group --force

ibmcloud iam access-group-users

Mehrere Benutzer in einer Zugriffsgruppe auflisten:

ibmcloud iam access-group-users GROUP_NAME

Beispiele

Alle Benutzer in der Zugriffsgruppe example_group auflisten:

ibmcloud iam access-group-users example_group

ibmcloud iam access-group-user-add

Benutzer zu einer Zugriffsgruppe hinzufügen:

ibmcloud iam access-group-user-add GROUP_NAME USER_NAME [USER_NAME2...]

Beispiele

Benutzer name@example.com zur Zugriffsgruppe example_group hinzufügen:

ibmcloud iam access-group-user-add example_group name@example.com

ibmcloud iam access-group-user-remove

Einen Benutzer aus einer Zugriffsgruppe entfernen:

ibmcloud iam access-group-user-remove GROUP_NAME USER_NAME

Beispiele

Benutzer name@example.com aus der Zugriffsgruppe example_group entfernen:

ibmcloud iam access-group-user-remove example_group name@example.com

ibmcloud iam access-group-user-purge

Einen Benutzer aus allen Zugriffsgruppen entfernen:

ibmcloud iam access-group-user-purge USER_NAME [-f, --force]

Befehlsoptionen

-f, --force
Löschen ohne Bestätigung.

Beispiele

Benutzer name@example.com aus allen Zugriffsgruppen entfernen:

ibmcloud iam access-group-user-purge name@example.com -f

ibmcloud iam access-group-service-ids

Service-IDs in einer Zugriffsgruppe auflisten:

ibmcloud iam access-group-service-ids GROUP_NAME

Beispiele

Alle Service-IDs in der Zugriffsgruppe example_group auflisten:

ibmcloud iam access-group-service-ids example_group

ibmcloud iam access-group-service-id-add

Fügen Sie einer Zugriffsgruppe eine Service-ID hinzu:

ibmcloud iam access-group-service-id-add GROUP_NAME SERVICE_ID_NAME [SERVICE_ID_NAME2...]

Beispiele

Service-ID example-service zur Zugriffsgruppe example_group hinzufügen:

ibmcloud iam access-group-service-id-add example_group example-service

ibmcloud iam access-group-service-id-remove

Service-ID aus Zugriffsgruppe entfernen:

ibmcloud iam access-group-service-id-remove GROUP_NAME SERVICE_ID_NAME

Beispiele

Service-ID example-service aus der Zugriffsgruppe example_group entfernen:

ibmcloud iam access-group-service-id-remove example_group example-service

ibmcloud iam access-group-service-id-purge

Service-ID aus allen Zugriffsgruppen entfernen:

ibmcloud iam access-group-service-id-purge SERVICE_ID_NAME [-f, --force]

Befehlsoptionen

-f, --force
Löschen ohne Bestätigung.

Beispiele

Service-ID example-service aus allen Zugriffsgruppen entfernen:

ibmcloud iam access-group-service-id-purge example --force

ibmcloud iam access-group-trusted-profiles

Vertrauenswürdige Profile einer Zugriffsgruppe auflisten:

ibmcloud iam access-group-trusted-profiles GROUP_NAME [--output FORMAT] [-q, --quiet]

Befehlsoptionen

GROUP_NAME (erforderlich)
Name der Zugriffsgruppe.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle vertrauenswürdigen Profile in Zugriffsgruppe example_group auflisten:

ibmcloud iam access-group-trusted-profiles example_group

ibmcloud iam access-group-trusted-profile-add

Fügen Sie einer Zugriffsgruppe vertrauenswürdige Profile hinzu:

ibmcloud iam access-group-trusted-profile-add GROUP_NAME (PROFILE_NAME | PROFILE_ID) [PROFILE_NAME2 | PROFILE_ID2...] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

GROUP_NAME (erforderlich)
Der Name der Zugriffsgruppe.
PROFILE_NAME | PROFILE_ID (erforderlich)
Die Namen oder IDs der vertrauenswürdigen Profile, die der Zugriffsgruppe hinzugefügt werden sollen.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Fügen Sie ein vertrauenswürdiges Profil my-profile zur Zugangsgruppe example_group hinzu:

ibmcloud iam access-group-trusted-profile-add example_group my-profile

ibmcloud iam access-group-trusted-profile-remove

Ein vertrauenswürdiges Profil aus einer Zugriffsgruppe entfernen:

ibmcloud iam access-group-trusted-profile-remove GROUP_NAME (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]

Befehlsoptionen

GROUP_NAME (erforderlich)
Name der Zugriffsgruppe.
PROFILE_NAME | PROFILE_ID (erforderlich)
Name oder ID des vertrauenswürdigen Profils, das aus der Zugriffsgruppe entfernt werden soll.
-f, --force
Entfernen ohne Bestätigung.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Vertrauenswürdiges Profil my-profile aus der Zugriffsgruppe example_group entfernen:

ibmcloud iam access-group-trusted-profile-remove example_group my-profile

ibmcloud iam access-group-trusted-profile-purge

Vertrauenswürdiges Profil aus allen Zugriffsgruppen entfernen:

ibmcloud iam access-group-trusted-profile-purge (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]

Befehlsoptionen

PROFILE_NAME | PROFILE_ID (erforderlich)
Name oder ID des vertrauenswürdigen Profils, das aus allen Zugriffsgruppen entfernt werden soll.
-f, --force
Löschen ohne Bestätigung.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Vertrauenswürdiges Profil my-profile aus allen Zugriffsgruppen entfernen:

ibmcloud iam access-group-trusted-profile-purge my-profile

ibmcloud iam access-group-policies

Richtlinien einer Zugriffsgruppe auflisten:

ibmcloud iam access-group-policies GROUP_NAME [--output FORMAT] [-q, --quiet] [--api-version v1 |v2]

Befehlsoptionen

GROUP_NAME
Name der Zugriffsgruppe.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Alle Richtlinien der Zugriffsgruppe example_group auflisten:

ibmcloud iam access-group-policies example_group

ibmcloud iam access-group-policy

Details einer Zugriffsgruppenrichtlinie anzeigen:

ibmcloud iam access-group-policy GROUP_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

GROUP_NAME
Name der Zugriffsgruppe.
POLICY_ID
Die ID der Richtlinie, die abgerufen werden soll.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Details der Richtlinie 51b9717e-76b0-4f6a-bda7-b8132431f926 der Zugriffsgruppe example_group anzeigen:

ibmcloud iam access-group-policy example_group 51b9717e-76b0-4f6a-bda7-b8132431f926

ibmcloud iam access-group-policy-create

Zugriffsgruppenrichtlinie erstellen:

ibmcloud iam access-group-policy-create GROUP_NAME {--file @JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]}} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

--file
Die JSON-Datei der Richtliniendefinition. Sie können erweiterte Operatoren in einem JSON-Richtliniendokument verwenden, um Zugriffsberechtigungen für Ressourcen zu erteilen, die bestimmten Namenskonventionen entsprechen. Weitere Informationen zur Verwendung erweiterter Operatoren für die Erstellung von Richtlinien mit Platzhaltern finden Sie in Zugriffsberechtigungen mithilfe von Platzhalterrichtlinien zuweisen.
-Rollen
Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie ibmcloud iam roles --service SERVICE_NAME aus. Diese Option ist gegenseitig ausschließend mit der Option --file.
-servicename
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-service-instance SERVICE_INSTANCE_GUID
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-region
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-ressourcentyp
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-Ressource
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-resource-group-name
Name der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-id.
-resource-group-id
ID der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-name.
-tags
Zugriffstags der Ressource. Verwenden Sie Tags zum Organisieren, zum Überwachen der Nutzungskosten und zum Verwalten des Zugriffs für Ihre Ressourcen. Weitere Informationen finden Sie im Abschnitt Mit Tags arbeiten.
--account-management
Zugriff auf alle Kontoverwaltungsservices erteilen.
--attributes name=value,name=value...
Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Zugriffsgruppenrichtlinie aus einer JSON-Datei erstellen:

ibmcloud iam access-group-policy-create example_group -f @policy.json

example_group die Rolle Administrator für alle Ressourcen von sample-service zuweisen:

ibmcloud iam access-group-policy-create example_group --roles Administrator --service-name sample-service

Der Gruppe example_group die Rolle Editor und eine angepasste Rolle Responder für alle Instanzen des Service sample-service in der Region us-south zuweisen:

ibmcloud iam access-group-policy-create example_group --roles Editor,Responder --service-name sample-service --region us-south

example_group die Rolle Editor für die Ressource key123 der Instanz sample-service mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9 in der Region us-south zuweisen:

ibmcloud iam access-group-policy-create example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123

example_group die Rolle Operator für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6 zuweisen:

ibmcloud iam access-group-policy-create example_group --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Geben Sie example_group Viewer die Rolle für die Mitglieder der Ressourcengruppe sample-resource-group :

ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-name sample-resource-group

Geben Sie example_group Viewer die Rolle für die Mitglieder der Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6 :

ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

example_group die Rolle Administrator für alle Kontoverwaltungsservices zuweisen:

ibmcloud iam access-group-policy-create example_group --roles Administrator --account-management

example_group die Rolle Viewer (Anzeigeberechtigter) für alle Ressourcen im Konto zuweisen:

ibmcloud iam access-group-policy-create example_group --roles Viewer

example_group die Rolle Viewer (Anzeigeberechtigter) für die Ressourcen des Service is mit Attribut instanceId gleich * zuweisen:

ibmcloud iam access-group-policy-create example_group --roles Viewer --service-name is --attributes "instanceId=*"

Erstellen Sie Zugriffstags für die Ressource:

ibmcloud iam access-group-policy-create --tags env:dev,env:test

ibmcloud iam access-group-policy-update

Zugriffsgruppenrichtlinie aktualisieren:

ibmcloud iam access-group-policy-update GROUP_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1| v2]

Befehlsoptionen

--file
JSON-Datei mit Richtliniendefinitionen.
--roles
Rollennamen der Richtliniendefinition. Für unterstützte Rollen eines bestimmten Service führen Sie ibmcloud iam roles --service SERVICE_NAME aus. Diese Option ist gegenseitig ausschließend mit der Option --file.
-servicename
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-service-instance SERVICE_INSTANCE_GUID
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-region
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-ressourcentyp
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-Ressource
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit der Option --file.
-resource-group-name
Name der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-id.
-resource-group-id
ID der Ressourcengruppe. * steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit den Optionen --file und --resource-group-name.
--account-management (optional)
Zugriff auf alle Kontoverwaltungsservices erteilen.
--attributes name=value,name=value...
Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Aktualisieren Sie die Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 mit der in der JSON-Richtliniendatei:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 -f @policy.json

Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 aktualisieren, um example_group die Rolle Administrator für alle Ressourcen von sample-service zuzuweisen:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --service-name sample-service

Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 aktualisieren, um example_group die Rolle Editor und eine angepasste Rolle Responder für alle Instanzen des Service sample-service in der Region us-south zuzuweisen:

ibmcloud iam access-group-policy-update example_group --roles Editor,Responder --service-name sample-service --region us-south

Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 aktualisieren, um example_group die Rolle Editor (Bearbeiter) für die Ressource key123 der Instanz von sample-service mit der GUID d161aeea-fd02-40f8-a487-df1998bd69a9 in der Region us-south zuzuweisen:

ibmcloud iam access-group-policy-update example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south

Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 aktualisieren, um example_group die Rolle Operator für die Ressourcengruppe mit der ID dda27e49d2a1efca58083a01dfde18f6 zuzuweisen:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Aktualisieren Sie die Zugriffsrichtlinie der Ressourcengruppe b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4, um example_group Viewer die Rolle für Mitglieder der Ressourcengruppe sample-resource-group zuzuweisen:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-name sample-resource-group
```bash
{: codeblock}

Update access group policy `b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4` to give `example_group` `Viewer` role for members of resource group with ID `dda27e49d2a1efca58083a01dfde18f6`:
```bash {: codeblock}
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 aktualisieren, um example_group die Rolle Administrator für alle Kontoverwaltungsservices zuzuweisen:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --account-management

Aktualisieren Sie die Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4, um example_group Viewer die Rolle für alle Ressourcen im Konto zuzuweisen:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer

Zugriffsgruppenrichtlinie b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 aktualisieren, um example_group die Rolle Viewer (Anzeigeberechtigter) für Ressourcen des Service is mit Attribut instanceId gleich * zuzuweisen:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam access-group-policy-delete

Zugriffsgruppenrichtlinie löschen:

ibmcloud iam access-group-policy-delete GROUP_NAME POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 |v2]

Befehlsoptionen

--api-version
Version der Zugriffsrichtlinie API.
-f, --force
Löschung ohne Bestätigung erzwingen.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Richtlinie 51b9717e-76b0-4f6a-bda7-b8132431f926 der Zugriffsgruppe example_group löschen:

ibmcloud iam access-group-policy-delete example_group 51b9717e-76b0-4f6a-bda7-b8132431f926 -f

ibmcloud iam access-group-template-create

Vorlage für eine Zugriffsgruppe erstellen

ibmcloud iam access-group-template-create (TEMPLATE_NAME --access-group-name ACCESS_GROUP_NAME [-d, --description DESCRIPTION] | --file JSON_FILE) [--output FORMAT]

Befehlsoptionen

--access-group-name NAME
Name der Zugriffsgruppe, die für die Vorlage erstellt wird
-d, --description BESCHREIBUNG
Beschreibung der Vorlage
--file FILE
Beschreibung der Vorlage
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Zugriffsgruppenschablone mit angegebenem Namen und Zugriffsgruppennamen erstellen

ibmcloud iam access-group-template-create example-template-name --access-group-name example-access-group -d example-description

Erstellen einer Zugangsgruppenvorlage mit Hilfe einer JSON-Datei

ibmcloud iam access-group-template-create --file JSON_FILE

ibmcloud iam access-group-vorlage

Details einer Vorlage für Zugriffsgruppen anzeigen

ibmcloud iam access-group-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Details einer Zugriffsgruppenvorlage im JSON-Format anzeigen

ibmcloud iam access-group-template --output JSON

ibmcloud iam access-group-template-version

Details einer angegebenen Version einer Zugriffsgruppenvorlage anzeigen

ibmcloud iam access-group-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output FORMAT]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Details einer angegebenen Version einer Zugriffsgruppenvorlage im JSON-Format anzeigen

ibmcloud iam access-group-template-version example-template-name 1 --output JSON

ibmcloud iam access-group-template-version-commit

Version einer Vorlage für Zugriffsgruppen festschreiben

ibmcloud iam access-group-template-version-commit TEMPLATE_ID TEMPLATE_VERSION

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Verpflichtung zu einer bestimmten Version einer Vorlage für eine Zugriffsgruppe

ibmcloud iam access-group-template-version-commit example-template-id 1

ibmcloud iam access-group-template-version-create

Version einer Vorlage für eine Zugriffsgruppe erstellen

ibmcloud iam access-group-template-version-create TEMPLATE_ID --file JSON_FILE

Befehlsoptionen

--file FILE
Beschreibung der Vorlage
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Erstellen Sie eine neue Version einer Vorlage für eine Zugriffsgruppe

ibmcloud iam access-group-template-version-create example-template-id --file JSON_FILE

ibmcloud iam access-group-template-version-delete

Version der Vorlage für Zugriffsgruppe löschen

ibmcloud iam access-group-template-version-delete TEMPLATE_ID TEMPLATE_VERSION

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Löschen einer bestimmten Version einer Zugriffsgruppenvorlage

ibmcloud iam access-group-template-version-delete example-template-id 1

ibmcloud iam access-group-template-version-update

Aktualisieren einer vorhandenen Version der Version der Zugriffsgruppenvorlage

ibmcloud iam access-group-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet]

Befehlsoptionen

--file FILE
Beschreibung der Vorlage
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Eine angegebene Version einer Zugriffsgruppenvorlage mit einer JSON-Datei aktualisieren

ibmcloud iam access-group-template-version-update example-template-name 1 --file JSON_FILE

ibmcloud iam access-group-template-versions

Versionen einer Zugriffsgruppenvorlage auflisten

ibmcloud iam access-group-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q, --quiet] [--output FORMAT]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle Versionen einer Vorlage für Zugriffsgruppen auflisten

ibmcloud iam access-group-template-versions example-template-name

ibmcloud iam access-group-templates

Alle Zugriffsgruppenvorlagen unter aktuellem Konto auflisten

ibmcloud iam access-group-templates [-q, --quiet] [--output FORMAT]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle Zugriffsgruppenvorlagen unter dem aktuellen Konto im JSON-Format auflisten

ibmcloud iam access-group-template-versions example-template-name --output JSON

ibmcloud iam access-group-Zuordnung

Details einer Zuordnung zu einer Zugriffsgruppe anzeigen

ibmcloud iam access-group-assignment [--output FORMAT]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Details einer Zugriffsgruppenzuordnung im JSON-Format anzeigen

ibmcloud iam access-group-assignments --output JSON

ibmcloud iam access-group-assignment-create

Zuordnung einer Zugriffsgruppe erstellen

ibmcloud iam access-group-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET

Befehlsoptionen

  • --target : ID der Zielentität --target-type Wert : Zieltyp der Entität -q, --quiet : Ausführliche Ausgabe unterdrücken

Beispiele

Details einer Zugriffsgruppenzuordnung im JSON-Format anzeigen

ibmcloud iam access-group-assignment-create example-template-id 1 --target-type Account --target example-account-id

ibmcloud iam access-group-assignment-delete

Zuordnung zu Zugriffsgruppe löschen

ibmcloud iam access-group-assignment-delete ASSIGNMENT_ID

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken

Beispiele

Angegebene Zugriffsgruppenzuordnung löschen

ibmcloud iam access-group-assignment-delete example-assignment-id

ibmcloud iam access-group-assignment-update

Zugriffsgruppenzuordnung aktualisieren

ibmcloud iam access-group-assignment-update ASSIGNMENT_ID

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken

Beispiele

Angegebene Zugriffsgruppenzuordnung aktualisieren

ibmcloud iam access-group-assignment-update example-assignment-id

ibmcloud iam access-group-assignments

Erhalten Sie alle Gruppenzuweisungen für den Zugriff in Ihrem aktuellen Konto

ibmcloud iam access-group-assignments [-q, --quiet] [--output FORMAT]

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle Zugriffsgruppenzuordnungen unter dem aktuellen Konto im JSON-Format auflisten

ibmcloud iam access-group-assignments --output JSON

ibmcloud iam trusted-profile-create

Erstellen Sie ein vertrauenswürdiges Profil:

ibmcloud iam trusted-profile-create NAME [-d, --description DESCRIPTION] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

NAME (erforderlich)
Der Name des neuen Profils.
-d, --description BESCHREIBUNG
Die Beschreibung des Profils.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Erstellen Sie ein vertrauenswürdiges Profil mit dem Namen sample-test und der Beschreibung "Beispiel für ein vertrauenswürdiges Profil":

ibmcloud iam trusted-profile-create sample-test -d "sample trusted profile"

ibmcloud iam trusted-profile

Erhalten Sie ein vertrauenswürdiges Profil nach Namen oder ID:

ibmcloud iam trusted-profile NAME|ID [--id | --output FORMAT] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Name oder ID des Profils.
--id
Nur die ID des Profils anzeigen.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Rufen Sie das gesicherte Profil mit dem Namen sample-testab:

ibmcloud iam trusted-profile sample-test

Rufen Sie das gesicherte Profil mit der Profil-ID Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976ab:

ibmcloud iam trusted-profile Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam trusted-profiles

Vertrauenswürdige Profile unter dem aktuellen Account auflisten

ibmcloud iam trusted-profiles [--can-assume] [--id | --output FORMAT] [-q, --quiet]

Befehlsoptionen

--can-assume
Profile anzeigen, die nur mit dem aktuellen Konto angenommen werden können.
--id
Nur die ID der Profile anzeigen.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Listen-ID aller vertrauenswürdigen Profile unter aktuellem Konto:

ibmcloud iam trusted-profiles --id

Liste der vertrauenswürdigen Profile, die mit dem aktuellen Konto angenommen werden können:

ibmcloud iam trusted-profiles --can-assume

ibmcloud iam trusted-profile-assume

Nehmen Sie ein vertrauenswürdiges Profil an:

ibmcloud iam trusted-profile-assume [NAME|ID] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

NAME|ID
Der Name oder die ID des Profils, das übernommen werden soll. --output FORMAT
Das angegebene Ausgabeformat. Nur JSON wird unterstützt. -q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Nehmen Sie ein vertrauenswürdiges Profil mit dem Namen sample-test an:

ibmcloud iam trusted-profile-assume sample-test

Zeigen Sie das aktuell angenommene vertrauenswürdige Profil an:

ibmcloud iam trusted-profile-assume

ibmcloud iam trusted-profile-leave

Hinterlassen Sie ein vertrauenswürdiges Profil:

ibmcloud iam trusted-profile-leave [-q, --quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Verlassen Sie ein zuvor angenommenes vertrauenswürdiges Profil:

ibmcloud iam trusted-profile-leave

ibmcloud iam trusted-profile-update

Vertrauenswürdiges Profil aktualisieren

ibmcloud iam trusted-profile-update NAME|ID [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [--output FORMAT] [-f, --force] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des zu aktualisierende Profils.
-n, --name NEW_NAME
Neuer Name des vertrauenswürdigen Profils.
-d, --description NEW_DESCRIPTION
Neue Beschreibung des Profils. Wenn Sie eine leere Beschreibung eingeben, wird die Beschreibung des Profils gelöscht.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-f, --force
Kraftfehler, wenn mehrere Profile gefunden werden.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Aktualisieren Sie das vertrauenswürdige Profil mit dem Namen sample-test auf den neuen Namen test:

ibmcloud iam trusted-profile-update sample-test -n test

Aktualisieren Sie das vertrauenswürdige Profil sample-test mit der neuen Beschreibung der testing trusted profile update:

ibmcloud iam trusted-profile-update sample-test -d "testing trusted profile update"

ibmcloud iam trusted-profile-delete

Vertrauenswürdiges Profil löschen

ibmcloud iam trusted-profile-delete NAME|ID [-f, --force] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des zu löschenden Profils.
-f, --force
Löschen Sie ein vertrauenswürdiges Profil ohne Bestätigung.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Vertrauenswürdiges Profil mit dem Namen sample-testlöschen:

ibmcloud iam trusted-profile-delete sample-test

ibmcloud iam trusted-profile-policy-create

Erstellen Sie eine Zugriffsrichtlinie, und ordnen Sie sie einem vertrauenswürdigen Profil zu.

ibmcloud iam trusted-profile-policy-create (NAME|ID) {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Befehlsoptionen

NAME|ID (erforderlich)
Name oder ID des Profils, dem die neue Richtlinie zugewiesen werden soll
--account-management
Zugriff auf alle Kontoverwaltungsservices erteilen.
--api-version
Version der Zugriffsrichtlinie API.
--attributes name=wert, name-value ...
Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
--file JSON_FILE
Die JSON-Datei der Richtliniendefinition.
-f, --force
Kraftfehler, wenn mehrere Profile gefunden werden.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
--region REGION
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'. Führen Sie für unterstützte Regionen 'ibmcloud regions' aus.
--resource RESOURCE
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--resource-group-id RESOURCE_GROUP_ID
ID der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-name'.
--resource-group-name RESOURCE_GROUP_NAME
Name der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-id'.
--resource-type RESOURCE_TYPE
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--roles ROLE_NAME1,ROLE_NAME2...
Rollennamen der Richtliniendefinition. Führen Sie für unterstützte Rollen eines bestimmten Service 'ibmcloud iam roles --service SERVICE_NAME' aus. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--service-instance SERVICE_INSTANCE_GUID
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--service-name SERVICE_NAME
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--tags name1:value1,name2:value2...
Zugriffstags der Ressource.

Beispiele

Erstellen Sie eine Richtlinie für vertrauenswürdige Profile für my-profile aus einer JSON-Datei:

iam trusted-profile-policy-create my-profile --file policy.json

Geben Sie my-profile Viewer-Rolle für die Teildateinen der Ressourcengruppe sample-resource-groupan:

iam trusted-profile-policy-create my-profile --roles Viewer --resource-group-id sample-resource-group

Geben Sie my-profile Viewer-Rolle für alle Ressourcen im Account an:

iam trusted-profile-policy-create my-profile --roles Viewer

ibmcloud iam trusted-profile-policy

Details einer Zugriffsrichtlinie für ein angegebenes vertrauenswürdiges Profil anzeigen

ibmcloud iam trusted-profile-policy (NAME|ID) POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

NAME|ID (erforderlich)
Name oder ID des Profils.
POLICY_ID (erforderlich)
Die ID der Richtlinie, die abgerufen werden soll.
-f, --force
Kraftfehler, wenn mehrere Profile gefunden werden.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Abrufen der Richtlinie bdf62c30-35dd-4852-bcb8-2f0dd3929701 des gesicherten Profils my-profile:

ibmcloud iam trusted-profile-policy my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701

ibmcloud iam trusted-profile-policies

Listet alle Zugriffsrichtlinien für ein angegebenes vertrauenswürdiges Profil auf.

ibmcloud iam trusted-profile-policies (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

NAME|ID (erforderlich)
Name oder ID des Profils.
-f, --force
Kraftfehler, wenn mehrere Profile gefunden werden.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Listen Sie alle Richtlinien der Trusted-Profile-ID Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701auf:

ibmcloud iam trusted-profile-policies Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701

ibmcloud iam trusted-profile-policy-update

Aktualisieren einer Zugriffsrichtlinie für ein vertrauenswürdiges Profil

ibmcloud iam trusted-profile-policy-update (NAME|ID) POLICY_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des Profils, dem die neue Richtlinie zur Aktualisierung zugewiesen werden soll.
POLICY_ID (erforderlich)
Die ID der zu aktualisierende Richtlinie.
--account-management
Zugriff auf alle Kontoverwaltungsservices erteilen.
--attributes name=wert, name-value ...
Festlegen der Ressourcenattribute im Format 'name=wert,name=wert....'
--file JSON_FILE
Die JSON-Datei der Richtliniendefinition.
-f, --force
Kraftfehler, wenn mehrere Profile gefunden werden.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
--region REGION
Region der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'. Führen Sie für unterstützte Regionen 'ibmcloud regions' aus.
--resource RESOURCE
Ressource der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--resource-group-id RESOURCE_GROUP_ID
ID der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-name'.
--resource-group-name RESOURCE_GROUP_NAME
Name der Ressourcengruppe. '*' steht für alle Ressourcengruppen. Diese Option ist gegenseitig ausschließend mit '--file' und '--resource-group-id'.
--resource-type RESOURCE_TYPE
Ressourcentyp der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--roles ROLE_NAME1,ROLE_NAME2...
Rollennamen der Richtliniendefinition. Führen Sie für unterstützte Rollen eines bestimmten Service 'ibmcloud iam roles --service SERVICE_NAME' aus. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--service-instance SERVICE_INSTANCE_GUID
GUID der Serviceinstanz der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--service-name SERVICE_NAME
Servicename der Richtliniendefinition. Diese Option ist gegenseitig ausschließend mit dem Flag '--file'.
--tags name1:value1,name2:value2...
Zugriffstags der Ressource.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Aktualisieren Sie die Richtlinie 85f3a4d6-c2e1-417e-b2d5-7199d610c160 , um dem vertrauenswürdigen Profil my-profile Administrator-Rolle für alle Account-Management-Services zu geben:

ibmcloud iam trusted-profile-policy-update my-profile 85f3a4d6-c2e1-417e-b2d5-7199d610c160 --roles Administrator --account-management

Aktualisieren Sie die Richtlinie bdf62c30-35dd-4852-bcb8-2f0dd3929701 von my-profile mit Inhalt in der JSON-Datei:

ibmcloud iam trusted-profile-policy-update my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 --file @policy.json

ibmcloud iam trusted-profile-policy-delete

Zugriffsrichtlinie für ein vertrauenswürdiges Profil löschen

ibmcloud iam trusted-profile-policy-delete (NAME|ID) POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des Profils, das die zu löschende Richtlinie enthält.
POLICY_ID (erforderlich)
Die ID der zu löschenden Richtlinie.
-f, --force
Löschen Sie die Zugriffsrichtlinie ohne Bestätigung.
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--api-version
Version der Zugriffsrichtlinie API.

Beispiele

Löschen Sie die Richtlinien-ID bdf62c30-35dd-4852-bcb8-2f0dd3929701 von my-profile ohne Bestätigung:

ibmcloud iam trusted-profile-policy-delete my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 -f

ibmcloud iam trusted-profile-identität

Anerkannte Profileidentität abrufen und anzeigen

ibmcloud iam trusted-profile-identity (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--id | --output FORMAT] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Name oder ID des vertrauenswürdigen Profils.
IDENTITY_IDENTIFIER | IDENTITY_ID (erforderlich)
Kennung oder ID der abzurufenden Identität.
--id-type (erforderlich)
Die Art der Kennung, die für das vertrauenswürdige Profil abgerufen werden soll. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
--id
Nur die ID der Identität anzeigen.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

ibmcloud iam trusted-profile-identitäten

Anerkannte Profilidentitäten abrufen und anzeigen

ibmcloud iam trusted-profile-identities (NAME|ID) [--id-type IDENTIFIER_TYPE] [--id | --output FORMAT] [-f, --force] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Name oder ID des vertrauenswürdigen Profils.
--id-type
Die Art der Identifikatoren, die für das vertrauenswürdige Profil abgerufen werden sollen. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
--id
Zeigen Sie nur die ID der Identitäten an.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-f, --force
Erzwinge einen Fehler, wenn mehrere Profile gefunden werden.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

ibmcloud iam trusted-profile-identity-create

Vertrauenswürdiges Profil mit einer Identität verbinden

ibmcloud iam trusted-profile-identity-create (NAME|ID) --id IDENTIFIER_TO_CONNECT --id-type IDENTIFIER_TYPE [--description DESCRIPTION] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des Profils, mit dem die Identität verbunden werden soll.
- --id )
ID für die Identität.
--id-type (erforderlich)
Der Typ der Kennung für die Verbindung zum vertrauenswürdigen Profil. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
--description DESCRIPTION
Optionale Beschreibung der Verbindung zum vertrauenswürdigen Profil
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

ibmcloud iam trusted-profile-identity-delete

Verbindung eines vertrauenswürdigen Profils zu einer Identität trennen

ibmcloud iam trusted-profile-identity-delete (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--force] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des Profils, von dem die Verbindung zur Identität getrennt werden soll.
IDENTITY_IDENTIFIER | IDENTITY_ID (erforderlich)
Kennung oder ID der Identität, deren Verbindung getrennt werden soll.
--id-type (erforderlich)
Der Typ der ID, deren Verbindung zum vertrauenswürdigen Profil getrennt werden soll. USER für eine Benutzer-IAM-ID, SERVICEID für eine Service-ID oder CRN für eine Service-CRN
-f, --force
Löschung ohne Bestätigung erzwingen.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

ibmcloud iam trusted-profile-rule-create

Erstellen Sie eine Regel für ein vertrauenswürdiges Profil:

ibmcloud iam trusted-profile-rule-create (NAME|UUID) --name RULE_NAME --type RULE_TYPE  [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--expiration EXPIRATION_SEC] [--cr-type CR_TYPE] [--output FORMAT] [-q, --quiet] [-f, --force]

Eine vollständige Liste der gültigen Operatoren und Claim-Attributoptionen für --conditions finden Sie unter IAM-Bedingungseigenschaften.

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des Profils, für das eine Regel erstellt werden soll.
--type (erforderlich)
'Profile-SAML' für eine SAML-Regel oder 'Profile-CR' für eine Rechenressourcenregel
--conditions (erforderlich)
Liste der Bedingungen, bereitgestellt als kommagetrennte Liste von Tripelwerten "Anspruch:ANSPRUCH, Betreiber:BETREIBER, Wert:WERT". Um mehrere Bedingungen anzugeben, geben Sie das Flag mehrmals an: --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
--expiration
Geben Sie einen Ablauf in Sekunden für SAML-Regeln an. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden.
--name
Der Name für die Regel.
--cr-type
Der Typ der Rechenressource, auf den die Regel angewendet wird, ist nur erforderlich, wenn der Typ als "Profil-CR" angegeben wird. Die Werte lauten VSI für virtuelle Serviceinstanz unter VPC, IKS_SA für Servicekonten in Kubernetes-Clustern oder ROKS_SA für verwaltete Red Hat OpenShift-Instanz.
--realm-name
Die Ausgeber-ID für Trusts, die über IBMid mit Föderation eingerichtet wurden, oder appid:// für Trusts, die mithilfe App ID eingerichtet wurden. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-f, --force
Kraftfehler, wenn mehrere Profile gefunden werden.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Erstellen Sie eine Profile-SAML -Regel mit dem Regelnamen my-rule, dem Realmnamen, der auf https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20gesetzt ist, auf 1200 Sekunden für das vertrauenswürdige Profil my-profile mit den Regelbedingungen: cn EQUALS my_user .

ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200

Erstellen Sie eine Profile-SAML -Regel mit dem auf https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 gesetzten Realmnamen und auf 1200 Sekunden für das vertrauenswürdige Profil my-profile mit den Regelbedingungen: cn EQUALS my_user und blueGroups NOT_EQUALS jaas_master .

ibmcloud iam trusted-profile-rule-create my-profile --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --conditions claim:blueGroups,operator:NOT_EQUALS,value:jaas_master --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200

Erstellen Sie eine Profile-CR -Regel mit dem Regelnamen my-rule, dem Rechenressourcentyp IKS_SAund den Regelbedingungen: namespace EQUALS default und crn EQUALS crn:test:bluemix:public:containers-kubernetes:us-south:a/test:: .

ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-CR --conditions claim:namespace,operator:EQUALS,value:default --conditions claim:crn,operator:EQUALS,value:crn:test:bluemix:public:containers-kubernetes:us-south:a/test:: --cr-type IKS_SA

ibmcloud iam vertrauenswürdige-Profil-Regeln

Listet alle Regeln für ein angegebenes vertrauenswürdiges Profil auf:

ibmcloud iam trusted-profile-rules (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des vertrauenswürdigen Profils, für das Regeln abgerufen werden sollen.
--output FORMAT.
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-f, --force
Kraftfehler, wenn mehrere Profile gefunden werden.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle Regeln im vertrauenswürdigen Profil anzeigen my-profile :

ibmcloud iam trusted-profile-rules my-profile

ibmcloud iam trusted-profile-rule-update

Aktualisieren Sie eine Regel für ein vertrauenswürdiges Profil:

ibmcloud iam trusted-profile-rule-update (NAME|ID) (RULE_NAME|RULE_ID) --name RULE_NAME --type RULE_TYPE  [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--cr-type CR_TYPE] [--expiration EXPIRATION_SEC] [--output FORMAT] [-q, --quiet] [-f, --force]

Eine vollständige Liste der gültigen Operatoren und Claim-Attributoptionen für --conditions finden Sie unter IAM-Bedingungseigenschaften.

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des vertrauenswürdigen Profils, für das eine Regel aktualisiert werden soll.
RULE_NAME | RULE_ID (erforderlich)
Der Name oder die ID der Regel, die aktualisiert werden soll.
--type
'Profile-SAML' für eine SAML-Regel oder 'Profile-CR' für eine Rechenressourcenregel.
--conditions
Liste der Bedingungen, bereitgestellt als kommagetrennte Liste von Tripelwerten "Anspruch:ANSPRUCH, Betreiber:BETREIBER, Wert:WERT". Um mehrere Bedingungen anzugeben, geben Sie das Flag mehrmals an: --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
--cr-type
Der Typ der Rechenressource, auf den die Regel angewendet wird, ist nur erforderlich, wenn der Typ als "Profil-CR" angegeben wird. Die Werte lauten VSI für virtuelle Serviceinstanz unter VPC, IKS_SA für Servicekonten in Kubernetes-Clustern oder ROKS_SA für verwaltete Red Hat OpenShift-Instanz.
--expiration
Geben Sie einen Ablauf in Sekunden für SAML-Regeln an. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden.
--name
Der neue Name für die Regel.
--realm-name
Aussteller-ID für über IBMid mit Föderation eingerichtete Trusts oder appid:// für über App ID eingerichtete Trusts. Darf nicht für Trusts bereitgestellt werden, die zur Berechnung von Ressourcen (Typ = Profil-CR) eingerichtet werden.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-f, --force
Wenn mehrere Regeln gefunden werden, wird ein Fehler erzwungen.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Aktualisieren Sie die Regel ClaimRule-test-id im Profil my-profile mit dem neuen Namen test-rule:

ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-test-id --name test-rule

Aktualisieren Sie die Profile-SAML -Regel my-rule im Profil my-profile mit dem neuen Realmnamen https://www.example.org/my-nice-idp:

ibmcloud iam trusted-profile-rule-update my-profile my-rule --realm-name https://www.example.org/my-nice-idp

Aktualisieren Sie die Regelbedingungen und die Ablaufzeit für die Profile-SAML -Regel ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11 im Profil my-profile:

ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11 --conditions claim:cn,operator:EQUALS,value:my_user --expiration 1200

Regelbedingungen aktualisieren und den Ressourcentyp für die Profile-CR -Regel ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc im Profil my-profileberechnen:

ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc --conditions claim:crn,operator:EQUALS,value:crn:v1:bluemix:public:containers-redhat:us-south:a/test:: --cr-type ROKS_SA

ibmcloud iam trusted-profile-rule-delete

Löschen Sie eine Regel für ein vertrauenswürdiges Profil:

ibmcloud iam trusted-profile-rule-delete (NAME|ID) (RULE_NAME|RULE_ID) [-f, --force] [-q, --quiet]

Befehlsoptionen

NAME|ID (erforderlich)
Der Name oder die ID des Profils, das die zu löschende Regel enthält.
RULE_NAME | RULE_ID (erforderlich)
Der Name oder die ID der zu löschenden Regel.
-f, --force
Löschung ohne Bestätigung erzwingen.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Löschen Sie die Regel my-rule aus dem vertrauenswürdigen Profil my-profile ohne Bestätigung:

ibmcloud iam trusted-profile-rule-delete my-profile my-rule -f

ibmcloud iam trusted-profile-vorlagen

Listen Sie alle Profilvorlagen in Ihrem aktuellen Konto auf

ibmcloud iam trusted-profile-templates [--output FORMAT] [-q, --quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Vertrauenswürdige Profilvorlagen im Tabellenformat auflisten

ibmcloud iam trusted-profile-templates

ibmcloud iam trusted-profile-template-create

Vorlage für vertrauenswürdige Profile erstellen

ibmcloud iam trusted-profile-template-create --file JSON_FILE

Befehlsoptionen

--file JSON_FILE
JSON-Datei der Vorlagendefinition

ibmcloud iam trusted-profile-template-version

Erhalten Sie eine bestimmte Version einer vertrauenswürdigen Profilvorlage

ibmcloud iam trusted-profile-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION

Beispiele

Einzelheiten einer bestimmten Version einer vertrauenswürdigen Profilvorlage auflisten

ibmcloud iam trusted-profile-template-version example-template-name 1

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

ibmcloud iam trusted-profile-template-version-commit

Angegebene Version einer Vorlage für vertrauenswürdige Profile festschreiben

ibmcloud iam trusted-profile-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION

Befehlsoptionen

Beispiele

Angegebene Version einer Vorlage für vertrauenswürdige Profile festschreiben

ibmcloud iam trusted-profile-template-version-commit example-template-name 1
-q, --quiet
Ausführliche Ausgabe unterdrücken.

ibmcloud iam trusted-profile-template-version-create

Neue Version einer Vorlage für ein vertrauenswürdiges Profil erstellen

ibmcloud iam trusted-profile-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) --file JSON_FILE

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--file JSON_FILE
JSON-Datei der Vorlagendefinition.

Beispiele

Neue Version einer angegebenen Vorlage aus einer JSON-Datei erstellen

ibmcloud iam trusted-profile-template-version-create example-template-name --file JSON_FILE

ibmcloud iam trusted-profile-template-version-delete

Angegebene Version einer Vorlage für vertrauenswürdige Profile löschen

ibmcloud iam trusted-profile-template-version-delete TEMPLATE_ID TEMPLATE_VERSION

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Angegebene Version einer Vorlage für vertrauenswürdige Profile löschen

ibmcloud iam trusted-profile-template-version-delete example-template-name 1

ibmcloud iam trusted-profile-template-version-update

Angegebene Version einer Vorlage für vertrauenswürdige Profile aktualisieren

ibmcloud iam trusted-profile-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--file JSON_FILE
JSON-Datei der Vorlagendefinition.

Beispiele

Angegebene Version einer vertrauenswürdigen Profilvorlage mit einer JSON-Datei aktualisieren

ibmcloud iam trusted-profile-template-version-update example-template-name 1 --file JSON_FILE

ibmcloud iam trusted-profile-template-versions

Alle Versionen einer Vorlage für ein vertrauenswürdigen Profil auflisten

ibmcloud iam trusted-profile-template-versions TEMPLATE_ID | TEMPLATE_NAME

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Alle Versionen einer vertrauenswürdigen Profilvorlage im JSON-Format auflisten

ibmcloud iam trusted-profile-template-versions --output JSON

ibmcloud iam trusted-profile-zuweisung

Details einer Zuordnung zu vertrauenswürdigen Profilen anzeigen

ibmcloud iam trusted-profile-assignment ASSIGNMENT_ID

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Details einer vertrauenswürdigen Profilzuordnung im JSON-Format anzeigen

ibmcloud iam trusted-profile-assignment example-assignment-id --output JSON

ibmcloud iam trusted-profile-assignment-create

Zuordnung eines vertrauenswürdigen Profils erstellen

ibmcloud iam trusted-profile-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
- --target
ID der Zielentität
--target-type TYP
Zieltyp der Entität

Beispiele

Zuordnung eines vertrauenswürdigen Profils in einem angegebenen Zielkonto erstellen

ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id

ibmcloud iam trusted-profile-assignment-delete

Zuordnung zu einem vertrauenswürdigen Profil löschen

ibmcloud iam trusted-profile-assignment-delete ASSIGNMENT_ID

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Zuordnung eines vertrauenswürdigen Profils in einem angegebenen Zielkonto erstellen

ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id

ibmcloud iam trusted-profile-assignment-update

Zuordnung eines vertrauenswürdigen Profils aktualisieren

ibmcloud iam trusted-profile-assignment-update ASSIGNMENT_ID TEMPLATE_VERSION

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Zuordnung eines vertrauenswürdigen Profils aktualisieren

ibmcloud iam trusted-profile-assignment-update example-template-id 1

ibmcloud iam trusted-profile-zuweisungen

Erhalten Sie alle vertrauenswürdigen Profilzuweisungen in Ihrem aktuellen Konto

ibmcloud iam trusted-profile-assignments

Befehlsoptionen

--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Alle vertrauenswürdigen Profilzuordnungen im aktuellen Konto im JSON-Format auflisten

ibmcloud iam trusted-profile-assignments --output JSON

ibmcloud iam account-einstellungen

Werte für Kontoeinstellung auflisten:

ibmcloud iam account-settings [--show-external-identity] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

--show-external-identity
Einstellungen für externe Identitäten anzeigen
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

ibmcloud iam account-settings-update

Aktualisieren Sie die Einstellungen unter dem aktuellen Konto:

ibmcloud iam account-settings-update [--restrict-create-service-id RESTRICTION_SETTING] [--restrict-create-platform-apikey RESTRICTION_SETTING] [--allowed-ip-addresses ADDRESS_LIST] [--unset-allowed-ip-addresses] [--mfa MFA] [--session-expiration-in-seconds SECONDS_EXP] [--session-invalidation-in-seconds SECONDS_INV] [--max-sessions-per-identity SESSIONS_MAX] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

--restrict-create-service-id RESTRICTION_SETTING
Die Beschränkungsstufe für die Erstellung der Service-ID (eine von RESTRICTED, NOT_RESTRICTED oder NOT_SET ).
--restrict-create-platform-apikey RESTRICTION_SETTING
Die Beschränkungsstufe für die Erstellung von API-Schlüsseln (eine von RESTRICTED, NOT_RESTRICTED oder NOT_SET ).
--allowed-ip-addresses ADDRESS_LIST
Die IP-Adressen und Subnetze, von denen IAM-Token erstellt werden können (Standard ist "").
--unset-allowed-ip-addresses
Alle Einschränkungen für IP-Adressen löschen
--session-expiration-in-seconds SECONDS_EXP
Die Anzahl der Sekunden, nach denen die Sitzung abläuft (kann auch NOT_SET sein, wodurch der Wert auf den Standardwert zurückgesetzt wird)
--session-invalidation-in-seconds SECONDS_INV
Die Anzahl der Sekunden der Inaktivität, nach denen eine Sitzung ungültig wird (kann auch "NOT_SET" sein, wodurch der Wert auf den Standardwert zurückgesetzt wird).
--max-sessions-per-identity SESSIONS_MAX
Die maximale Anzahl von Sitzungen pro Identität auf dem Konto (kann auch NOT_SET sein, wodurch der Wert auf den Standardwert zurückgesetzt wird).
--mfa MFA
Die Art der MFA auf dem Konto (eine von NONE, TOTP, TOTP4ALL, LEVEL1, LEVEL2 oder LEVEL3 ).
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Aktualisieren Sie die Einstellung für die Mehrfaktorauthentifizierung eines Kontos auf LEVEL3:

ibmcloud iam account-settings-update --mfa LEVEL3

Aktualisieren Sie die Anzahl der Sekunden, nach denen eine Sitzung abläuft, auf den Standardwert (mit NOT_SET):

ibmcloud iam account-settings-update --session-expiration-in-seconds NOT_SET

ibmcloud iam account-settings-external-interaction-update

Aktualisieren Sie die Einstellungen des externen Interaktionskontos unter dem aktuellen Konto:

ibmcloud iam account-settings-external-interaction-update (service | service_id | user) [--state STATE] [--allowed-accounts ACCOUNT_1, ACCOUNT_2, ...] [--output FORMAT] [-q, --quiet]

Befehlsoptionen

  • --state : Der Zustand der Umgebung. Zu den Optionen gehören: limited, enabled oder monitor.
--allowed-accounts ACCOUNT_1, ACCOUNT_2, ...
Durch Kommas getrennte Liste der Kontokennungen, die unter dem Identitätstyp Zugriff haben.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Ändern Sie die Einstellung für die externe Interaktion eines Benutzers für ein Konto in monitor :

ibmcloud iam account-settings-external-interaction-update user --state monitor

Aktualisieren Sie die Einstellung für die externe Interaktion eines Kontos mit einem zulässigen Konto The-Account-ID :

ibmcloud iam account-settings-external-interaction-update service --allowed-accounts The-Account-ID

ibmcloud iam account-settings-template

Details einer Vorlage für Kontoeinstellungen anzeigen:

ibmcloud iam account-settings-template (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Details für Vorlage für Kontoeinstellungen anzeigen AccountSettingsEditorTemplate

ibmcloud iam account-settings-template AccountSettingsEditorTemplate

ibmcloud iam account-settings-templates

Vorlagen für die Kontoeinstellungen eines Unternehmenskontos auflisten:

ibmcloud iam account-settings-templates [-q,--quiet] [--output JSON]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Vorlagen für Kontoeinstellungen für Ihr aktuelles Konto auflisten

ibmcloud iam account-settings-templates

ibmcloud iam account-settings-template-create

Erstellen Sie eine neue Vorlage für die Kontoeinstellungen für ein Unternehmenskonto:

ibmcloud iam account-settings-template-create TEMPLATE_NAME [-d, --description DESCRIPTION] [--file JSON_FILE] [-q,--quiet]

Befehlsoptionen

  • -d, --description : Beschreibung der Vorlage
--file JSON_FILE
JSON-Datei der Vorlagendefinition
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Vorlage für die Kontoeinstellungen für Ihr aktuelles Konto

ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate --fie /path/to/account_settings_template.json

ibmcloud iam account-settings-template-version

Eine bestimmte Version einer Vorlage für Kontoeinstellungen in einem Unternehmenskonto abrufen:

ibmcloud iam account-settings-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet] [--output JSON]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Version 1 der Kontoeinstellungsvorlage AccountSettingsEditorTemplate anzeigen

ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate 1

ibmcloud iam account-settings-Vorlagenversionen

Listenversionen einer Kontoeinstellungsvorlage in einem Unternehmenskonto:

ibmcloud iam account-settings-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Versionen der Vorlage für Kontoeinstellungen auflisten AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-versions AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-version-create

Erstellen Sie eine neue Version einer Vorlage für Kontoeinstellungen in einem Unternehmenskonto:

ibmcloud iam account-settings-template-version-create {(TEMPLATE_ID |TEMPLATE_NAME) (--file JSON_FILE)} [-q,--quiet] [--output FORMAT]

Befehlsoptionen

--file JSON_FILE
JSON-Datei der Vorlagendefinition für Kontoeinstellungen
-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine neue Version der Vorlage für die Kontoeinstellungen AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-version-create AccountSettingsEditorTemplate --file /path/to/account_settings_template.json

ibmcloud iam account-settings-template-version-update

Aktualisieren Sie eine bestimmte Version einer Kontoeinstellungsvorlage in einem Unternehmenskonto:

ibmcloud iam account-settings-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-d, --description DESCRIPTION] [-q,--quiet]

Befehlsoptionen

  • -d, --description : Beschreibung der Vorlage
--file JSON_FILE
JSON-Datei der Vorlagendefinition
-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Version 1 der Vorlage für Kontoeinstellungen AccountSettingsEditorTemplate aktualisieren

ibmcloud iam account-settings-template-version-update AccountSettingsEditorTemplate 1 --file /path/to/account_settings_template.json

ibmcloud iam account-settings-template-version-delete

Löschen einer Version einer Kontoeinstellungsvorlage für ein Unternehmenskonto:

ibmcloud iam account-settings-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Version 2 der Vorlage für Kontoeinstellungen AccountSettingsEditorTemplate löschen

ibmcloud iam account-settings-template-delete AccountSettingsEditorTemplate 2

ibmcloud iam account-settings-template-version-commit

Verpflichtung zu einer bestimmten Version einer Vorlage für Kontoeinstellungen in einem Unternehmenskonto:

ibmcloud iam account-settings-template-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Version 1 der Vorlage für Kontoeinstellungen AccountSettingsEditorTemplate festschreiben

ibmcloud iam account-settings-template-version-commit AccountSettingsEditorTemplate 1

ibmcloud iam account-settings-assignments

Liste der Aufgaben für Kontoeinstellungen auf einem Unternehmenskonto:

ibmcloud iam account-settings-assignments [--output FORMAT] [-q, --quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Zuordnungen im aktuellen Konto auflisten

ibmcloud iam account-settings-assignments

ibmcloud iam account-settings-assignment

Erhalten Sie einen Auftrag für eine Vorlage für Kontoeinstellungen:

ibmcloud iam account-settings-assignment ASSIGNMENT_ID [-q,--quiet] [--output FORMAT]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.
--output FORMAT
Geben Sie das Ausgabeformat an. Nur JSON wird unterstützt.

Beispiele

Zuweisung von Kontoeinstellungen abrufen AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88

ibmcloud iam account-settings-assignment AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88

ibmcloud iam account-settings-assignment-create

Erstellen Sie eine Aufgabe für eine Vorlage für Kontoeinstellungen:

ibmcloud iam account-settings-assignment-create TEMPLATE_NAME TEMPLATE_VERSION TARGET_TYPE TARGET [-q, --quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Vorlage für Kontoeinstellungen einem Konto zuweisen

ibmcloud iam account-settings-assignment-create TemplateTest 1 Account f7fc6938256e46e1a25ee09e14ca9c20

Vorlage für Kontoeinstellungen einer Kontengruppe zuordnen

ibmcloud iam account-settings-assignment-create TemplateTest 1 AccountGroup 955fc2274567474f8da802d5c376504b

ibmcloud iam account-settings-assignment-update

Aktualisieren Sie eine Aufgabe, um fehlgeschlagene Aufgaben erneut zu versuchen oder Ressourcen auf eine neue Version zu migrieren:

ibmcloud iam account-settings-assigment-update ASSIGNMENT_ID TEMPLATE_VERSION [-q,--quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Kontoeinstellungszuweisung AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b zu einer Vorlage der Version 2 aktualisieren

ibmcloud iam account-settings-assignment-update AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b 2

ibmcloud iam account-settings-assignment-delete

Löschen Sie eine Zuordnung zu Kontoeinstellungen. Diese Aktion entfernt alle Ressourcen, die durch diese Zuweisung erstellt wurden:

ibmcloud iam account-settings-assigment-delete ASSIGNMENT_ID [-q, --quiet]

Befehlsoptionen

-q, --quiet
Ausführliche Ausgabe unterdrücken.

Beispiele

Zuweisung von Kontoeinstellungen löschen AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b

ibmcloud iam account-settings-assignment-delete AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b