IBM Cloud Docs
Gestión de acceso de IAM, claves de API, perfiles de confianza, ID de servicio y grupos de acceso (ibmcloud iam)

Gestión de acceso de IAM, claves de API, perfiles de confianza, ID de servicio y grupos de acceso (ibmcloud iam)

Utilice los mandatos siguientes desde la interfaz de línea de mandatos de IBM Cloud® para gestionar claves de API, ID de servicio, grupos de acceso y políticas de autorización para usuarios, servicios, perfiles de confianza y grupos de acceso.

ibmcloud iam service-ids

Mostrar una lista de todos los ID de servicio:

ibmcloud iam service-ids [--uuid] [-n, --name STRING] [-d, --description STRING]

Opciones de mandato

--uuid
Mostrar solo UUID de los ID de servicio.
-d, --description STRING
Filtra los resultados para enumerar los ID de servicio con descripciones que incluyen la cadena suministrada.
-n, --name STRING
Filtra los resultados para listar los ID de servicio con nombres que incluyan la cadena suministrada.

Ejemplos

Mostrar una lista de UUID de todos los ID de servicio en la cuenta actual:

ibmcloud iam service-ids --uuid

ibmcloud iam service-id

Mostrar detalles de un ID de servicio:

ibmcloud iam service-id (NAME|UUID) [--uuid]

Opciones de mandato

NAME (necesario)
Nombre del servicio, exclusivo con UUID.
UUID (necesario)
UUID del servicio, exclusivo con NAME.
--uuid
Mostrar el UUID del ID de servicio.

Ejemplos

Mostrar detalles de ID de servicio sample-test:

ibmcloud iam service-id sample-test

Mostrar detalles de ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-id ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-id-create

Crear un ID de servicio:

ibmcloud iam service-id-create NAME [-d, --description DESCRIPTION] [--lock]

Opciones de mandato

NAME (necesario)
Nombre del servicio.
-d, --description
Descripción del ID de servicio.
--lock
Bloquear el ID de servicio durante la creación.

Ejemplos

Crear un ID de servicio con el nombre de servicio sample-test y la descripción hello, world!:

ibmcloud iam service-id-create sample-test -d 'hello, world!'

Crear un ID de servicio bloqueado con el nombre de servicio sample-test y la descripción hello, world!:

ibmcloud iam service-id-create sample-test -d 'hello, world!' --lock

ibmcloud iam service-id-update

Actualizar un ID de servicio:

ibmcloud iam service-id-update (NAME|UUID) [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]

Opciones de mandato

NAME (necesario)
Nombre del servicio, exclusivo con UUID.
UUID (necesario)
UUID del servicio, exclusivo con NAME.
-n, --name
Nuevo nombre del servicio.
-d, --description
Nueva descripción del servicio.
-f, --force
Actualización sin confirmación.

Ejemplos

Renombrar el ID de servicio sample-test a sample-test-2 sin confirmación:

ibmcloud iam service-id-update sample-test -n sample-test-2 -f

Actualización de la descripción del servicio sample-test:

ibmcloud iam service-id-update sample-test -d 'hello, friend!'

Renombrar el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 a sample-test-3 con una nueva descripción:

ibmcloud iam service-id-update ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 -n sample-test-3 -d 'hello, my friends!'

ibmcloud iam service-id-delete

Suprimir un ID de servicio:

ibmcloud iam service-id-delete (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
Nombre del servicio, exclusivo con UUID.
UUID (necesario)
UUID del servicio, exclusivo con NAME.
-f, --force
Suprimir sin confirmación.

Ejemplos

Suprimir el ID de servicio sample-teset sin confirmación:

ibmcloud iam service-id-delete sample-teset -f

Suprimir el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-id-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-id-lock

Bloquear un ID de servicio:

ibmcloud iam service-id-lock (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
Nombre del servicio, exclusivo con UUID.
UUID (necesario)
UUID del servicio, exclusivo con NAME.
-f, --force
Bloquear sin confirmación.

Ejemplos

Bloquear el ID de servicio sample-teset sin confirmación:

ibmcloud iam service-id-lock sample-teset -f

Bloquear el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-id-lock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-id-unlock

Desbloquear un ID de servicio:

ibmcloud iam service-id-unlock (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
Nombre del servicio, exclusivo con UUID.
UUID (necesario)
UUID del servicio, exclusivo con NAME.
-f, --force
Desbloquear sin confirmación.

Ejemplos

Desbloquear el ID de servicio sample-teset sin confirmación:

ibmcloud iam service-id-unlock sample-teset -f

Desbloquear el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-id-unlock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam api-keys

Mostrar una lista de todas las claves de API de la plataforma IBM Cloud:

ibmcloud iam api-keys [--uuid] [-n, --name STRING] [-d, --description STRING]

Opciones de mandato

--uuid
Muestra el UUID de la clave API.
-d, --description STRING
Filtra los resultados para listar las claves API con descripciones que incluyan la cadena suministrada.
-n, --name STRING
Filtra los resultados para listar las claves API con nombres que incluyan la cadena suministrada.

ibmcloud iam api-key-create

Crear una clave de API de la plataforma IBM Cloud:

ibmcloud iam api-key-create NAME [-d DESCRIPTION] [--file FILE] [--lock]

El uso del inicio de sesión de CLI de IBM Cloud con una clave de API no funciona con la clave de API SL heredada que se encuentra en la opción control.softlayer.com. Se requiere una cuenta IBM Cloud actualizada en la que la infraestructura se gestione a través de cloud.ibm.com para iniciar sesión en IBM Cloud CLI con una clave API.

Opciones de mandato

NAME (necesario)
Nombre de la clave de API a crear.
-d DESCRIPTION (opcional)
Descripción de la clave de API.
--file FILE
Guardar la información de la clave de API en el archivo especificado.
--action-if-leaked valor
La acción que se debe realizar si se filtra la clave puede ser "NONE", "DISABLE" o "DELETE". El valor predeterminado es "Inhabilitar".
--lock
Bloquear la clave de API cuando se cree.

Ejemplos

Cree una clave API y guárdela en un archivo:

ibmcloud iam api-key-create MyKey -d "this is my API key" --file key_file

Crear una clave de API bloqueada con el nombre "test-key":

ibmcloud iam api-key-create test-key --lock

ibmcloud iam api-key-update

Actualice una clave API de la plataforma IBM Cloud:

ibmcloud iam api-key-update (NAME|UUID) [-n name] [-d description]

Opciones de mandato

NAME (necesario)
Se actualizará el nombre antiguo de la clave API, exclusivamente con UUID.
UUID (necesario)
Se debe actualizar el UUID de la clave API, exclusivamente con NAME.
-n NAME (opcional)
Nuevo nombre de la clave de API.
-d DESCRIPTION (opcional)
Nueva descripción de la clave de API.
--action-if-leaked valor
La acción que se debe realizar si se filtra la clave puede ser "NONE", "DISABLE" o "DELETE". El valor por defecto es "Desactivar"

Ejemplos

Actualiza la descripción de una clave de API:

ibmcloud iam api-key-update MyKey -d "the new description of my key"

Es necesario el privilegio iam-identity.apikey.manage para la cuenta cuando se utilizan las opciones de mandato NAME y UUID. Para obtener más información, consulte Gestión de claves de API de usuario e IAM Identity Service.

ibmcloud iam api-key-delete

Borrar una clave API de la plataforma IBM Cloud:

ibmcloud iam api-key-delete (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
Nombre de la clave API que se va a eliminar, exclusivamente con UUID.
UUID (necesario)
UUID de la clave API que se desea eliminar, exclusivamente con NAME.
-f, --force
Forzar la supresión sin confirmación.

ibmcloud iam api-key-lock

Bloquear una clave de API de plataforma:

ibmcloud iam api-key-lock (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
El nombre de la clave API a bloquear, exclusivamente con UUID.
UUID (necesario)
UUID de la clave API a bloquear, exclusivamente con NAME.
-f, --force
Forzar bloqueo sin confirmación.

Ejemplos

Bloquear la clave de API test-api-key:

ibmcloud iam api-key-lock test-api-key

Bloquear la clave de API con el UUID proporcionado sin confirmación:

ibmcloud iam api-key-lock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam api-key-unlock

Desbloquear una clave de API de plataforma:

ibmcloud iam api-key-unlock (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
El nombre de la clave API a desbloquear, exclusivamente con UUID.
UUID (necesario)
El UUID de la clave API a desbloquear, exclusivamente con NAME.
-f, --force
Desbloquear una clave de API sin confirmación.

Ejemplos

Desbloquear la clave de API test-api-key:

ibmcloud iam api-key-unlock test-api-key

Desbloquear la clave de API con el UUID proporcionado sin confirmación:

ibmcloud iam api-key-unlock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam api-key-disable

Desactivar una clave API de plataforma:

ibmcloud iam api-key-disable (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
El nombre de la clave API que se va a desactivar, exclusivamente con UUID.
UUID (necesario)
El UUID de la clave API que se va a desactivar, exclusivamente con NAME.
-f, --force
Forzar inhabilitación sin confirmación.

Ejemplos

Inhabilitar una clave de API test-api-key:

ibmcloud iam api-key-disable test-api-key

Desactivar una clave API con UUID dado sin confirmación:

ibmcloud iam api-key-disable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam api-key-enable

Habilitar una clave API de plataforma:

ibmcloud iam api-key-enable (NAME|UUID) [-f, --force]

Opciones de mandato

NAME (necesario)
El nombre de la clave API a habilitar, exclusivamente con UUID.
UUID (necesario)
El UUID de la clave API que se va a habilitar, exclusivamente con NAME.
-f, --force
Forzar habilitación sin confirmación.

Ejemplos

Habilitar clave de API test-api-key:

ibmcloud iam api-key-enable test-api-key

Habilitar clave API con UUID dado sin confirmación:

ibmcloud iam api-key-enable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force

ibmcloud iam service-api-keys

Mostrar una lista de todas las claves de API de un servicio:

ibmcloud iam service-api-keys ([-a, --all], SERVICE_ID_NAME|SERVICE_ID_UUID) [-n, --name STRING] [-d, --description STRING] [-f, --force]

Opciones de mandato

-a, --all
Visualizar todas las claves de API que están asociadas con todos los servicios.
SERVICE_ID_NAME (necesario)
El nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
El UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-d, --description STRING
Filtra los resultados para listar las claves API de servicio con descripciones que incluyan la cadena suministrada.
-n, --name STRING
Filtra los resultados para listar las claves API de servicio con nombres que incluyan la cadena suministrada.
-f, --force
Mostrar las claves de API de servicio sin confirmación.

Ejemplos

Lista todas las claves API del servicio sample-service:

ibmcloud iam service-api-keys sample-service

ibmcloud iam service-api-key

Listar detalles de una clave de API de servicio:

ibmcloud iam service-api-key (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [--uuid] [-f, --force]

Opciones de mandato

APIKEY_NAME (necesario)
Nombre de la clave de API, exclusivo con APIKEY_UUID.
APIKEY_UUID (necesario)
UUID de la clave de API, exclusivo con APIKEY_NAME.
SERVICE_ID_NAME (necesario)
Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
--uuid
Muestra el UUID de la clave API del servicio.
-f, --force
Mostrar la clave de API de servicio sin confirmación.

Ejemplos

Mostrar los detalles de una clave de API de servicio sample-key del servicio sample-service:

ibmcloud iam service-api-key sample-key sample-service

ibmcloud iam service-api-key-create

Crear una clave de API de servicio:

ibmcloud iam service-api-key-create NAME (SERVICE_ID_NAME|SERVICE_ID_UUID) [-d, --description DESCRIPTION] [--file FILE] [-f, --force] [--lock]

Opciones de mandato

NAME (necesario)
Nombre del ID de servicio o clave de API de servicio recién creada.
SERVICE_ID_NAME (necesario)
Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-d, --description
Descripción de la clave de API.
--file FILE
Guardar la información de la clave de API en el archivo especificado.
--action-if-leaked valor
La acción a tomar si se filtra la clave. Las opciones son "NINGUNO", "DESACTIVAR" o "BORRAR". La opción por defecto es "Desactivar".
-f, --force
Forzar la creación sin confirmación.

Ejemplos

Crear una clave de API de servicio sample-key para el servicio sample-service sin confirmación:

ibmcloud iam service-api-key-create sample-key sample-service -f

ibmcloud iam service-api-key-update

Actualizar una clave de API de servicio:

ibmcloud iam service-api-key-update (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID)  [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]

Opciones de mandato

APIKEY_NAME (necesario)
Nombre de la clave de API, exclusivo con APIKEY_UUID.
APIKEY_UUID (necesario)
UUID de la clave de API, exclusivo con APIKEY_NAME.
SERVICE_ID_NAME (necesario)
Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-n, --name
El nuevo nombre de la clave API del servicio.
-d, --description
La nueva descripción de la clave API del servicio.
--action-if-leaked valor
La acción que se debe realizar si se filtra la clave puede ser "NONE", "DISABLE" o "DELETE". El valor predeterminado es "Inhabilitar".
-f, --force
Actualización sin confirmación.

Ejemplos

Cambie el nombre de la clave API de servicio sample-key por new-sample-key:

ibmcloud iam service-api-key-update sample-key sample-service -n new-sample-key

ibmcloud iam service-api-key-delete

Suprimir una clave de API de servicio:

ibmcloud iam service-api-key-delete (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Opciones de mandato

APIKEY_NAME (necesario)
Nombre de la clave de API, exclusivo con APIKEY_UUID.
APIKEY_UUID (necesario)
UUID de la clave de API, exclusivo con APIKEY_NAME.
SERVICE_ID_NAME (necesario)
Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-f, --force
Suprimir sin confirmación.

Ejemplos

Suprimir clave de API de servicio sample-key del ID de servicio sample-service:

ibmcloud iam service-api-key-delete sample-key sample-service

ibmcloud iam service-api-key-lock

Bloquear una clave de API de servicio:

ibmcloud iam service-api-key-lock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Opciones de mandato

APIKEY_NAME (necesario)
Nombre de la clave de API, exclusivo con APIKEY_UUID.
APIKEY_UUID (necesario)
UUID de la clave de API, exclusivo con APIKEY_NAME.
SERVICE_ID_NAME (necesario)
Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-f, --force
Bloquear sin confirmación.

Ejemplos

Bloquear clave de API de servicio sample-key del ID de servicio sample-service:

ibmcloud iam service-api-key-lock sample-key sample-service

ibmcloud iam service-api-key-unlock

Desbloquear una clave de API de servicio:

ibmcloud iam service-api-key-unlock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Opciones de mandato

APIKEY_NAME (necesario)
Nombre de la clave de API, exclusivo con APIKEY_UUID.
APIKEY_UUID (necesario)
UUID de la clave de API, exclusivo con APIKEY_NAME.
SERVICE_ID_NAME (necesario)
Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-f, --force
Desbloquear sin confirmación.

Ejemplos

Desbloquear clave de API de servicio sample-key del ID de servicio sample-service:

ibmcloud iam service-api-key-unlock sample-key sample-service

ibmcloud iam service-api-key-disable

Desactivar una clave API de servicio:

ibmcloud iam service-api-key-disable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Opciones de mandato

APIKEY_NAME (necesario)
El nombre de la clave API, exclusivo con APIKEY_UUID.
APIKEY_UUID (necesario)
El UUID de la clave API, exclusivo con APIKEY_NAME.
SERVICE_ID_NAME (necesario)
El nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
El UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-f, --force
Inhabilite sin confirmación.

Ejemplos

Desactivar servicio Clave API sample-key de ID de servicio sample-service:

ibmcloud iam service-api-key-disable sample-key sample-service

ibmcloud iam service-api-key-enable

Habilitar una clave API de servicio:

ibmcloud iam service-api-key-enable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]

Opciones de mandato

APIKEY_NAME (necesario)
El nombre de la clave API, exclusivo con APIKEY_UUID.
APIKEY_UUID (necesario)
El UUID de la clave API, exclusivo con APIKEY_NAME.
SERVICE_ID_NAME (necesario)
El nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
SERVICE_ID_UUID (necesario)
El UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
-f, --force
Habilitar sin confirmación.

Ejemplos

Habilitar clave API de servicio sample-key de ID de servicio sample-service:

ibmcloud iam service-api-key-enable sample-key sample-service

ibmcloud iam user-policies

Obtener una lista de todas las políticas de acceso para un usuario especificado:

ibmcloud iam user-policies USER_NAME

Opciones de mandato

USER_NAME (necesario)
Nombre de usuario al que pertenecen las políticas.

Ejemplos

Lista de políticas de usuario name@example.com:

ibmcloud iam user-policies name@example.com

ibmcloud iam user-policy

Mostrar detalles de una política de acceso para un usuario:

ibmcloud iam user-policy USER_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

USER_NAME (necesario)
Nombre de usuario al que pertenece la política.
POLICY_ID (necesario)
ID de la política.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Lista de política 0bb730daa de usuario name@example.com:

ibmcloud iam user-policy name@example.com 0bb730daa

ibmcloud iam user-policy-create

Crear una política de acceso para el usuario especificado en la cuenta actual:

ibmcloud iam user-policy-create USER_NAME {--file JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

USER_NAME (necesario)
Nombre de usuario al que pertenece la póliza.
--file FILE (opcional)
Archivo JSON de definición de política. Puede utilizar operadores avanzados en un documento de política JSON para otorgar acceso a recursos que satisfagan determinados convenios de denominación. Para obtener más información sobre la utilización de operadores avanzados para crear políticas comodín, consulte Cómo asignar acceso utilizando políticas comodín.
--roles ROLE_NAME1,ROLE_NAME2... (opcional)
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute ibmcloud iam roles --service SERVICE_NAME. Esta opción es excluyente con la opción --file.
--service-name SERVICE_NAME (opcional)
Nombre de servicio de la definición de política. Esta opción es excluyente con la opción --file.
--service-instance SERVICE_INSTANCE_GUID (opcional)
GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción --file.
--region REGION (opcional)
Región de la definición de política. Esta opción es excluyente con la opción --file.
--resource-type RESOURCE_TYPE (opcional)
Tipo de recurso de la definición de política. Esta opción es excluyente con la opción --file.
--resource RESOURCE (opcional)
Recurso de la definición de política. Esta opción es excluyente con la opción --file.
--resource-group-name RESOURCE_GROUP_NAME (opcional)
Nombre del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file, --resource y --resource-group-id.
--resource-group-id RESOURCE_GROUP_ID (opcional)
ID del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file, --resource y --resource-group-name.
--account-management (opcional)
Proporcionar acceso a todos los servicios de gestión de cuentas.
--attributes name=value,name=value...
Establecer atributos de recurso en formato name=value,name=value....
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Crear política de usuario para el usuario name@example.com desde el archivo JSON de política policy.json:

ibmcloud iam user-policy-create name@example.com --file @policy.json

Asignar a name@example.com el rol Administrator para todas las instancias del servicio sample-service:

ibmcloud iam user-policy-create name@example.com --roles Administrator --service-name sample-service

Asignar a name@example.com el rol Editor y un rol personalizado Responder para todas las instancias del servicio sample-service:

ibmcloud iam user-policy-create name@example.com --roles Editor,Responder --service-name sample-service

Asignar a name@example.com el rol Editor para el recurso key123 de la instancia de servicio de ejemplo con el GUID d161aeea-fd02-40f8-a487-df1998bd69a9 en la región us-south:

ibmcloud iam user-policy-create name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123

Asignar a name@example.com el rol Operator para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6:

ibmcloud iam user-policy-create name@example.com --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Asigne el rol name@example.com Viewer a los miembros del grupo de recursos sample-resource-group:

ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-name sample-resource-group

Asigne el rol name@example.com Viewer a los miembros del grupo de recursos con ID dda27e49d2a1efca58083a01dfde18f6:

ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

Proporcionar a name@example.com el rol Viewer para los recursos is de servicio con el atributo instanceId igual a *:

ibmcloud iam user-policy-create name@example.com --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam user-policy-update

Actualizar una política de acceso para el usuario especificado en la cuenta actual:

ibmcloud iam user-policy-update USER_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

USER_NAME (necesario)
Nombre de usuario al que pertenece la póliza.
POLICY_ID (necesario)
ID de la política a actualizar. --file FILE (opcional)
Archivo JSON de definición de política.
--roles ROLE_NAME1,ROLE_NAME2... (Opcional)
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute la opción ibmcloud iam roles --service SERVICE_NAME. Esta opción es excluyente con la opción --file.
--service-name SERVICE_NAME (opcional)
Nombre de servicio de la definición de política. Esta opción es excluyente con la opción --file.
--service-instance SERVICE_INSTANCE_GUID (opcional)
GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción --file.
--region REGION (opcional)
Región de la definición de política. Esta opción es excluyente con la opción --file.
--resource-type RESOURCE_TYPE (opcional)
Tipo de recurso de la definición de política. Esta opción es excluyente con la opción --file.
--resource RESOURCE (opcional)
Recurso de la definición de política. Esta opción es excluyente con la opción --file.
--resource-group-name RESOURCE_GROUP_NAME (opcional)
Nombre del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file, --resource y --resource-group-id.
--resource-group-id RESOURCE_GROUP_ID (opcional)
ID del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file, --resource y --resource-group-name.
--account-management (opcional)
Proporcionar acceso a todos los servicios de gestión de cuentas.
--attributes name=value,name=value...
Establecer atributos de recurso en formato 'name=value,name=value....'
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Actualizar la política de usuario con la del archivo JSON:

ibmcloud iam user-policy-update name@example.com 0bb730daa --file @policy.json

Actualizar la política de usuario para dar a name@example.com el rol Administrator para todas las instancias del servicio sample-service

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Administrator --service-name sample-service

Actualizar la política de usuario para asignar a name@example.com el rol Editor y un rol personalizado Responder para todas las instancias del servicio sample-service

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Editor,Responder --service-name sample-service

Actualizar la política de usuario para dar a name@example.com el rol Editor para el recurso key123 de la instancia de servicio de ejemplo con la GUID d161aeea-fd02-40f8-a487-df1998bd69a9 en la región us-south:

ibmcloud iam user-policy-update name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123

Actualizar la política de usuario para dar a name@example.com el rol Operator para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Actualice la política de usuarios para otorgar la función name@example.com Viewer a los miembros del grupo de recursos sample-resource-group:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-name sample-resource-group

Actualizar la política de usuarios para otorgar el rol name@example.com Viewer a los miembros de un grupo de recursos con ID dda27e49d2a1efca58083a01dfde18f6:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

Actualizar la política de usuario para proporcionar a name@example.com el rol Viewer para los recursos is de servicio con el atributo instance igual a *:

ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam user-policy-delete

Suprimir una política de acceso para el usuario especificado:

ibmcloud iam user-policy-delete USER_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

-f, --force
Suprimir una política de usuario sin confirmación.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Suprimir las políticas user-policy-id del usuario name@example.com:

ibmcloud iam user-policy-delete name@example.com user-policy-id

Suprimir las políticas user-policy-id del usuario name@example.com sin confirmación:

ibmcloud iam user-policy-delete name@example.com user-policy-id -f

ibmcloud iam service-policies

Obtener una lista de todas las políticas de acceso para un ID de servicio especificado:

ibmcloud iam service-policies SERVICE_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

SERVICE_ID (necesario)
Nombre o UUID del ID de servicio.
-f, --force (opcional)
Mostrar las políticas de servicios sin confirmación.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Lista de políticas de servicio test:

ibmcloud iam service-policies test

Lista de políticas de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam service-policy

Mostrar detalles de una política de acceso para un ID de servicio especificado:

ibmcloud iam service-policy SERVICE_ID POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

SERVICE_ID (necesario)
Nombre o UUID del ID de servicio.
POLICY_ID (necesario)
ID de la política de servicio.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-f, --force (opcional)
Mostrar la política de servicios sin confirmación.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Mostrar la política 140798e2-8ea7db3 de servicio test:

ibmcloud iam service-policies test 140798e2-8ea7db3

Mostrar la política 140798e2-8ea7db3 de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3

ibmcloud iam service-policy-create

Crear una política de acceso y asignarla a un ID de servicio:

ibmcloud iam service-policy-create SERVICE_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Opciones de mandato

SERVICE_ID (necesario)
Nombre o UUID del ID de servicio.
--file
Archivo JSON de definición de política. Esta opción es excluyente con las opciones -r, --roles, --service-name, --service-instance, --region, --resource-type, --resource, --resource-group-name y --resource-group-id. Puede utilizar operadores avanzados en un documento de política JSON para otorgar acceso a recursos que satisfagan determinados convenios de denominación. Para obtener más información sobre la utilización de operadores avanzados para crear políticas comodín, consulte Cómo asignar acceso utilizando políticas comodín.
-r, --roles
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute la opción ibmcloud iam roles --service SERVICE_NAME. Esta opción es excluyente con la opción --file.
--service-name
Nombre de servicio de la definición de política. Esta opción es excluyente con la opción --file.
--service-instance SERVICE_INSTANCE_GUID
GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción --file.
-región
Región de la definición de política. Esta opción es excluyente con la opción --file.
--resource-type
Tipo de recurso de la definición de política. Esta opción es excluyente con la opción --file.
--resource
Recurso de la definición de política. Esta opción es excluyente con la opción --file.
--resource-group-name
Nombre del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-id.
--resource-group-id
ID del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-name.
--account-management (opcional)
Proporcionar acceso a todos los servicios de gestión de cuentas.
--account-management (opcional)
Proporcionar acceso a todos los servicios de gestión de cuentas.
--attributes name=value,name=value...
Establecer atributos de recurso en formato 'name=value,name=value....'
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
-f, --force
Crear una política de servicio sin confirmación.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Crear la política de servicio desde el archivo JSON para el servicio test:

ibmcloud iam service-policy-create test --file @policy.json

Crear la política de servicio desde el archivo JSON para el servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-policy-create ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 --file @policy.json

Otorgar al servicio test el rol Administrator para todos los servicios de gestión de cuentas:

ibmcloud iam service-policy-create test --roles Administrator --account-management

Otorgar al servicio test el rol Viewer para todos los recursos de la cuenta:

ibmcloud iam service-policy-create test --roles Viewer

Conceda al servicio test el rol Viewer y un rol personalizado Responder para todas las instancias de servicio sample de la cuenta:

ibmcloud iam service-policy-create test --roles Viewer,Responder --service-name sample

Dar al servicio test el rol Viewer para los recursos is de servicio con el atributo instanceId igual a *:

ibmcloud iam service-policy-create sample-service --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam service-policy-update

Actualizar una política de acceso para un ID de servicio:

ibmcloud iam service-policy-update SERVICE_ID POLICY_ID {--file JSON_FILE | [-r, --roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Opciones de mandato

SERVICE_ID (necesario)
Nombre o UUID del ID de servicio.
POLICY_ID (necesario)
ID de la política de servicio.
--file
Archivo JSON de definición de política. Esta opción es excluyente con las opciones -r, --roles, --service-name, --service-instance, --region, --resource-type, --resource, resource-group-name y resource-group-id.
-r, --roles
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute ibmcloud iam roles --service SERVICE_NAME. Esta opción es excluyente con --file.
-service-nombre
Nombre de servicio de la definición de política. Esta opción es excluyente con la opción --file.
-service-instance SERVICE_INSTANCE_GUID
GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción --file.
-región
Región de la definición de política. Esta opción es excluyente con la opción --file.
-tipo-recurso
Tipo de recurso de la definición de política. Esta opción es excluyente con la opción --file.
-recurso
Recurso de la definición de política. Esta opción es excluyente con la opción --file.
--resource-group-name
Nombre del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-id.
--resource-group-id
ID del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-name.
--account-management (opcional)
Proporcionar acceso a todos los servicios de gestión de cuentas.
--attributes name=value,name=value...
Establecer atributos de recurso en formato 'name=value,name=value....'
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
-f, --force
Actualizar una política de servicios sin confirmación.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Actualizar la política de servicio 140798e2-8ea7db3 desde el archivo JSON para el servicio test:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json

Actualizar la política de servicio 140798e2-8ea7db3 desde el archivo JSON para el servicio test:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json

Actualizar la política de servicio 140798e2-8ea7db3 para otorgar al servicio test el rol Administrator para todos los servicios de gestión de cuentas:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Administrator --account-management

Actualizar la política de servicio 140798e2-8ea7db3 para otorgar al servicio test el rol Viewer para todos los recursos de la cuenta:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer

Actualice la política de servicio 140798e2-8ea7db3 para conceder al servicio test la función Viewer y una función personalizada Responder para todas las instancias de servicio sample de la cuenta:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer,Responder --service-name sample

Actualizar la política de servicios 140798e2-8ea7db3 para otorgar al servicio test el rol Viewer para los recursos is del servicio con el atributo instanceId igual a *:

ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam service-policy-delete

Suprimir una política de acceso para un ID de servicio:

ibmcloud iam service-policy-delete SERVICE_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

SERVICE_ID (necesario)
Nombre o UUID del ID de servicio.
POLICY_ID (necesario)
ID de la política de servicio.
-f, --force
Suprimir sin confirmación.
-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Suprimir la política 140798e2-8ea7db3 del servicio test:

ibmcloud iam service-policy-delete test 140798e2-8ea7db3

Suprimir la política 140798e2-8ea7db3 del servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam service-policy-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3

ibmcloud iam inicios de sesión

Recuperar y visualizar el historial de inicios de sesión recientes:

ibmcloud iam logins

ibmcloud iam oauth-tokens

Recuperar y visualizar las señales OAuth para la sesión actual:

ibmcloud iam oauth-tokens

ibmcloud iam roles

Listar los roles de plataforma, definidos por el servicio y personalizados:

ibmcloud iam roles [--service SERVICE_NAME [--resource-type RESOURCE_TYPE] [--source-service SOURCE_SERVICE_NAME]] [--roles ROLE_NAME]

Opciones de mandato

--resource-type
Tipo de recurso del servicio. --service debe establecerse junto con esta opción.
--roles ROLE_NAME1,ROLE_NAME2...
Mostrar detalles de roles específicos
--service SERVICE_NAME
Nombre del servicio. Si no se especifica, solo muestra los roles definidos por la plataforma.
--source-service
Nombre del servicio. Si no se especifica, solo muestra los roles definidos por la plataforma. Esta opción no da soporte a puntos finales privados.

Ejemplos

Listar los roles de acceso predeterminado de la plataforma y los roles personalizados:

ibmcloud iam roles

Listar los detalles de los roles de política de acceso predeterminado de la plataforma Administrator, Operator:

ibmcloud iam roles --roles Administrator,Operator

Listar los detalles del rol de política de acceso Writer del servicio cloud-object-storage en formato JSON:

ibmcloud iam roles --service cloud-object-storage --roles Writer --output JSON

Listar los roles de política de acceso para todo el servicio de gestión de cuentas en JSON:

ibmcloud iam roles --service allacctmgmtroles --output JSON

Listar los detalles del rol de política de acceso del grupo de recursos Administrator:

ibmcloud iam roles --service resource-controller --roles Administrator

Listar los detalles de los roles de política de acceso del tipo de recurso image del servicio is:

ibmcloud iam roles --service is --resource-type image

Listar los roles de autorización para el servicio de origen cloud-object-storage y el servicio de destino kms:

ibmcloud iam roles --source-service cloud-object-storage --service kms

ibmcloud iam role-create

Crear un rol:

ibmcloud iam role-create ROLE_NAME --display-name DISPLAY_NAME --service-name SERVICE_NAME [-a, --actions ROLE_ACTION1 [ROLE_ACTION2...]] [-d, --description DESCRIPTION] [--output FORMAT] [-q --quiet]

Opciones de mandato

--display-name NOMBRE_PANTALLA
El nombre de visualización del rol que se muestra en la consola.
--service-name SERVICE_NAME
El nombre del servicio.
-a, --actions ROLE_ACTION1,ROLE_ACTION2...
Las acciones del rol. Para obtener más información, consulte Roles y acciones de IAM.
-d, --description DESCRIPTION
La descripción del rol.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Cree un rol para realizar cualquier acción de base de datos Cloudant:

ibmcloud iam role-create CloudDBAdmin --display-name "Cloudant DB Administrator" --service-name cloudantnosqldb --actions cloudantnosqldb.db.any

Cree un rol para el acceso de sólo lectura a Certificate Manager utilizando varias acciones de rol:

ibmcloud iam role-create ReadonlyCertManager --display-name "Readonly Certificate Manager" --service-name cloudcerts --actions cloudcerts.certificate-metadata.read,cloudcerts.notifications-channel.list

Cree un rol para ver los paneles de instrumentos de la cadena de herramientas y devolver el rol en formato JSON:

ibmcloud iam role-create PreviewCDCI --display-name "Preview Toolchains" --service-name toolchain --actions toolchain.dashboard.view --output JSON

Cree un rol que tenga una descripción:

ibmcloud iam role-create ServiceIDCreator --display-name "Service ID Creator" --service-name iam-identity --actions iam-identity.serviceid.create --description "Can only create service keys"

Políticas de acceso iam de ibmcloud

Enumere todas las políticas de acceso de la cuenta actual:

ibmcloud iam access-policies [-t, --type user | service_id | access_group | trusted_profile] [--sort-by id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state ] [--output FORMAT] [-q, --quiet ] [--api-version v1 | v2]

Opciones de mandato

-t, --type ACCESS_POLICY_TYPE
Lista todas las políticas de acceso de la cuenta actual filtradas por tipo de política. Las opciones válidas son: user | service_id | access_group | trusted_profile
--sort-by ATRIBUTO
Ordenar las políticas en función de los atributos. Las opciones válidas son: id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state. Anteponga un signo menos (por ejemplo, -id, -type) para la ordenación inversa.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Enumere todas las políticas de acceso de la cuenta actual:

ibmcloud iam access-policies

Lista todas las políticas de acceso de usuarios bajo la cuenta actual:

ibmcloud iam access-policies --type user

Enumere todas las políticas de acceso de ID de servicio de la cuenta actual:

ibmcloud iam access-policies --type service_id

Lista todas las políticas de acceso a grupos de acceso bajo la cuenta actual:

ibmcloud iam access-policies --type access_group

Enumera todas las políticas de acceso a perfiles de confianza de la cuenta actual:

ibmcloud iam access-policies --type trusted_profile

Enumera todas las políticas de acceso a perfiles de confianza que están ordenadas por created_at en orden ascendente bajo la cuenta actual:

ibmcloud iam access-policies --type trusted_profile --sort-by created_at

Enumera todas las políticas de usuario de confianza que están ordenadas por last_modified_at en orden descendente bajo la cuenta actual:

ibmcloud iam access-policies --type user --sort-by -last_modified_at

ibmcloud iam access-policy-template

Mostrar detalles de una plantilla de política de acceso bajo la cuenta actual:

ibmcloud iam access-policy-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar plantilla de política de acceso AccessPolicyUserTemplate

ibmcloud iam access-policy-template AccessPolicyUserTemplate

ibmcloud iam access-policy-templates

Enumera todas las plantillas de políticas de acceso de la cuenta actual:

ibmcloud iam access-policy-templates [--output FORMAT] [-q, quiet]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Lista de todas las plantillas de políticas de acceso de la cuenta actual

ibmcloud iam access-policy-templates

ibmcloud iam access-policy-template-create

Cree una plantilla de política de acceso:

ibmcloud iam access-policy-template-create --file JSON_FILE

Opciones de mandato

--file JSON_FILE
Archivo JSON de definición de plantilla de política de acceso
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Crear una plantilla de política de acceso

imcloud iam access-policy-template-create --file /path/to/access_policy_template.json

ibmcloud iam access-policy-template-version

Obtener una versión de una plantilla de política de acceso:

ibmcloud iam access-policy-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output JSON]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar versión 1 de plantilla de política de acceso AccessPolicyUserTemplate

ibmcloud iam access-policy-template-version AccessPolicyUserTemplate 1

ibmcloud iam access-policy-template-version-create

Cree una nueva versión de una plantilla de política de acceso:

ibmcloud iam access-policy-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) [--file JSON_FILE] [-q, --quiet]

Opciones de mandato

--file JSON_FILE
Archivo JSON de definición de plantilla de política de acceso
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Crear una nueva versión para la plantilla de política de acceso AccessPolicyUserTemplate

ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate --file /path/to/access_policy_template.json

ibmcloud iam access-policy-template-version-update

Actualizar una versión existente de una plantilla de política de acceso:

ibmcloud iam access-policy-template-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet] [--output FORMAT]

Opciones de mandato

--file JSON_FILE
Archivo JSON de definición de plantilla de política de acceso
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar la versión 1 de la plantilla de política de acceso AccessPolicyUserTemplate

ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate 1 --file /path/to/access_policy_template.json

ibmcloud iam access-policy-template-version-delete

Eliminar una versión de una plantilla de política de acceso:

ibmcloud iam access-policy-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [-f, --force]

Opciones de mandato

-f, --force
Forzar la supresión sin confirmación.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Suprimir la versión 2 de la plantilla de política de acceso AccessPolicyUserTemplate

ibmcloud iam access-policy-template-version-delete AccessPolicyUserTemplate 2

ibmcloud iam access-policy-template-version-commit

Confirmar una versión de una plantilla de política de acceso:

ibmcloud iam access-policy-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Confirmar versión 1 de plantilla de política de acceso AccessPolicyUserTemplate

ibmcloud iam access-policy-template-version-commit AccessPolicyUserTemplate 1

ibmcloud iam acceso-policía-asignación

Mostrar detalles de una asignación de política de acceso:

ibmcloud iam access-policy-assignment ASSIGNMENT_ID [-q, --quiet] [--output FORMAT]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar asignación de política de acceso AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5

ibmcloud iam access-policy-assignment AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5

ibmcloud iam access-policy-asignaciones

Lista todas las asignaciones de políticas de acceso en la cuenta actual:

ibmcloud iam access-policy-templates [--output FORMAT] [-q, --quiet]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Lista de todas las asignaciones de plantillas de políticas de acceso en la cuenta actual

ibmcloud iam access-policy-assignments

ibmcloud iam account-policies

Enumere todas las pólizas de la cuenta corriente:

ibmcloud iam account-policies [-t, --type access | auth] [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

-t --type access | auth
Listar todas las políticas bajo la cuenta actual filtradas por tipo de política. Las opciones válidas son: access | auth
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Enumere todas las pólizas de la cuenta corriente:

ibmcloud iam account-policies

Enumere todas las pólizas de autorización de la cuenta corriente. Proporciona la misma lista que ibmcloud iam authorization-policies:

ibmcloud iam account-policies -t auth

Enumere todas las políticas de acceso de la cuenta actual. Proporciona la misma lista que ibmcloud iam access-policies:

ibmcloud iam account-policies -t access

ibmcloud iam authorization-policy-create

Crear una política de autorización para permitir a una instancia de servicio acceder a otra instancia de servicio:

ibmcloud iam authorization-policy-create { SOURCE_SERVICE_NAME TARGET_SERVICE_NAME ROLE_NAME1,ROLE_NAME2... [--source-service-instance-name SOURCE_SERVICE_INSTANCE_NAME | --source-service-instance-id SOURCE_SERVICE_INSTANCE_ID] [--source-service-account ACCOUNT_GUID] [--source-resource-group-id RESOURCE_GROUP_ID] [--source-resource-type RESOURCE_TYPE] [--source-resource RESOURCE] [--target-service-instance-name TARGET_SERVICE_INSTANCE_NAME | --target-service-instance-id TARGET_SERVICE_INSTANCE_ID] [--target-resource-group-id RESOURCE_GROUP_ID] [--target-resource-type RESOURCE_TYPE] [--target-resource RESOURCE] | --file JSON_FILE } [--output FORMAT] [-q, --quiet]

Opciones de mandato

SOURCE_SERVICE_NAME
El servicio de origen que está autorizado para acceder. Para encontrar el nombre del servicio, ejecute el mandato ibmcloud catalog service-marketplace.
TARGET_SERVICE_NAME
El servicio de destino al que el servicio de origen está autorizado para acceder. Para encontrar el nombre del servicio, ejecute el mandato ibmcloud catalog service-marketplace.
ROLE_NAME1,ROLE_NAME2...
Los roles que dan acceso al servicio de origen.
--source-service-instance-name SOURCE_SERVICE_INSTANCE_NAME
Nombre de instancia de servicio de origen, mutuamente excluyente con --source-service-instance-id y --source-service-account. Si no se especifica la instancia del servicio de origen, se autoriza el acceso a todas las instancias del servicio de origen.
--source-service-instance-id SOURCE_SERVICE_INSTANCE_ID
ID de instancia del servicio de origen, mutuamente excluyente con --source-service-instance-name. Si no se especifica, todas las instancias de servicio de origen estarán autorizadas para acceder.
--source-service-account ACCOUNT_GUID
GUID de la cuenta del servicio de origen, mutuamente excluyente con --source-service-instance-name. Utilice esta opción si el servicio de origen procede de otra cuenta.
--source-resource-group-id RESOURCE_GROUP_ID
ID del grupo de recursos fuente, mutuamente excluyente con `--source-service-instance-id'.
--source-resource-type
Tipo de recurso del servicio de origen.
--source-resource
Recurso del servicio de origen. --target-service-instance-name TARGET_SERVICE_INSTANCE_NAME
Nombre de instancia del servicio de destino, mutuamente excluyente con --target-service-instance-id. Si no se especifica, todas las instancias de servicio de destino estarán autorizadas para acceder.
--target-service-instance-id TARGET_SERVICE_INSTANCE_ID
ID de instancia del servicio de destino, mutuamente excluyente con --target-service-instance-name. Si no se especifica, todas las instancias de servicio de destino estarán autorizadas para acceder.
--target-resource-group-id RESOURCE_GROUP_ID
ID del grupo de recursos de destino, mutuamente excluyente con `--target-service-instance-id'.
--target-resource-type
Tipo de recurso del servicio de destino.
--target-resource
Recurso del servicio de destino.
--file FILE
Archivo JSON de definición de política.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Actualmente, alguna combinación de --source-service y --service puede fallar bajo puntos finales privados. Utilice --file como solución temporal, o bien puede crear una política desde los puntos finales públicos o desde la consola de IU.

ibmcloud iam authorization-policy-delete

Suprimir una política de autorización:

ibmcloud iam authorization-policy-delete AUTHORIZATION_POLICY_ID [-f, --force]

Opciones de mandato

AUTHORIZATION_POLICY_ID
ID de la política de autorización que se va a suprimir.
-f, --force
Suprimir sin confirmación.

ibmcloud iam authorization-policy

Mostrar detalles de una política de autorización:

ibmcloud iam authorization-policy AUTHORIZATION_POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

AUTHORIZATION_POLICY_ID
ID de autorización de la política que se va a mostrar.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

ibmcloud iam authorization-policies

Listar políticas de autorización en la cuenta actual:

ibmcloud iam authorization-policies

ibmcloud iam access-groups

Listar grupos de acceso en la cuenta actual:

ibmcloud iam access-groups [-u USER_NAME | -s SERVICE_ID_NAME | -p (PROFILE_NAME | PROFILE_ID)] [--output FORMAT] [-q, --quiet]

Opciones de mandato

-u
Listar grupos de acceso a los que pertenece el usuario. Esta opción es exclusiva de '-s' y'-p '.
-s
Listar grupos de acceso a los que pertenece el ID de servicio. Esta opción es exclusiva de '-u' y '-p'.
-p
Listar grupos de acceso a los que pertenece el perfil de confianza. Esta opción es exclusiva de '-s' y'-u '.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Listar todos los grupos de acceso:

ibmcloud iam access-groups

Listar todos los grupos de acceso al perfil de confianza test_profile al que pertenece:

ibmcloud iam access-groups -p test_profile

ibmcloud iam access-group

Mostrar detalles de un grupo de acceso:

ibmcloud iam access-group GROUP_NAME [--id]

Opciones de mandato

-id
Mostrar solo el ID.

Ejemplos

Mostrar detalles del grupo de acceso example_group:

ibmcloud iam access-group example_group

ibmcloud iam access-group-create

Crear un grupo de acceso:

ibmcloud iam access-group-create GROUP_NAME [-d, --description DESCRIPTION]

Opciones de mandato

-d, --description
Descripción de un grupo de acceso.

Ejemplos

Crear el grupo de acceso example_group:

ibmcloud iam access-group-create example_group -d "example access group"

ibmcloud iam access-group-update

Actualizar un grupo de acceso:

ibmcloud iam access-group-update GROUP_NAME [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [-f, --force]

Opciones de mandato

-n, --name
Nuevo nombre de grupo de acceso.
-d, --description
Nueva descripción.
-f, --force
Forzar actualización sin confirmación.

Ejemplos

Renombrar el grupo de acceso example_group como hello_world_group:

ibmcloud iam access-group-update example_group --name "hello_world_group"

ibmcloud iam access-group-delete

Suprimir un grupo de acceso:

ibmcloud iam access-group-delete GROUP_NAME [-f, --force] [-r, --recursive] [-a, --all]

Opciones de mandato

-f, --force
Forzar la supresión sin confirmación.
-r, --recursive
Suprimir un grupo de acceso y sus miembros.
-a, --all
Forzar la supresión de grupos de acceso con el mismo nombre.

Ejemplos

Suprimir el grupo de acceso example_group:

ibmcloud iam access-group-delete example_group --force

ibmcloud iam access-group-users

Listar usuarios en un grupo de acceso:

ibmcloud iam access-group-users GROUP_NAME

Ejemplos

Listar todos los usuarios del grupo de acceso example_group:

ibmcloud iam access-group-users example_group

ibmcloud iam access-group-user-add

Añadir usuarios a un grupo de acceso:

ibmcloud iam access-group-user-add GROUP_NAME (USER_NAME [USER_NAME2...] | [--iam-ids IAM_ID1,IAM_ID2,...])

Ejemplos

Agregar el usuario name@example.com al grupo de acceso example_group:

ibmcloud iam access-group-user-add example_group name@example.com

Añadir usuario por IAM ID IAM000000 al grupo de acceso example_group:

ibmcloud iam access-group-user-add example_group --iam-ids IAM000000

ibmcloud iam access-group-user-remove

Eliminar un usuario de un grupo de acceso:

ibmcloud iam access-group-user-remove GROUP_NAME USER_NAME

Ejemplos

Eliminar el usuario name@example.com del grupo de acceso example_group:

ibmcloud iam access-group-user-remove example_group name@example.com

ibmcloud iam access-group-user-purge

Eliminar un usuario de todos los grupos de acceso:

ibmcloud iam access-group-user-purge USER_NAME [-f, --force]

Opciones de mandato

-f, --force
Suprimir sin confirmación.

Ejemplos

Eliminar el usuario name@example.com de todos los grupos de acceso:

ibmcloud iam access-group-user-purge name@example.com -f

ibmcloud iam access-group-service-ids

Listar ID de servicio en un grupo de acceso:

ibmcloud iam access-group-service-ids GROUP_NAME

Ejemplos

Listar todos los ID de servicio del grupo de acceso example_group:

ibmcloud iam access-group-service-ids example_group

ibmcloud iam access-group-service-id-add

Añade un ID de servicio a un grupo de acceso:

ibmcloud iam access-group-service-id-add GROUP_NAME SERVICE_ID_NAME [SERVICE_ID_NAME2...]

Ejemplos

Añadir el ID de servicio example-service al grupo de acceso example_group:

ibmcloud iam access-group-service-id-add example_group example-service

ibmcloud iam access-group-service-id-remove

Eliminar un ID de servicio de un grupo de acceso:

ibmcloud iam access-group-service-id-remove GROUP_NAME SERVICE_ID_NAME

Ejemplos

Eliminar el ID de servicio example-service del grupo de acceso example_group:

ibmcloud iam access-group-service-id-remove example_group example-service

ibmcloud iam access-group-service-id-purge

Eliminar el ID de servicio de todos los grupos de acceso:

ibmcloud iam access-group-service-id-purge SERVICE_ID_NAME [-f, --force]

Opciones de mandato

-f, --force
Suprimir sin confirmación.

Ejemplos

Eliminar el ID de servicio example-service de todos los grupos de acceso:

ibmcloud iam access-group-service-id-purge example --force

ibmcloud iam access-group-trusted-profiles

Listar los perfiles de confianza de un grupo de acceso:

ibmcloud iam access-group-trusted-profiles GROUP_NAME [--output FORMAT] [-q, --quiet]

Opciones de mandato

GROUP_NAME (necesario)
Nombre del grupo de acceso.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Listar todos los perfiles de confianza del grupo de acceso example_group:

ibmcloud iam access-group-trusted-profiles example_group

ibmcloud iam access-group-trusted-profile-add

Añadir perfiles de confianza a un grupo de acceso:

ibmcloud iam access-group-trusted-profile-add GROUP_NAME (PROFILE_NAME | PROFILE_ID) [PROFILE_NAME2 | PROFILE_ID2...] [--output FORMAT] [-q, --quiet]

Opciones de mandato

GROUP_NAME (necesario)
El nombre del grupo de acceso.
PROFILE_NAME | PROFILE_ID (obligatorio)
Los nombres o IDs de los perfiles de confianza a añadir al grupo de acceso.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Añadir un perfil de confianza my-profile al grupo de acceso example_group:

ibmcloud iam access-group-trusted-profile-add example_group my-profile

ibmcloud iam access-group-trusted-profile-remove

Eliminar un perfil de confianza de un grupo de acceso:

ibmcloud iam access-group-trusted-profile-remove GROUP_NAME (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]

Opciones de mandato

GROUP_NAME (necesario)
Nombre del grupo de acceso.
PROFILE_NAME | PROFILE_ID (obligatorio)
Nombre o ID del perfil de confianza que se debe eliminar del grupo de acceso.
-f, --force
Eliminar sin confirmación.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Eliminar el perfil de confianza my-profile del grupo de acceso example_group:

ibmcloud iam access-group-trusted-profile-remove example_group my-profile

ibmcloud iam access-group-trusted-profile-purge

Eliminar un perfil de confianza de todos los grupos de acceso:

ibmcloud iam access-group-trusted-profile-purge (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]

Opciones de mandato

PROFILE_NAME | PROFILE_ID (obligatorio)
Nombre o ID del perfil de confianza que se debe eliminar de todos los grupos de acceso.
-f, --force
Depurar sin confirmación.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Eliminar el perfil de confianza my-profile de todos los grupos de acceso:

ibmcloud iam access-group-trusted-profile-purge my-profile

ibmcloud iam access-group-policies

Listar las políticas de un grupo de acceso:

ibmcloud iam access-group-policies GROUP_NAME [--output FORMAT] [-q, --quiet] [--api-version v1 |v2]

Opciones de mandato

GROUP_NAME
Nombre del grupo de acceso.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Listar todas las políticas del grupo de acceso example_group:

ibmcloud iam access-group-policies example_group

ibmcloud iam access-group-policy

Mostrar detalles de una política de grupo de acceso:

ibmcloud iam access-group-policy GROUP_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

GROUP_NAME
Nombre del grupo de acceso.
POLICY_ID
El ID de la política que se va a recuperar.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Mostrar detalles de la política 51b9717e-76b0-4f6a-bda7-b8132431f926 del grupo de acceso example_group:

ibmcloud iam access-group-policy example_group 51b9717e-76b0-4f6a-bda7-b8132431f926

ibmcloud iam access-group-policy-create

Crear una política de grupo de acceso:

ibmcloud iam access-group-policy-create GROUP_NAME {--file @JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]}} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

--file
Archivo JSON de definición de política. Puede utilizar operadores avanzados en un documento de política JSON para otorgar acceso a recursos que satisfagan determinados convenios de denominación. Para obtener más información sobre la utilización de operadores avanzados para crear políticas comodín, consulte Cómo asignar acceso utilizando políticas comodín.
-papeles
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute ibmcloud iam roles --service SERVICE_NAME. Esta opción es excluyente con la opción --file.
-service-nombre
Nombre de servicio de la definición de política. Esta opción es excluyente con la opción --file.
-service-instance SERVICE_INSTANCE_GUID
GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción --file.
-región
Región de la definición de política. Esta opción es excluyente con la opción --file.
-tipo-recurso
Tipo de recurso de la definición de política. Esta opción es excluyente con la opción --file.
-recurso
Recurso de la definición de política. Esta opción es excluyente con la opción --file.
-resource-group-name
Nombre del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-id.
-resource-group-id
ID del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-name.
-tags
Etiquetas de acceso del recurso. Utilice etiquetas para organizar, realizar un seguimiento de los costes de uso o gestionar el acceso a los recursos. Para obtener más información sobre las etiquetas, consulte Trabajar con etiquetas.
--account-management
Proporcionar acceso a todos los servicios de gestión de cuentas.
--attributes name=value,name=value...
Establecer atributos de recurso en formato 'name=value,name=value....'
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Crear una política de grupo de acceso desde un archivo JSON:

ibmcloud iam access-group-policy-create example_group -f @policy.json

Proporcionar a example_group el rol Administrator para todos los recursos sample-service:

ibmcloud iam access-group-policy-create example_group --roles Administrator --service-name sample-service

Asignar a example_group el rol Editor y un rol personalizado Responder para todas las instancias del servicio sample-service en la región us-south:

ibmcloud iam access-group-policy-create example_group --roles Editor,Responder --service-name sample-service --region us-south

Proporcionar a example_group el rol Editor para el recurso key123 de la instancia sample-service con el GUID d161aeea-fd02-40f8-a487-df1998bd69a9 en la región us-south:

ibmcloud iam access-group-policy-create example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123

Asignar a example_group el rol Operator para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6:

ibmcloud iam access-group-policy-create example_group --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Asigne el rol example_group Viewer a los miembros del grupo de recursos sample-resource-group:

ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-name sample-resource-group

Asigne el rol example_group Viewer a los miembros del grupo de recursos con ID dda27e49d2a1efca58083a01dfde18f6:

ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

Proporcionar a example_group el rol Administrator para todos los servicios de gestión de cuentas:

ibmcloud iam access-group-policy-create example_group --roles Administrator --account-management

Proporcionar a example_group el rol Viewer para todos los recursos de la cuenta:

ibmcloud iam access-group-policy-create example_group --roles Viewer

Proporcionar a example_group el rol Viewer para los recursos is de servicio con el atributo instanceId igual a *:

ibmcloud iam access-group-policy-create example_group --roles Viewer --service-name is --attributes "instanceId=*"

Cree etiquetas de acceso para el recurso:

ibmcloud iam access-group-policy-create --tags env:dev,env:test

ibmcloud iam access-group-policy-update

Actualizar una política de grupo de acceso:

ibmcloud iam access-group-policy-update GROUP_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1| v2]

Opciones de mandato

--file
Archivo JSON de definiciones de políticas.
--roles
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute ibmcloud iam roles --service SERVICE_NAME. Esta opción es excluyente con la opción --file.
-service-nombre
Nombre de servicio de la definición de política. Esta opción es excluyente con la opción --file.
-service-instance SERVICE_INSTANCE_GUID
GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción --file.
-región
Región de la definición de política. Esta opción es excluyente con la opción --file.
-tipo-recurso
Tipo de recurso de la definición de política. Esta opción es excluyente con la opción --file.
-recurso
Recurso de la definición de política. Esta opción es excluyente con la opción --file.
-resource-group-name
Nombre del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-id.
-resource-group-id
ID del grupo de recursos. * significa todos los grupos de recursos. Esta opción es excluyente con las opciones --file y --resource-group-name.
--account-management (opcional)
Proporcionar acceso a todos los servicios de gestión de cuentas.
--attributes name=value,name=value...
Establecer atributos de recurso en formato 'name=value,name=value....'
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Actualice la política del grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 con la del archivo JSON de la política:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 -f @policy.json

Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para proporcionar a example_group el rol Administrator para todos los recursos sample-service:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --service-name sample-service

Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para dar a example_group el rol Editor y un rol personalizado Responder para todas las instancias de sample-service en la región us-south:

ibmcloud iam access-group-policy-update example_group --roles Editor,Responder --service-name sample-service --region us-south

Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para proporcionar a example_group el rol Editor para el recurso key123 de la instancia sample-service con el GUID d161aeea-fd02-40f8-a487-df1998bd69a9 en la región us-south:

ibmcloud iam access-group-policy-update example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south

Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para proporcionar a example_group el rol Operator para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6

Actualice la política del grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para otorgar a example_group Viewer un rol para los miembros del grupo de recursos sample-resource-group:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-name sample-resource-group
```bash
{: codeblock}

Update access group policy `b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4` to give `example_group` `Viewer` role for members of resource group with ID `dda27e49d2a1efca58083a01dfde18f6`:
```bash {: codeblock}
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6

Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para dar a example_group el rol Administrator para todos los servicios de gestión de cuentas:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --account-management

Actualice la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para otorgar la función example_group Viewer a todos los recursos de la cuenta:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer

Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 para proporcionar a example_group el rol Viewer para los recursos is del servicio con el atributo instanceId igual a *:

ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --service-name is --attributes "instanceId=*"

ibmcloud iam access-group-policy-delete

Suprimir una política de grupo de acceso:

ibmcloud iam access-group-policy-delete GROUP_NAME POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 |v2]

Opciones de mandato

--api-version
Versión de la API de la política de acceso.
-f, --force
Forzar la supresión sin confirmación.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Suprimir la política 51b9717e-76b0-4f6a-bda7-b8132431f926 del grupo de acceso example_group:

ibmcloud iam access-group-policy-delete example_group 51b9717e-76b0-4f6a-bda7-b8132431f926 -f

ibmcloud iam access-group-template-create

Crear una plantilla de grupo de acceso

ibmcloud iam access-group-template-create (TEMPLATE_NAME --access-group-name ACCESS_GROUP_NAME [-d, --description DESCRIPTION] | --file JSON_FILE) [--output FORMAT]

Opciones de mandato

--access-group-name NOMBRE
Nombre de grupo de acceso que crear para la plantilla
-d, --description DESCRIPTION
Descripción de la plantilla
--file FILE
Descripción de la plantilla
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Crear una plantilla de grupo de acceso con el nombre y el nombre de grupo de acceso especificados

ibmcloud iam access-group-template-create example-template-name --access-group-name example-access-group -d example-description

Crear una plantilla de grupo de acceso mediante un archivo JSON

ibmcloud iam access-group-template-create --file JSON_FILE

ibmcloud iam access-group-template

Mostrar información de una plantilla de grupo de acceso

ibmcloud iam access-group-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar detalles de una plantilla de grupo de acceso en formato JSON

ibmcloud iam access-group-template --output JSON

ibmcloud iam access-group-template-version

Mostrar detalles de una versión especificada de una plantilla de grupo de acceso

ibmcloud iam access-group-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output FORMAT]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar detalles de una versión especificada de una plantilla de grupo de acceso en formato JSON

ibmcloud iam access-group-template-version example-template-name 1 --output JSON

ibmcloud iam access-group-template-version-commit

Confirmar una versión de plantilla de grupo de acceso

ibmcloud iam access-group-template-version-commit TEMPLATE_ID TEMPLATE_VERSION

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Confirmar una versión específica de una plantilla de grupo de acceso

ibmcloud iam access-group-template-version-commit example-template-id 1

ibmcloud iam access-group-template-version-create

Crear una versión de plantilla de grupo de acceso

ibmcloud iam access-group-template-version-create TEMPLATE_ID --file JSON_FILE

Opciones de mandato

--file FILE
Descripción de la plantilla
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Crear una nueva versión de una plantilla de grupo de acceso

ibmcloud iam access-group-template-version-create example-template-id --file JSON_FILE

ibmcloud iam access-group-template-version-delete

Suprimir una versión de plantilla de grupo de acceso

ibmcloud iam access-group-template-version-delete TEMPLATE_ID TEMPLATE_VERSION

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Eliminar una versión especificada de una plantilla de grupo de acceso

ibmcloud iam access-group-template-version-delete example-template-id 1

ibmcloud iam access-group-template-version-update

Actualizar una versión existente de plantilla de grupo de acceso

ibmcloud iam access-group-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet]

Opciones de mandato

--file FILE
Descripción de la plantilla
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar una versión especificada de una plantilla de grupo de acceso con un archivo JSON

ibmcloud iam access-group-template-version-update example-template-name 1 --file JSON_FILE

ibmcloud iam access-group-template-versions

Listar las versiones de una plantilla de grupo de acceso

ibmcloud iam access-group-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q, --quiet] [--output FORMAT]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Listar todas las versiones de una plantilla de grupo de acceso

ibmcloud iam access-group-template-versions example-template-name

ibmcloud iam access-group-templates

Listar todas las plantillas de grupo de acceso bajo la cuenta actual

ibmcloud iam access-group-templates [-q, --quiet] [--output FORMAT]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Listar todas las plantillas de grupo de acceso bajo la cuenta actual en formato JSON

ibmcloud iam access-group-template-versions example-template-name --output JSON

ibmcloud iam access-group-assignment

Mostrar información de una asignación de grupo de acceso

ibmcloud iam access-group-assignment [--output FORMAT]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar detalles de una asignación de grupo de acceso en formato JSON

ibmcloud iam access-group-assignments --output JSON

ibmcloud iam access-group-assignment-create

Crear una asignación de grupo de acceso

ibmcloud iam access-group-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET

Opciones de mandato

--target valor
ID de la entidad de destino --target-type valor
Tipo de entidad de destino -q, --quiet
Ocultar salida detallada

Ejemplos

Mostrar detalles de una asignación de grupo de acceso en formato JSON

ibmcloud iam access-group-assignment-create example-template-id 1 --target-type Account --target example-account-id

ibmcloud iam access-group-assignment-delete

Suprimir una asignación de grupo de acceso

ibmcloud iam access-group-assignment-delete ASSIGNMENT_ID

Opciones de mandato

-q, --quiet
Ocultar salida detallada

Ejemplos

Suprimir una asignación de grupo de acceso especificada

ibmcloud iam access-group-assignment-delete example-assignment-id

ibmcloud iam access-group-assignment-update

Actualizar una asignación de grupo de acceso

ibmcloud iam access-group-assignment-update ASSIGNMENT_ID

Opciones de mandato

-q, --quiet
Ocultar salida detallada

Ejemplos

Actualizar una asignación de grupo de acceso especificada

ibmcloud iam access-group-assignment-update example-assignment-id

ibmcloud iam access-group-asignaciones

Obtenga todas las asignaciones de grupos de acceso de su cuenta actual

ibmcloud iam access-group-assignments [-q, --quiet] [--output FORMAT]

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Listar todas las asignaciones de grupo de acceso bajo la cuenta actual en formato JSON

ibmcloud iam access-group-assignments --output JSON

ibmcloud iam trusted-profile-create

Crear un perfil de confianza:

ibmcloud iam trusted-profile-create NAME [-d, --description DESCRIPTION] [-e, --email EMAIL_ADDRESS] [--output FORMAT] [-q, --quiet]

Opciones de mandato

NAME (necesario)
Nombre del nuevo perfil.
-d, --description DESCRIPTION
Descripción del perfil.
-e, --email EMAIL_ADDRESS
Dirección de correo electrónico para este perfil.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Crear un perfil de confianza con el nombre sample-test y la descripción perfil de confianza de ejemplo:

ibmcloud iam trusted-profile-create sample-test -d "sample trusted profile"

ibmcloud iam trusted-profile

Obtener un perfil de confianza por nombre o ID:

ibmcloud iam trusted-profile NAME|ID [--id | --output FORMAT] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil.
--id
Mostrar sólo el ID del perfil.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Recuperar el perfil de confianza con el nombre sample-test:

ibmcloud iam trusted-profile sample-test

Recuperar el perfil de confianza con el ID de perfil Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976:

ibmcloud iam trusted-profile Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976

ibmcloud iam trusted-profiles

Mostrar una lista de los perfiles de confianza bajo la cuenta actual

ibmcloud iam trusted-profiles [--can-assume] [--id | --output FORMAT] [-n, --name STRING] [-d, --description STRING] [-q, --quiet]

Opciones de mandato

--can-assume
Mostrar perfiles que sólo pueden asumirse con la cuenta corriente.
--id
Mostrar solo los ID de perfil.
-d, --description STRING
Filtra los resultados para listar los proifles de confianza con descripciones que incluyan la cadena suministrada.
-n, --name STRING
Filtra los resultados para listar los perfiles de confianza con nombres que incluyan la cadena suministrada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar una lista de los ID de todos los perfiles de confianza bajo la cuenta actual:

ibmcloud iam trusted-profiles --id

Lista de perfiles de confianza que pueden asumirse con la cuenta corriente:

ibmcloud iam trusted-profiles --can-assume

ibmcloud iam trusted-profile-assume

Asume un perfil de confianza:

ibmcloud iam trusted-profile-assume [NAME|ID] [--output FORMAT] [-q, --quiet]

Opciones de mandato

NOMBRE|ID
El nombre o ID del perfil a asumir. --output FORMAT
Formato de salida especificado. Sólo se admite 'JSON'. -q, --quiet
Suprimir la salida detallada.

Ejemplos

Supongamos un perfil de confianza con el nombre sample-test:

ibmcloud iam trusted-profile-assume sample-test

Ver el perfil de confianza asumido actualmente:

ibmcloud iam trusted-profile-assume

ibmcloud iam trusted-profile-leave

Deja un perfil de confianza:

ibmcloud iam trusted-profile-leave [-q, --quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Dejar un perfil de confianza previamente asumido:

ibmcloud iam trusted-profile-leave

ibmcloud iam trusted-profile-update

Actualizar un perfil de confianza

ibmcloud iam trusted-profile-update NAME|ID [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [-e, --email NEW_EMAIL_ADDRESS] [--output FORMAT] [-f, --force] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil que se va a actualizar.
-n, --name NEW_NAME
Nuevo nombre del perfil de confianza.
-d, --description NEW_DESCRIPTION
Nueva descripción del perfil. Al proporcionar una descripción vacía se borra la descripción del perfil.
-e, --email NUEVA_DIRECCION_EMAIL
Nueva dirección de correo electrónico para este perfil. Proporcionar un correo electrónico vacío borra el correo electrónico del perfil.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-f, --force
Forzar una anomalía si se encuentran varios perfiles.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar el nombre del perfil de confianza llamado sample-test por el nuevo nombre test:

ibmcloud iam trusted-profile-update sample-test -n test

Actualizar el perfil de confianza sample-test con la nueva descripción testing trusted profile update:

ibmcloud iam trusted-profile-update sample-test -d "testing trusted profile update"

ibmcloud iam trusted-profile-delete

Suprimir un perfil de confianza

ibmcloud iam trusted-profile-delete NAME|ID [-f, --force] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil que se va a suprimir.
-f, --force
Suprimir un perfil de confianza sin confirmación.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Suprimir el perfil de confianza con el nombre sample-test:

ibmcloud iam trusted-profile-delete sample-test

ibmcloud iam trusted-profile-policy-create

Crear una política de acceso y asignarla a un perfil de confianza

ibmcloud iam trusted-profile-policy-create (NAME|ID) {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Opciones de mandato

NAME|ID (obligatorio)
El nombre o ID del perfil al que asignar la nueva política
--account-management
Proporcionar acceso a todos los servicios de gestión de cuentas.
--api-version
Versión de la API de la política de acceso.
--attributes name=value,name-value...
Establecer atributos de recurso en formato 'name=value,name=value....'
--file JSON_FILE
Archivo JSON de definición de política.
-f, --force
Forzar una anomalía si se encuentran varios perfiles.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
--region REGION
Región de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes. Para las regiones compatibles, ejecute ibmcloud regions.
--resource RESOURCE
Recurso de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--resource-group-id RESOURCE_GROUP_ID
ID del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con --file y --resource-group-name.
--resource-group-name RESOURCE_GROUP_NAME
Nombre del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con --file y --resource-group-id.
--resource-type RESOURCE_TYPE
Tipo de recurso de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--roles ROLE_NAME1,ROLE_NAME2...
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute 'ibmcloud iam roles --service SERVICE_NAME'. Esta opción y el distintivo --file son mutuamente excluyentes.
-q, --quiet
Suprimir la salida detallada.
--service-instance SERVICE_INSTANCE_GUID
GUID de instancia de servicio de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--service-name SERVICE_NAME
Nombre de servicio de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--tags name1:value1,name2:value2...
Etiquetas de acceso del recurso.

Ejemplos

Crear una política de perfil de confianza para my-profile desde un archivo JSON:

iam trusted-profile-policy-create my-profile --file policy.json

Proporcionar a my-profile el rol de Visor sobre los miembros del grupo de recursos sample-resource-group:

iam trusted-profile-policy-create my-profile --roles Viewer --resource-group-id sample-resource-group

Proporcionar a my-profile el rol de Visor sobre todos los recursos de la cuenta:

iam trusted-profile-policy-create my-profile --roles Viewer

ibmcloud iam trusted-profile-policy

Mostrar detalles de una política de acceso para un perfil de confianza especificado

ibmcloud iam trusted-profile-policy (NAME|ID) POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil.
POLICY_ID (necesario)
El ID de la política que se va a recuperar.
-f, --force
Forzar una anomalía si se encuentran varios perfiles.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Obtener la política bdf62c30-35dd-4852-bcb8-2f0dd3929701 del perfil de confianza my-profile:

ibmcloud iam trusted-profile-policy my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701

ibmcloud iam trusted-profile-policies

Mostrar una lista de todas las políticas de acceso para un perfil de confianza especificado

ibmcloud iam trusted-profile-policies (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil.
-f, --force
Forzar una anomalía si se encuentran varios perfiles.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Mostrar una lista de todas las políticas del ID de perfil de confianza Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701:

ibmcloud iam trusted-profile-policies Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701

ibmcloud iam trusted-profile-policy-update

Actualizar una política de acceso para un perfil de confianza

ibmcloud iam trusted-profile-policy-update (NAME|ID) POLICY_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]

Opciones de mandato

NAME|ID (obligatorio)
El nombre o ID del perfil al que asignar la nueva política a actualizar.
POLICY_ID (necesario)
El ID de la política que se va a actualizar.
--account-management
Proporcionar acceso a todos los servicios de gestión de cuentas.
--attributes name=value,name-value...
Establecer atributos de recurso en formato 'name=value,name=value....'
--file JSON_FILE
Archivo JSON de definición de política.
-f, --force
Forzar una anomalía si se encuentran varios perfiles.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
--region REGION
Región de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes. Para las regiones soportadas, ejecute 'ibmcloud regions'.
--resource RESOURCE
Recurso de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--resource-group-id RESOURCE_GROUP_ID
ID del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con --file y --resource-group-name.
--resource-group-name RESOURCE_GROUP_NAME
Nombre del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con --file y --resource-group-id.
--resource-type RESOURCE_TYPE
Tipo de recurso de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--roles ROLE_NAME1,ROLE_NAME2...
Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute ibmcloud iam roles --service SERVICE_NAME. Esta opción y el distintivo --file son mutuamente excluyentes.
--service-instance SERVICE_INSTANCE_GUID
GUID de instancia de servicio de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--service-name SERVICE_NAME
Nombre de servicio de la definición de política. Esta opción y el distintivo --file son mutuamente excluyentes.
--tags name1:value1,name2:value2...
Etiquetas de acceso del recurso.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Actualizar la política 85f3a4d6-c2e1-417e-b2d5-7199d610c160 para otorgar al perfil de confianza my-profile el rol de Administrador sobre todos los servicios de gestión de cuentas:

ibmcloud iam trusted-profile-policy-update my-profile 85f3a4d6-c2e1-417e-b2d5-7199d610c160 --roles Administrator --account-management

Actualizar la política bdf62c30-35dd-4852-bcb8-2f0dd3929701 de my-profile con contenido de un archivo JSON:

ibmcloud iam trusted-profile-policy-update my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 --file @policy.json

ibmcloud iam trusted-profile-policy-delete

Suprimir una política de acceso para un perfil de confianza

ibmcloud iam trusted-profile-policy-delete (NAME|ID) POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]

Opciones de mandato

NAME|ID (obligatorio)
El nombre o ID del perfil que contiene la política a eliminar.
POLICY_ID (necesario)
El ID de la política que se va a suprimir.
-f, --force
Suprimir la política de acceso sin confirmación.
-q, --quiet
Suprimir la salida detallada.
--api-version
Versión de la API de la política de acceso.

Ejemplos

Suprimir el ID de política bdf62c30-35dd-4852-bcb8-2f0dd3929701 de my-profile sin confirmación:

ibmcloud iam trusted-profile-policy-delete my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 -f

ibmcloud iam trusted-profile-identity

Recuperar y visualizar una identidad de perfil de confianza

ibmcloud iam trusted-profile-identity (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--id | --output FORMAT] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil de confianza.
IDENTITY_IDENTIFIER | IDENTITY_ID (obligatorio)
Identificador o ID de la identidad que se va a recuperar.
--id-type (obligatorio)
El tipo de identificador a recuperar para el perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
--id
Mostrar sólo el ID de la identidad.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

ibmcloud iam trusted-profile-identidades

Recuperar y visualizar identidades de perfil de confianza

ibmcloud iam trusted-profile-identities (NAME|ID) [--id-type IDENTIFIER_TYPE] [--id | --output FORMAT] [-f, --force] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil de confianza.
--id-type
El tipo de identificadores a recuperar para el perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
--id
Mostrar sólo el ID de las identidades.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-f, --force
Forzar un fallo si se encuentran varios perfiles.
-q, --quiet
Suprimir la salida detallada.

ibmcloud iam trusted-profile-identity-create

Conectar un perfil de confianza a una identidad

ibmcloud iam trusted-profile-identity-create (NAME|ID) --id IDENTIFIER_TO_CONNECT --id-type IDENTIFIER_TYPE [--description DESCRIPTION] [--output FORMAT] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
El nombre o ID del perfil al que conectar la identidad.
--id (obligatorio)
ID de la identidad.
--id-type (obligatorio)
El tipo de identificador para conectarse al perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
--description DESCRIPTION
Descripción opcional para la conexión con el perfil de confianza
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

ibmcloud iam trusted-profile-identity-delete

Desconectar un perfil de confianza de una identidad

ibmcloud iam trusted-profile-identity-delete (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--force] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
El nombre o ID del perfil del que desconectar la identidad.
IDENTITY_IDENTIFIER | IDENTITY_ID (obligatorio)
Identificador o ID de la identidad a desconectar.
--id-type (obligatorio)
El tipo de identificador que se va a desconectar del perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
-f, --force
Forzar la supresión sin confirmación.
-q, --quiet
Suprimir la salida detallada.

ibmcloud iam trusted-profile-rule-create

Crear una regla para un perfil de confianza:

ibmcloud iam trusted-profile-rule-create (NAME|UUID) --name RULE_NAME --type RULE_TYPE  [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--expiration EXPIRATION_SEC] [--cr-type CR_TYPE] [--output FORMAT] [-q, --quiet] [-f, --force]

Para ver una lista completa de operadores válidos y opciones de atributo de reclamación para --conditions, consulte Propiedades de condición de IAM.

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil para el que se va a crear una regla.
--type (obligatorio)
'Profile-SAML' para una regla SAML o 'Profile-CR' para una regla de recurso de cálculo
--conditions (obligatorio)
Lista de condiciones, proporcionada como una lista separada por comas de valores triples "claim:CLAIM,operator:OPERATOR,value:VALUE". Para especificar varias condiciones, especifique la bandera varias veces --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
--expiration
Especifique una caducidad en segundos para las reglas SAML. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR).
--name
Nombre de la regla.
--cr-type
El tipo de recurso informático al que se aplica la regla sólo es necesario si el tipo se especifica como "Perfil-CR". Los valores son VSI para la Instancia de servicio virtual en VPC, IKS_SA para las Cuentas de servicio en los clústeres Kubernetes o ROKS_SA para Red Hat OpenShift gestionado.
--realm-name
El ID del emisor para los fideicomisos establecidos a través de IBMid con federación, o appid:// para los fideicomisos establecidos utilizando App ID con federación. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR).
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-f, --force
Forzar una anomalía si se encuentran varios perfiles.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Crear una regla Profile-SAML con el nombre de regla my-rule, el nombre de dominio establecido en https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20, la caducidad establecida en 1200 segundos para el perfil de confianza my-profile con las condiciones de regla: cn EQUALS my_user

ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200

Crear una regla Profile-SAML con el nombre de dominio establecido en https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 y la caducidad establecida en 1200 segundos para el perfil de confianza my-profile con las condiciones de regla: cn EQUALS my_user y blueGroups NOT_EQUALS jaas_master

ibmcloud iam trusted-profile-rule-create my-profile --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --conditions claim:blueGroups,operator:NOT_EQUALS,value:jaas_master --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200

Cree una regla Profile-CR con el nombre de regla my-rule y el tipo de recurso de cálculo IKS_SA y con las condiciones de regla: namespace EQUALS default y crn EQUALS crn:test:bluemix:public:containers-kubernetes:us-south:a/test::

ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-CR --conditions claim:namespace,operator:EQUALS,value:default --conditions claim:crn,operator:EQUALS,value:crn:test:bluemix:public:containers-kubernetes:us-south:a/test:: --cr-type IKS_SA

ibmcloud iam trusted-profile-rules

Mostrar una lista de todas las reglas para un perfil de confianza especificado:

ibmcloud iam trusted-profile-rules (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
Nombre o ID del perfil de confianza para el que recuperar reglas.
--output FORMAT.
Especifique el formato de salida. Sólo se admite 'JSON'.
-f, --force
Forzar una anomalía si se encuentran varios perfiles.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Mostrar todas las reglas del perfil de confianza my-profile:

ibmcloud iam trusted-profile-rules my-profile

ibmcloud iam trusted-profile-rule-update

Actualizar una regla para un perfil de confianza:

ibmcloud iam trusted-profile-rule-update (NAME|ID) (RULE_NAME|RULE_ID) --name RULE_NAME --type RULE_TYPE  [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--cr-type CR_TYPE] [--expiration EXPIRATION_SEC] [--output FORMAT] [-q, --quiet] [-f, --force]

Para ver una lista completa de operadores válidos y opciones de atributo de reclamación para --conditions, consulte Propiedades de condición de IAM.

Opciones de mandato

NAME|ID (obligatorio)
El nombre o ID del perfil de confianza para el que actualizar una regla.
RULE_NAME|RULE_ID (obligatorio)
El nombre o el ID de la regla que se va a actualizar.
--type
'Profile-SAML' para una regla SAML o 'Profile-CR' para una regla de recurso de cálculo.
--conditions
Lista de condiciones, proporcionada como una lista separada por comas de valores triples "claim:CLAIM,operator:OPERATOR,value:VALUE". Para especificar varias condiciones, especifique la bandera varias veces --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
--cr-type
El tipo de recurso informático al que se aplica la regla sólo es necesario si el tipo se especifica como "Perfil-CR". Los valores son VSI para la Instancia de servicio virtual en VPC, IKS_SA para las Cuentas de servicio en los clústeres Kubernetes o ROKS_SA para Red Hat OpenShift gestionado.
--expiration
Especifique una caducidad en segundos para las reglas SAML. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR).
--name
Nuevo nombre de la regla.
--realm-name
Id de emisor para fideicomisos establecidos a través de IBMid con federación, o appid:// para fideicomisos establecidos a través de App ID con federación. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR).
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-f, --force
Forzar una anomalía si se encuentran varias reglas.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar la regla ClaimRule-test-id en el perfil my-profile con el nuevo nombre test-rule:

ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-test-id --name test-rule

Actualizar la regla de Profile-SAML my-rule en el perfil my-profile con el nuevo nombre de dominio https://www.example.org/my-nice-idp:

ibmcloud iam trusted-profile-rule-update my-profile my-rule --realm-name https://www.example.org/my-nice-idp

Actualizar las condiciones de regla y hora de caducidad para la regla Profile-SAML ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11 en el perfil my-profile:

ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11 --conditions claim:cn,operator:EQUALS,value:my_user --expiration 1200

Actualizar condiciones de regla y tipo de recurso de cálculo para la regla Profile-CR ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc en el perfil my-profile:

ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc --conditions claim:crn,operator:EQUALS,value:crn:v1:bluemix:public:containers-redhat:us-south:a/test:: --cr-type ROKS_SA

ibmcloud iam trusted-profile-rule-delete

Suprimir una regla para un perfil de confianza:

ibmcloud iam trusted-profile-rule-delete (NAME|ID) (RULE_NAME|RULE_ID) [-f, --force] [-q, --quiet]

Opciones de mandato

NAME|ID (obligatorio)
El nombre o ID del perfil que contiene la regla a eliminar.
RULE_NAME|RULE_ID (obligatorio)
El nombre o el ID de la regla que se va a suprimir.
-f, --force
Forzar la supresión sin confirmación.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Suprimir la regla my-rule del perfil de confianza my-profile sin confirmación:

ibmcloud iam trusted-profile-rule-delete my-profile my-rule -f

ibmcloud iam trusted-profile-templates

Lista de todas las plantillas de perfil de su cuenta actual

ibmcloud iam trusted-profile-templates [--output FORMAT] [-q, --quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Listar plantillas de perfil de confianza en formato de tabla

ibmcloud iam trusted-profile-templates

ibmcloud iam trusted-profile-template-create

Crear una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-create --file JSON_FILE

Opciones de mandato

--file JSON_FILE
Archivo JSON de la definición de plantilla

ibmcloud iam trusted-profile-template-version

Obtener una versión especificada de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION

Ejemplos

Listar detalles de una versión especificada de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version example-template-name 1

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

ibmcloud iam trusted-profile-template-version-commit

Confirmar una versión especificada de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION

Opciones de mandato

Ejemplos

Confirmar una versión especificada de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version-commit example-template-name 1
-q, --quiet
Suprimir la salida detallada.

ibmcloud iam trusted-profile-template-version-create

Crear una nueva versión de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) --file JSON_FILE

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--file JSON_FILE
Archivo JSON de la definición de la plantilla.

Ejemplos

Crear una nueva versión de una plantilla especificada a partir de un archivo JSON

ibmcloud iam trusted-profile-template-version-create example-template-name --file JSON_FILE

ibmcloud iam trusted-profile-template-version-delete

Suprimir una versión especificada de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version-delete TEMPLATE_ID TEMPLATE_VERSION

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Suprimir una versión especificada de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version-delete example-template-name 1

ibmcloud iam trusted-profile-template-version-update

Actualizar una versión especificada de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--file JSON_FILE
Archivo JSON de la definición de la plantilla.

Ejemplos

Actualizar una versión especificada de una plantilla de perfil de confianza con un archivo JSON

ibmcloud iam trusted-profile-template-version-update example-template-name 1 --file JSON_FILE

ibmcloud iam trusted-profile-template-versions

Listar todas las versiones de una plantilla de perfil de confianza

ibmcloud iam trusted-profile-template-versions TEMPLATE_ID | TEMPLATE_NAME

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Listar todas las versiones de una plantilla de perfil de confianza en formato JSON

ibmcloud iam trusted-profile-template-versions --output JSON

ibmcloud iam trusted-profile-assignment

Mostrar detalles de una asignación de perfil de confianza

ibmcloud iam trusted-profile-assignment ASSIGNMENT_ID

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Mostrar detalles de una asignación de perfil de confianza en formato JSON

ibmcloud iam trusted-profile-assignment example-assignment-id --output JSON

ibmcloud iam trusted-profile-assignment-create

Crear una asignación de perfil de confianza

ibmcloud iam trusted-profile-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--target DESTINATARIOS
ID de la entidad de destino
--target-type TIPO
Tipo de entidad de destino

Ejemplos

Crear una asignación de perfil de confianza en una cuenta de destino especificada

ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id

ibmcloud iam trusted-profile-assignment-delete

Suprimir una asignación de perfil de confianza

ibmcloud iam trusted-profile-assignment-delete ASSIGNMENT_ID

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Crear una asignación de perfil de confianza en una cuenta de destino especificada

ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id

ibmcloud iam trusted-profile-assignment-update

Actualizar una asignación de perfil de confianza

ibmcloud iam trusted-profile-assignment-update ASSIGNMENT_ID TEMPLATE_VERSION

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar una asignación de perfil de confianza

ibmcloud iam trusted-profile-assignment-update example-template-id 1

ibmcloud iam trusted-profile-asignaciones

Obtenga todas las asignaciones de perfiles de confianza en su cuenta actual

ibmcloud iam trusted-profile-assignments

Opciones de mandato

--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Listar todas las asignaciones de perfil de confianza en la cuenta actual en formato JSON

ibmcloud iam trusted-profile-assignments --output JSON

ibmcloud iam account-settings

Listar valores de cuenta:

ibmcloud iam account-settings [--show-external-identity] [--output FORMAT] [-q, --quiet]

Opciones de mandato

--show-external-identity
Mostrar la configuración de las identidades externas
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

ibmcloud iam account-settings-update

Actualizar la configuración de la cuenta actual:

ibmcloud iam account-settings-update [--restrict-create-service-id RESTRICTION_SETTING] [--restrict-create-platform-apikey RESTRICTION_SETTING] [--allowed-ip-addresses ADDRESS_LIST] [--unset-allowed-ip-addresses] [--mfa MFA] [--session-expiration-in-seconds SECONDS_EXP] [--session-invalidation-in-seconds SECONDS_INV] [--max-sessions-per-identity SESSIONS_MAX] [--access-token-expiration-in-seconds SECONDS_EXP] [--refresh-token-expiration-in-seconds SECONDS_EXP] [--output FORMAT] [-q, --quiet]

Opciones de mandato

--restrict-create-service-id RESTRICTION_SETTING
El nivel de restricción en la creación de ID de servicio (uno de RESTRICTED, NOT_RESTRICTED, o NOT_SET).
--restrict-create-platform-apikey RESTRICTION_SETTING
El nivel de restricción en la creación de claves API (uno de RESTRICTED, NOT_RESTRICTED, o NOT_SET).
--allowed-ip-addresses LISTA_DIRECCIONES
Las direcciones IP y subredes desde las que se pueden crear tokens IAM (el valor predeterminado es "").
--unset-allowed-ip-addresses
Borrar todas las restricciones de dirección IP
--session-expiration-in-seconds SECONDS_EXP
El número de segundos después de los cuales caduca la sesión (también puede ser NOT_SET, que restablece el valor predeterminado).
--session-invalidation-in-seconds SECONDS_INV
El número de segundos de inactividad tras los cuales se invalida una sesión (también puede ser "NOT_SET", que restablece el valor por defecto).
--access-token-expiration-in-seconds SECONDS_EXP
El número de segundos tras los cuales expira el token de acceso (también puede ser NOT_SET, que restablece el valor por defecto).
--refresh-token-expiration-in-seconds SECONDS_EXP
El número de segundos tras los cuales expira el token de refresco (también puede ser NOT_SET, que restablece el valor por defecto).
--max-sessions-per-identity SESIONES_MAX
El número máximo de sesiones por identidad en la cuenta (también puede ser NOT_SET, que restablece el valor por defecto).
--mfa AMF
El tipo de AMF de la cuenta (uno de los siguientes: NONE, TOTP, TOTP4ALL, LEVEL1, LEVEL2 o LEVEL3).
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualice el valor de autenticación de multifactores de una cuenta a LEVEL3:

ibmcloud iam account-settings-update --mfa LEVEL3

Actualice el número de segundos después de los cuales una sesión caduca al valor predeterminado (con NOT_SET):

ibmcloud iam account-settings-update --session-expiration-in-seconds NOT_SET

ibmcloud iam account-settings-external-interaction-update

Actualice la configuración de la cuenta de interacción externa en la cuenta actual:

ibmcloud iam account-settings-external-interaction-update (service | service_id | user) [--state STATE] [--allowed-accounts ACCOUNT_1, ACCOUNT_2, ...] [--output FORMAT] [-q, --quiet]

Opciones de mandato

--state ESTADO
El estado del entorno. Las opciones son: limited, enabled, o monitor.
--allowed-accounts ACCOUNT_1, ACCOUNT_2, ...
Lista separada por comas de los ID de cuenta a los que se permite el acceso en el tipo de identidad.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar la configuración de interacción externa de usuario de una cuenta a monitor:

ibmcloud iam account-settings-external-interaction-update user --state monitor

Actualizar la configuración de interacción externa de servicio de una cuenta con una cuenta permitida The-Account-ID:

ibmcloud iam account-settings-external-interaction-update service --allowed-accounts The-Account-ID

ibmcloud iam account-settings-template

Mostrar detalles de una plantilla de configuración de cuenta:

ibmcloud iam account-settings-template (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Mostrar detalles para la plantilla de valores de cuenta AccountSettingsEditorTemplate

ibmcloud iam account-settings-template AccountSettingsEditorTemplate

ibmcloud iam account-settings-templates

Lista de plantillas de configuración de cuenta para una cuenta de empresa:

ibmcloud iam account-settings-templates [-q,--quiet] [--output JSON]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Lista de plantillas de configuración de la cuenta actual

ibmcloud iam account-settings-templates

ibmcloud iam account-settings-template-create

Cree una nueva plantilla de configuración de cuenta para una cuenta de empresa:

ibmcloud iam account-settings-template-create TEMPLATE_NAME [-d, --description DESCRIPTION] [--file JSON_FILE] [-q,--quiet]

Opciones de mandato

-d, --description DESCRIPCIÓN
Descripción de la plantilla
--file JSON_FILE
Archivo JSON de la definición de plantilla
-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Cree una plantilla de configuración de cuenta en su cuenta actual

ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate --fie /path/to/account_settings_template.json

ibmcloud iam account-settings-template-version

Obtener una versión específica de una plantilla de configuración de cuenta en una cuenta de empresa:

ibmcloud iam account-settings-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet] [--output JSON]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Mostrar versión 1 de plantilla de valores de cuenta AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate 1

ibmcloud iam account-settings-template-versions

Lista de versiones de una plantilla de configuración de cuenta en una cuenta de empresa:

ibmcloud iam account-settings-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Listar versiones de la plantilla de valores de cuenta AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-versions AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-version-create

Crear una nueva versión de una plantilla de configuración de cuenta en una cuenta de empresa:

ibmcloud iam account-settings-template-version-create {(TEMPLATE_ID |TEMPLATE_NAME) (--file JSON_FILE)} [-q,--quiet] [--output FORMAT]

Opciones de mandato

--file JSON_FILE
Archivo JSON de definición de plantilla de valores de cuenta
-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Crear una nueva versión de la plantilla de configuración de la cuenta AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-version-create AccountSettingsEditorTemplate --file /path/to/account_settings_template.json

ibmcloud iam account-settings-template-version-update

Actualizar una versión específica de una plantilla de configuración de cuenta en una cuenta de empresa:

ibmcloud iam account-settings-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-d, --description DESCRIPTION] [-q,--quiet]

Opciones de mandato

-d valor, --description DESCRIPCIÓN
Descripción de la plantilla
--file JSON_FILE
Archivo JSON de definición de plantilla
-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar la versión 1 de la plantilla de valores de cuenta AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-version-update AccountSettingsEditorTemplate 1 --file /path/to/account_settings_template.json

ibmcloud iam account-settings-template-version-delete

Eliminar una versión de una plantilla de configuración de cuenta para una cuenta de empresa:

ibmcloud iam account-settings-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Suprimir la versión 2 de la plantilla de valores de cuenta AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-delete AccountSettingsEditorTemplate 2

ibmcloud iam account-settings-template-version-commit

Consignar una versión específica de una plantilla de configuración de cuenta en una cuenta de empresa:

ibmcloud iam account-settings-template-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Confirmar versión 1 de plantilla de valores de cuenta AccountSettingsEditorTemplate

ibmcloud iam account-settings-template-version-commit AccountSettingsEditorTemplate 1

ibmcloud iam account-settings-asignaciones

Enumerar las asignaciones para la configuración de cuentas en una cuenta de empresa:

ibmcloud iam account-settings-assignments [--output FORMAT] [-q, --quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Listar asignaciones en la cuenta actual

ibmcloud iam account-settings-assignments

ibmcloud iam account-settings-assignment

Obtener una asignación para una plantilla de configuración de cuenta:

ibmcloud iam account-settings-assignment ASSIGNMENT_ID [-q,--quiet] [--output FORMAT]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.
--output FORMAT
Especifique el formato de salida. Sólo se admite 'JSON'.

Ejemplos

Obtener asignación de valores de cuenta AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88

ibmcloud iam account-settings-assignment AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88

ibmcloud iam account-settings-assignment-create

Cree una asignación para una plantilla de configuración de cuenta:

ibmcloud iam account-settings-assignment-create TEMPLATE_NAME TEMPLATE_VERSION TARGET_TYPE TARGET [-q, --quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Asignar plantilla de configuración de cuenta a cuenta

ibmcloud iam account-settings-assignment-create TemplateTest 1 Account f7fc6938256e46e1a25ee09e14ca9c20

Asignar plantilla de configuración de cuenta a grupo de cuentas

ibmcloud iam account-settings-assignment-create TemplateTest 1 AccountGroup 955fc2274567474f8da802d5c376504b

ibmcloud iam account-settings-assignment-update

Actualice una asignación para reintentar asignaciones fallidas o migrar recursos a una nueva versión:

ibmcloud iam account-settings-assigment-update ASSIGNMENT_ID TEMPLATE_VERSION [-q,--quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Actualizar asignación de valores de cuenta AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b a una plantilla versión 2

ibmcloud iam account-settings-assignment-update AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b 2

ibmcloud iam account-settings-assignment-delete

Suprimir una asignación de valores de cuenta. Esta acción elimina cualquier recurso creado por esta asignación:

ibmcloud iam account-settings-assigment-delete ASSIGNMENT_ID [-q, --quiet]

Opciones de mandato

-q, --quiet
Suprimir la salida detallada.

Ejemplos

Suprimir asignación de valores de cuenta AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b

ibmcloud iam account-settings-assignment-delete AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b