Gestión de acceso de IAM, claves de API, perfiles de confianza, ID de servicio y grupos de acceso (ibmcloud iam)
Utilice los mandatos siguientes desde la interfaz de línea de mandatos de IBM Cloud® para gestionar claves de API, ID de servicio, grupos de acceso y políticas de autorización para usuarios, servicios, perfiles de confianza y grupos de acceso.
ibmcloud iam service-ids
Mostrar una lista de todos los ID de servicio:
ibmcloud iam service-ids [--uuid] [-n, --name STRING] [-d, --description STRING]
Opciones de mandato
- --uuid
- Mostrar solo UUID de los ID de servicio.
- -d, --description STRING
- Filtra los resultados para enumerar los ID de servicio con descripciones que incluyen la cadena suministrada.
- -n, --name STRING
- Filtra los resultados para listar los ID de servicio con nombres que incluyan la cadena suministrada.
Ejemplos
Mostrar una lista de UUID de todos los ID de servicio en la cuenta actual:
ibmcloud iam service-ids --uuid
ibmcloud iam service-id
Mostrar detalles de un ID de servicio:
ibmcloud iam service-id (NAME|UUID) [--uuid]
Opciones de mandato
- NAME (necesario)
- Nombre del servicio, exclusivo con UUID.
- UUID (necesario)
- UUID del servicio, exclusivo con NAME.
- --uuid
- Mostrar el UUID del ID de servicio.
Ejemplos
Mostrar detalles de ID de servicio sample-test
:
ibmcloud iam service-id sample-test
Mostrar detalles de ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-id ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-id-create
Crear un ID de servicio:
ibmcloud iam service-id-create NAME [-d, --description DESCRIPTION] [--lock]
Opciones de mandato
- NAME (necesario)
- Nombre del servicio.
- -d, --description
- Descripción del ID de servicio.
- --lock
- Bloquear el ID de servicio durante la creación.
Ejemplos
Crear un ID de servicio con el nombre de servicio sample-test
y la descripción hello, world!
:
ibmcloud iam service-id-create sample-test -d 'hello, world!'
Crear un ID de servicio bloqueado con el nombre de servicio sample-test
y la descripción hello, world!
:
ibmcloud iam service-id-create sample-test -d 'hello, world!' --lock
ibmcloud iam service-id-update
Actualizar un ID de servicio:
ibmcloud iam service-id-update (NAME|UUID) [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]
Opciones de mandato
- NAME (necesario)
- Nombre del servicio, exclusivo con UUID.
- UUID (necesario)
- UUID del servicio, exclusivo con NAME.
- -n, --name
- Nuevo nombre del servicio.
- -d, --description
- Nueva descripción del servicio.
- -f, --force
- Actualización sin confirmación.
Ejemplos
Renombrar el ID de servicio sample-test
a sample-test-2
sin confirmación:
ibmcloud iam service-id-update sample-test -n sample-test-2 -f
Actualización de la descripción del servicio sample-test
:
ibmcloud iam service-id-update sample-test -d 'hello, friend!'
Renombrar el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
a sample-test-3
con una nueva descripción:
ibmcloud iam service-id-update ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 -n sample-test-3 -d 'hello, my friends!'
ibmcloud iam service-id-delete
Suprimir un ID de servicio:
ibmcloud iam service-id-delete (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- Nombre del servicio, exclusivo con UUID.
- UUID (necesario)
- UUID del servicio, exclusivo con NAME.
- -f, --force
- Suprimir sin confirmación.
Ejemplos
Suprimir el ID de servicio sample-teset
sin confirmación:
ibmcloud iam service-id-delete sample-teset -f
Suprimir el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-id-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-id-lock
Bloquear un ID de servicio:
ibmcloud iam service-id-lock (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- Nombre del servicio, exclusivo con UUID.
- UUID (necesario)
- UUID del servicio, exclusivo con NAME.
- -f, --force
- Bloquear sin confirmación.
Ejemplos
Bloquear el ID de servicio sample-teset
sin confirmación:
ibmcloud iam service-id-lock sample-teset -f
Bloquear el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-id-lock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-id-unlock
Desbloquear un ID de servicio:
ibmcloud iam service-id-unlock (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- Nombre del servicio, exclusivo con UUID.
- UUID (necesario)
- UUID del servicio, exclusivo con NAME.
- -f, --force
- Desbloquear sin confirmación.
Ejemplos
Desbloquear el ID de servicio sample-teset
sin confirmación:
ibmcloud iam service-id-unlock sample-teset -f
Desbloquear el ID de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-id-unlock ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam api-keys
Mostrar una lista de todas las claves de API de la plataforma IBM Cloud:
ibmcloud iam api-keys [--uuid] [-n, --name STRING] [-d, --description STRING]
Opciones de mandato
- --uuid
- Muestra el UUID de la clave API.
- -d, --description STRING
- Filtra los resultados para listar las claves API con descripciones que incluyan la cadena suministrada.
- -n, --name STRING
- Filtra los resultados para listar las claves API con nombres que incluyan la cadena suministrada.
ibmcloud iam api-key-create
Crear una clave de API de la plataforma IBM Cloud:
ibmcloud iam api-key-create NAME [-d DESCRIPTION] [--file FILE] [--lock]
El uso del inicio de sesión de CLI de IBM Cloud con una clave de API no funciona con la clave de API SL heredada que se encuentra en la opción control.softlayer.com
. Se requiere una cuenta IBM Cloud actualizada en la que la infraestructura
se gestione a través de cloud.ibm.com para iniciar sesión en IBM Cloud CLI con una clave API.
Opciones de mandato
- NAME (necesario)
- Nombre de la clave de API a crear.
- -d DESCRIPTION (opcional)
- Descripción de la clave de API.
- --file FILE
- Guardar la información de la clave de API en el archivo especificado.
- --action-if-leaked valor
- La acción que se debe realizar si se filtra la clave puede ser "NONE", "DISABLE" o "DELETE". El valor predeterminado es "Inhabilitar".
- --lock
- Bloquear la clave de API cuando se cree.
Ejemplos
Cree una clave API y guárdela en un archivo:
ibmcloud iam api-key-create MyKey -d "this is my API key" --file key_file
Crear una clave de API bloqueada con el nombre "test-key":
ibmcloud iam api-key-create test-key --lock
ibmcloud iam api-key-update
Actualice una clave API de la plataforma IBM Cloud:
ibmcloud iam api-key-update (NAME|UUID) [-n name] [-d description]
Opciones de mandato
- NAME (necesario)
- Se actualizará el nombre antiguo de la clave API, exclusivamente con UUID.
- UUID (necesario)
- Se debe actualizar el UUID de la clave API, exclusivamente con NAME.
- -n NAME (opcional)
- Nuevo nombre de la clave de API.
- -d DESCRIPTION (opcional)
- Nueva descripción de la clave de API.
- --action-if-leaked valor
- La acción que se debe realizar si se filtra la clave puede ser "NONE", "DISABLE" o "DELETE". El valor por defecto es "Desactivar"
Ejemplos
Actualiza la descripción de una clave de API:
ibmcloud iam api-key-update MyKey -d "the new description of my key"
Es necesario el privilegio iam-identity.apikey.manage
para la cuenta cuando se utilizan las opciones de mandato NAME y UUID. Para obtener más información, consulte Gestión de claves de API de usuario e IAM Identity Service.
ibmcloud iam api-key-delete
Borrar una clave API de la plataforma IBM Cloud:
ibmcloud iam api-key-delete (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- Nombre de la clave API que se va a eliminar, exclusivamente con UUID.
- UUID (necesario)
- UUID de la clave API que se desea eliminar, exclusivamente con NAME.
- -f, --force
- Forzar la supresión sin confirmación.
ibmcloud iam api-key-lock
Bloquear una clave de API de plataforma:
ibmcloud iam api-key-lock (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- El nombre de la clave API a bloquear, exclusivamente con UUID.
- UUID (necesario)
- UUID de la clave API a bloquear, exclusivamente con NAME.
- -f, --force
- Forzar bloqueo sin confirmación.
Ejemplos
Bloquear la clave de API test-api-key:
ibmcloud iam api-key-lock test-api-key
Bloquear la clave de API con el UUID proporcionado sin confirmación:
ibmcloud iam api-key-lock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam api-key-unlock
Desbloquear una clave de API de plataforma:
ibmcloud iam api-key-unlock (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- El nombre de la clave API a desbloquear, exclusivamente con UUID.
- UUID (necesario)
- El UUID de la clave API a desbloquear, exclusivamente con NAME.
- -f, --force
- Desbloquear una clave de API sin confirmación.
Ejemplos
Desbloquear la clave de API test-api-key:
ibmcloud iam api-key-unlock test-api-key
Desbloquear la clave de API con el UUID proporcionado sin confirmación:
ibmcloud iam api-key-unlock ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam api-key-disable
Desactivar una clave API de plataforma:
ibmcloud iam api-key-disable (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- El nombre de la clave API que se va a desactivar, exclusivamente con UUID.
- UUID (necesario)
- El UUID de la clave API que se va a desactivar, exclusivamente con NAME.
- -f, --force
- Forzar inhabilitación sin confirmación.
Ejemplos
Inhabilitar una clave de API test-api-key:
ibmcloud iam api-key-disable test-api-key
Desactivar una clave API con UUID dado sin confirmación:
ibmcloud iam api-key-disable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam api-key-enable
Habilitar una clave API de plataforma:
ibmcloud iam api-key-enable (NAME|UUID) [-f, --force]
Opciones de mandato
- NAME (necesario)
- El nombre de la clave API a habilitar, exclusivamente con UUID.
- UUID (necesario)
- El UUID de la clave API que se va a habilitar, exclusivamente con NAME.
- -f, --force
- Forzar habilitación sin confirmación.
Ejemplos
Habilitar clave de API test-api-key:
ibmcloud iam api-key-enable test-api-key
Habilitar clave API con UUID dado sin confirmación:
ibmcloud iam api-key-enable ApiKey-18f773b0-db53-43f1-ad68-92c667c218fe --force
ibmcloud iam service-api-keys
Mostrar una lista de todas las claves de API de un servicio:
ibmcloud iam service-api-keys ([-a, --all], SERVICE_ID_NAME|SERVICE_ID_UUID) [-n, --name STRING] [-d, --description STRING] [-f, --force]
Opciones de mandato
- -a, --all
- Visualizar todas las claves de API que están asociadas con todos los servicios.
- SERVICE_ID_NAME (necesario)
- El nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- El UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -d, --description STRING
- Filtra los resultados para listar las claves API de servicio con descripciones que incluyan la cadena suministrada.
- -n, --name STRING
- Filtra los resultados para listar las claves API de servicio con nombres que incluyan la cadena suministrada.
- -f, --force
- Mostrar las claves de API de servicio sin confirmación.
Ejemplos
Lista todas las claves API del servicio sample-service
:
ibmcloud iam service-api-keys sample-service
ibmcloud iam service-api-key
Listar detalles de una clave de API de servicio:
ibmcloud iam service-api-key (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [--uuid] [-f, --force]
Opciones de mandato
- APIKEY_NAME (necesario)
- Nombre de la clave de API, exclusivo con APIKEY_UUID.
- APIKEY_UUID (necesario)
- UUID de la clave de API, exclusivo con APIKEY_NAME.
- SERVICE_ID_NAME (necesario)
- Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- --uuid
- Muestra el UUID de la clave API del servicio.
- -f, --force
- Mostrar la clave de API de servicio sin confirmación.
Ejemplos
Mostrar los detalles de una clave de API de servicio sample-key
del servicio sample-service
:
ibmcloud iam service-api-key sample-key sample-service
ibmcloud iam service-api-key-create
Crear una clave de API de servicio:
ibmcloud iam service-api-key-create NAME (SERVICE_ID_NAME|SERVICE_ID_UUID) [-d, --description DESCRIPTION] [--file FILE] [-f, --force] [--lock]
Opciones de mandato
- NAME (necesario)
- Nombre del ID de servicio o clave de API de servicio recién creada.
- SERVICE_ID_NAME (necesario)
- Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -d, --description
- Descripción de la clave de API.
- --file FILE
- Guardar la información de la clave de API en el archivo especificado.
- --action-if-leaked valor
- La acción a tomar si se filtra la clave. Las opciones son "NINGUNO", "DESACTIVAR" o "BORRAR". La opción por defecto es "Desactivar".
- -f, --force
- Forzar la creación sin confirmación.
Ejemplos
Crear una clave de API de servicio sample-key
para el servicio sample-service
sin confirmación:
ibmcloud iam service-api-key-create sample-key sample-service -f
ibmcloud iam service-api-key-update
Actualizar una clave de API de servicio:
ibmcloud iam service-api-key-update (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-n, --name NEW_NAME] [-d, --description DESCRIPTION] [-f, --force]
Opciones de mandato
- APIKEY_NAME (necesario)
- Nombre de la clave de API, exclusivo con APIKEY_UUID.
- APIKEY_UUID (necesario)
- UUID de la clave de API, exclusivo con APIKEY_NAME.
- SERVICE_ID_NAME (necesario)
- Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -n, --name
- El nuevo nombre de la clave API del servicio.
- -d, --description
- La nueva descripción de la clave API del servicio.
- --action-if-leaked valor
- La acción que se debe realizar si se filtra la clave puede ser "NONE", "DISABLE" o "DELETE". El valor predeterminado es "Inhabilitar".
- -f, --force
- Actualización sin confirmación.
Ejemplos
Cambie el nombre de la clave API de servicio sample-key
por new-sample-key
:
ibmcloud iam service-api-key-update sample-key sample-service -n new-sample-key
ibmcloud iam service-api-key-delete
Suprimir una clave de API de servicio:
ibmcloud iam service-api-key-delete (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Opciones de mandato
- APIKEY_NAME (necesario)
- Nombre de la clave de API, exclusivo con APIKEY_UUID.
- APIKEY_UUID (necesario)
- UUID de la clave de API, exclusivo con APIKEY_NAME.
- SERVICE_ID_NAME (necesario)
- Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -f, --force
- Suprimir sin confirmación.
Ejemplos
Suprimir clave de API de servicio sample-key
del ID de servicio sample-service
:
ibmcloud iam service-api-key-delete sample-key sample-service
ibmcloud iam service-api-key-lock
Bloquear una clave de API de servicio:
ibmcloud iam service-api-key-lock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Opciones de mandato
- APIKEY_NAME (necesario)
- Nombre de la clave de API, exclusivo con APIKEY_UUID.
- APIKEY_UUID (necesario)
- UUID de la clave de API, exclusivo con APIKEY_NAME.
- SERVICE_ID_NAME (necesario)
- Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -f, --force
- Bloquear sin confirmación.
Ejemplos
Bloquear clave de API de servicio sample-key
del ID de servicio sample-service
:
ibmcloud iam service-api-key-lock sample-key sample-service
ibmcloud iam service-api-key-unlock
Desbloquear una clave de API de servicio:
ibmcloud iam service-api-key-unlock (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Opciones de mandato
- APIKEY_NAME (necesario)
- Nombre de la clave de API, exclusivo con APIKEY_UUID.
- APIKEY_UUID (necesario)
- UUID de la clave de API, exclusivo con APIKEY_NAME.
- SERVICE_ID_NAME (necesario)
- Nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -f, --force
- Desbloquear sin confirmación.
Ejemplos
Desbloquear clave de API de servicio sample-key
del ID de servicio sample-service
:
ibmcloud iam service-api-key-unlock sample-key sample-service
ibmcloud iam service-api-key-disable
Desactivar una clave API de servicio:
ibmcloud iam service-api-key-disable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Opciones de mandato
- APIKEY_NAME (necesario)
- El nombre de la clave API, exclusivo con APIKEY_UUID.
- APIKEY_UUID (necesario)
- El UUID de la clave API, exclusivo con APIKEY_NAME.
- SERVICE_ID_NAME (necesario)
- El nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- El UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -f, --force
- Inhabilite sin confirmación.
Ejemplos
Desactivar servicio Clave API sample-key
de ID de servicio sample-service
:
ibmcloud iam service-api-key-disable sample-key sample-service
ibmcloud iam service-api-key-enable
Habilitar una clave API de servicio:
ibmcloud iam service-api-key-enable (APIKEY_NAME|APIKEY_UUID) (SERVICE_ID_NAME|SERVICE_ID_UUID) [-f, --force]
Opciones de mandato
- APIKEY_NAME (necesario)
- El nombre de la clave API, exclusivo con APIKEY_UUID.
- APIKEY_UUID (necesario)
- El UUID de la clave API, exclusivo con APIKEY_NAME.
- SERVICE_ID_NAME (necesario)
- El nombre del ID de servicio, exclusivo con SERVICE_ID_UUID.
- SERVICE_ID_UUID (necesario)
- El UUID del ID de servicio, exclusivo con SERVICE_ID_NAME.
- -f, --force
- Habilitar sin confirmación.
Ejemplos
Habilitar clave API de servicio sample-key
de ID de servicio sample-service
:
ibmcloud iam service-api-key-enable sample-key sample-service
ibmcloud iam user-policies
Obtener una lista de todas las políticas de acceso para un usuario especificado:
ibmcloud iam user-policies USER_NAME
Opciones de mandato
- USER_NAME (necesario)
- Nombre de usuario al que pertenecen las políticas.
Ejemplos
Lista de políticas de usuario name@example.com
:
ibmcloud iam user-policies name@example.com
ibmcloud iam user-policy
Mostrar detalles de una política de acceso para un usuario:
ibmcloud iam user-policy USER_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- USER_NAME (necesario)
- Nombre de usuario al que pertenece la política.
- POLICY_ID (necesario)
- ID de la política.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Lista de política 0bb730daa
de usuario name@example.com
:
ibmcloud iam user-policy name@example.com 0bb730daa
ibmcloud iam user-policy-create
Crear una política de acceso para el usuario especificado en la cuenta actual:
ibmcloud iam user-policy-create USER_NAME {--file JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- USER_NAME (necesario)
- Nombre de usuario al que pertenece la póliza.
- --file FILE (opcional)
- Archivo JSON de definición de política. Puede utilizar operadores avanzados en un documento de política JSON para otorgar acceso a recursos que satisfagan determinados convenios de denominación. Para obtener más información sobre la utilización de operadores avanzados para crear políticas comodín, consulte Cómo asignar acceso utilizando políticas comodín.
- --roles ROLE_NAME1,ROLE_NAME2... (opcional)
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute
ibmcloud iam roles --service SERVICE_NAME
. Esta opción es excluyente con la opción--file
. - --service-name SERVICE_NAME (opcional)
- Nombre de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - --service-instance SERVICE_INSTANCE_GUID (opcional)
- GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - --region REGION (opcional)
- Región de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource-type RESOURCE_TYPE (opcional)
- Tipo de recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource RESOURCE (opcional)
- Recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource-group-name RESOURCE_GROUP_NAME (opcional)
- Nombre del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
,--resource
y--resource-group-id
. - --resource-group-id RESOURCE_GROUP_ID (opcional)
- ID del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
,--resource
y--resource-group-name
. - --account-management (opcional)
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --attributes name=value,name=value...
- Establecer atributos de recurso en formato
name=value,name=value....
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Crear política de usuario para el usuario name@example.com
desde el archivo JSON de política policy.json
:
ibmcloud iam user-policy-create name@example.com --file @policy.json
Asignar a name@example.com
el rol Administrator
para todas las instancias del servicio sample-service
:
ibmcloud iam user-policy-create name@example.com --roles Administrator --service-name sample-service
Asignar a name@example.com
el rol Editor
y un rol personalizado Responder
para todas las instancias del servicio sample-service
:
ibmcloud iam user-policy-create name@example.com --roles Editor,Responder --service-name sample-service
Asignar a name@example.com
el rol Editor
para el recurso key123
de la instancia de servicio de ejemplo con el GUID d161aeea-fd02-40f8-a487-df1998bd69a9
en la región us-south
:
ibmcloud iam user-policy-create name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123
Asignar a name@example.com
el rol Operator
para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam user-policy-create name@example.com --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Asigne el rol name@example.com
Viewer
a los miembros del grupo de recursos sample-resource-group
:
ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-name sample-resource-group
Asigne el rol name@example.com
Viewer
a los miembros del grupo de recursos con ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam user-policy-create name@example.com --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
Proporcionar a name@example.com
el rol Viewer
para los recursos is
de servicio con el atributo instanceId
igual a *
:
ibmcloud iam user-policy-create name@example.com --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam user-policy-update
Actualizar una política de acceso para el usuario especificado en la cuenta actual:
ibmcloud iam user-policy-update USER_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- USER_NAME (necesario)
- Nombre de usuario al que pertenece la póliza.
- POLICY_ID (necesario)
- ID de la política a actualizar. --file FILE (opcional)
- Archivo JSON de definición de política.
- --roles ROLE_NAME1,ROLE_NAME2... (Opcional)
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute la opción
ibmcloud iam roles --service SERVICE_NAME
. Esta opción es excluyente con la opción--file
. - --service-name SERVICE_NAME (opcional)
- Nombre de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - --service-instance SERVICE_INSTANCE_GUID (opcional)
- GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - --region REGION (opcional)
- Región de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource-type RESOURCE_TYPE (opcional)
- Tipo de recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource RESOURCE (opcional)
- Recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource-group-name RESOURCE_GROUP_NAME (opcional)
- Nombre del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
,--resource
y--resource-group-id
. - --resource-group-id RESOURCE_GROUP_ID (opcional)
- ID del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
,--resource
y--resource-group-name
. - --account-management (opcional)
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --attributes name=value,name=value...
- Establecer atributos de recurso en formato 'name=value,name=value....'
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Actualizar la política de usuario con la del archivo JSON:
ibmcloud iam user-policy-update name@example.com 0bb730daa --file @policy.json
Actualizar la política de usuario para dar a name@example.com
el rol Administrator
para todas las instancias del servicio sample-service
:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Administrator --service-name sample-service
Actualizar la política de usuario para asignar a name@example.com
el rol Editor
y un rol personalizado Responder
para todas las instancias del servicio sample-service
:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Editor,Responder --service-name sample-service
Actualizar la política de usuario para dar a name@example.com
el rol Editor
para el recurso key123
de la instancia de servicio de ejemplo con la GUID d161aeea-fd02-40f8-a487-df1998bd69a9
en la región us-south
:
ibmcloud iam user-policy-update name@example.com --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123
Actualizar la política de usuario para dar a name@example.com
el rol Operator
para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Actualice la política de usuarios para otorgar la función name@example.com
Viewer
a los miembros del grupo de recursos sample-resource-group
:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-name sample-resource-group
Actualizar la política de usuarios para otorgar el rol name@example.com
Viewer
a los miembros de un grupo de recursos con ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
Actualizar la política de usuario para proporcionar a name@example.com
el rol Viewer
para los recursos is
de servicio con el atributo instance
igual a *
:
ibmcloud iam user-policy-update name@example.com user-policy-id --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam user-policy-delete
Suprimir una política de acceso para el usuario especificado:
ibmcloud iam user-policy-delete USER_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- -f, --force
- Suprimir una política de usuario sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Suprimir las políticas user-policy-id
del usuario name@example.com
:
ibmcloud iam user-policy-delete name@example.com user-policy-id
Suprimir las políticas user-policy-id
del usuario name@example.com
sin confirmación:
ibmcloud iam user-policy-delete name@example.com user-policy-id -f
ibmcloud iam service-policies
Obtener una lista de todas las políticas de acceso para un ID de servicio especificado:
ibmcloud iam service-policies SERVICE_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- SERVICE_ID (necesario)
- Nombre o UUID del ID de servicio.
- -f, --force (opcional)
- Mostrar las políticas de servicios sin confirmación.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Lista de políticas de servicio test
:
ibmcloud iam service-policies test
Lista de políticas de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam service-policy
Mostrar detalles de una política de acceso para un ID de servicio especificado:
ibmcloud iam service-policy SERVICE_ID POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- SERVICE_ID (necesario)
- Nombre o UUID del ID de servicio.
- POLICY_ID (necesario)
- ID de la política de servicio.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force (opcional)
- Mostrar la política de servicios sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Mostrar la política 140798e2-8ea7db3
de servicio test
:
ibmcloud iam service-policies test 140798e2-8ea7db3
Mostrar la política 140798e2-8ea7db3
de servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-policies ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3
ibmcloud iam service-policy-create
Crear una política de acceso y asignarla a un ID de servicio:
ibmcloud iam service-policy-create SERVICE_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Opciones de mandato
- SERVICE_ID (necesario)
- Nombre o UUID del ID de servicio.
- --file
- Archivo JSON de definición de política. Esta opción es excluyente con las opciones
-r, --roles
,--service-name
,--service-instance
,--region
,--resource-type
,--resource
,--resource-group-name
y--resource-group-id
. Puede utilizar operadores avanzados en un documento de política JSON para otorgar acceso a recursos que satisfagan determinados convenios de denominación. Para obtener más información sobre la utilización de operadores avanzados para crear políticas comodín, consulte Cómo asignar acceso utilizando políticas comodín. - -r, --roles
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute la opción
ibmcloud iam roles --service SERVICE_NAME
. Esta opción es excluyente con la opción--file
. - --service-name
- Nombre de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - --service-instance SERVICE_INSTANCE_GUID
- GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - -región
- Región de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource-type
- Tipo de recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource
- Recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource-group-name
- Nombre del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-id
. - --resource-group-id
- ID del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-name
. - --account-management (opcional)
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --account-management (opcional)
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --attributes name=value,name=value...
- Establecer atributos de recurso en formato 'name=value,name=value....'
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- -f, --force
- Crear una política de servicio sin confirmación.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Crear la política de servicio desde el archivo JSON para el servicio test
:
ibmcloud iam service-policy-create test --file @policy.json
Crear la política de servicio desde el archivo JSON para el servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-policy-create ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 --file @policy.json
Otorgar al servicio test
el rol Administrator
para todos los servicios de gestión de cuentas:
ibmcloud iam service-policy-create test --roles Administrator --account-management
Otorgar al servicio test
el rol Viewer
para todos los recursos de la cuenta:
ibmcloud iam service-policy-create test --roles Viewer
Conceda al servicio test
el rol Viewer
y un rol personalizado Responder
para todas las instancias de servicio sample
de la cuenta:
ibmcloud iam service-policy-create test --roles Viewer,Responder --service-name sample
Dar al servicio test
el rol Viewer
para los recursos is
de servicio con el atributo instanceId
igual a *
:
ibmcloud iam service-policy-create sample-service --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam service-policy-update
Actualizar una política de acceso para un ID de servicio:
ibmcloud iam service-policy-update SERVICE_ID POLICY_ID {--file JSON_FILE | [-r, --roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Opciones de mandato
- SERVICE_ID (necesario)
- Nombre o UUID del ID de servicio.
- POLICY_ID (necesario)
- ID de la política de servicio.
- --file
- Archivo JSON de definición de política. Esta opción es excluyente con las opciones
-r, --roles
,--service-name
,--service-instance
,--region
,--resource-type
,--resource
,resource-group-name
yresource-group-id
. - -r, --roles
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute
ibmcloud iam roles --service SERVICE_NAME
. Esta opción es excluyente con--file
. - -service-nombre
- Nombre de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - -service-instance SERVICE_INSTANCE_GUID
- GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - -región
- Región de la definición de política. Esta opción es excluyente con la opción
--file
. - -tipo-recurso
- Tipo de recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - -recurso
- Recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - --resource-group-name
- Nombre del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-id
. - --resource-group-id
- ID del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-name
. - --account-management (opcional)
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --attributes name=value,name=value...
- Establecer atributos de recurso en formato 'name=value,name=value....'
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- -f, --force
- Actualizar una política de servicios sin confirmación.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Actualizar la política de servicio 140798e2-8ea7db3
desde el archivo JSON para el servicio test
:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json
Actualizar la política de servicio 140798e2-8ea7db3
desde el archivo JSON para el servicio test
:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --file @policy.json
Actualizar la política de servicio 140798e2-8ea7db3
para otorgar al servicio test
el rol Administrator
para todos los servicios de gestión de cuentas:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Administrator --account-management
Actualizar la política de servicio 140798e2-8ea7db3
para otorgar al servicio test
el rol Viewer
para todos los recursos de la cuenta:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer
Actualice la política de servicio 140798e2-8ea7db3
para conceder al servicio test
la función Viewer
y una función personalizada Responder
para todas las instancias de servicio sample
de la cuenta:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer,Responder --service-name sample
Actualizar la política de servicios 140798e2-8ea7db3
para otorgar al servicio test
el rol Viewer
para los recursos is
del servicio con el atributo instanceId
igual a *
:
ibmcloud iam service-policy-update test 140798e2-8ea7db3 --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam service-policy-delete
Suprimir una política de acceso para un ID de servicio:
ibmcloud iam service-policy-delete SERVICE_ID POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- SERVICE_ID (necesario)
- Nombre o UUID del ID de servicio.
- POLICY_ID (necesario)
- ID de la política de servicio.
- -f, --force
- Suprimir sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Suprimir la política 140798e2-8ea7db3
del servicio test
:
ibmcloud iam service-policy-delete test 140798e2-8ea7db3
Suprimir la política 140798e2-8ea7db3
del servicio ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam service-policy-delete ServiceId-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976 140798e2-8ea7db3
ibmcloud iam inicios de sesión
Recuperar y visualizar el historial de inicios de sesión recientes:
ibmcloud iam logins
ibmcloud iam oauth-tokens
Recuperar y visualizar las señales OAuth para la sesión actual:
ibmcloud iam oauth-tokens
ibmcloud iam roles
Listar los roles de plataforma, definidos por el servicio y personalizados:
ibmcloud iam roles [--service SERVICE_NAME [--resource-type RESOURCE_TYPE] [--source-service SOURCE_SERVICE_NAME]] [--roles ROLE_NAME]
Opciones de mandato
- --resource-type
- Tipo de recurso del servicio.
--service
debe establecerse junto con esta opción. - --roles ROLE_NAME1,ROLE_NAME2...
- Mostrar detalles de roles específicos
- --service SERVICE_NAME
- Nombre del servicio. Si no se especifica, solo muestra los roles definidos por la plataforma.
- --source-service
- Nombre del servicio. Si no se especifica, solo muestra los roles definidos por la plataforma. Esta opción no da soporte a puntos finales privados.
Ejemplos
Listar los roles de acceso predeterminado de la plataforma y los roles personalizados:
ibmcloud iam roles
Listar los detalles de los roles de política de acceso predeterminado de la plataforma Administrator
, Operator
:
ibmcloud iam roles --roles Administrator,Operator
Listar los detalles del rol de política de acceso Writer
del servicio cloud-object-storage
en formato JSON:
ibmcloud iam roles --service cloud-object-storage --roles Writer --output JSON
Listar los roles de política de acceso para todo el servicio de gestión de cuentas en JSON:
ibmcloud iam roles --service allacctmgmtroles --output JSON
Listar los detalles del rol de política de acceso del grupo de recursos Administrator
:
ibmcloud iam roles --service resource-controller --roles Administrator
Listar los detalles de los roles de política de acceso del tipo de recurso image
del servicio is
:
ibmcloud iam roles --service is --resource-type image
Listar los roles de autorización para el servicio de origen cloud-object-storage
y el servicio de destino kms
:
ibmcloud iam roles --source-service cloud-object-storage --service kms
ibmcloud iam role-create
Crear un rol:
ibmcloud iam role-create ROLE_NAME --display-name DISPLAY_NAME --service-name SERVICE_NAME [-a, --actions ROLE_ACTION1 [ROLE_ACTION2...]] [-d, --description DESCRIPTION] [--output FORMAT] [-q --quiet]
Opciones de mandato
- --display-name NOMBRE_PANTALLA
- El nombre de visualización del rol que se muestra en la consola.
- --service-name SERVICE_NAME
- El nombre del servicio.
- -a, --actions ROLE_ACTION1,ROLE_ACTION2...
- Las acciones del rol. Para obtener más información, consulte Roles y acciones de IAM.
- -d, --description DESCRIPTION
- La descripción del rol.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Cree un rol para realizar cualquier acción de base de datos Cloudant:
ibmcloud iam role-create CloudDBAdmin --display-name "Cloudant DB Administrator" --service-name cloudantnosqldb --actions cloudantnosqldb.db.any
Cree un rol para el acceso de sólo lectura a Certificate Manager utilizando varias acciones de rol:
ibmcloud iam role-create ReadonlyCertManager --display-name "Readonly Certificate Manager" --service-name cloudcerts --actions cloudcerts.certificate-metadata.read,cloudcerts.notifications-channel.list
Cree un rol para ver los paneles de instrumentos de la cadena de herramientas y devolver el rol en formato JSON:
ibmcloud iam role-create PreviewCDCI --display-name "Preview Toolchains" --service-name toolchain --actions toolchain.dashboard.view --output JSON
Cree un rol que tenga una descripción:
ibmcloud iam role-create ServiceIDCreator --display-name "Service ID Creator" --service-name iam-identity --actions iam-identity.serviceid.create --description "Can only create service keys"
Políticas de acceso iam de ibmcloud
Enumere todas las políticas de acceso de la cuenta actual:
ibmcloud iam access-policies [-t, --type user | service_id | access_group | trusted_profile] [--sort-by id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state ] [--output FORMAT] [-q, --quiet ] [--api-version v1 | v2]
Opciones de mandato
- -t, --type ACCESS_POLICY_TYPE
- Lista todas las políticas de acceso de la cuenta actual filtradas por tipo de política. Las opciones válidas son:
user
|service_id
|access_group
|trusted_profile
- --sort-by ATRIBUTO
- Ordenar las políticas en función de los atributos. Las opciones válidas son: id | type | href | created_at | created_by_id | last_modified_at | last_modified_by_id | state. Anteponga un signo menos (por ejemplo,
-id
,-type
) para la ordenación inversa. - --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Enumere todas las políticas de acceso de la cuenta actual:
ibmcloud iam access-policies
Lista todas las políticas de acceso de usuarios bajo la cuenta actual:
ibmcloud iam access-policies --type user
Enumere todas las políticas de acceso de ID de servicio de la cuenta actual:
ibmcloud iam access-policies --type service_id
Lista todas las políticas de acceso a grupos de acceso bajo la cuenta actual:
ibmcloud iam access-policies --type access_group
Enumera todas las políticas de acceso a perfiles de confianza de la cuenta actual:
ibmcloud iam access-policies --type trusted_profile
Enumera todas las políticas de acceso a perfiles de confianza que están ordenadas por created_at
en orden ascendente bajo la cuenta actual:
ibmcloud iam access-policies --type trusted_profile --sort-by created_at
Enumera todas las políticas de usuario de confianza que están ordenadas por last_modified_at
en orden descendente bajo la cuenta actual:
ibmcloud iam access-policies --type user --sort-by -last_modified_at
ibmcloud iam access-policy-template
Mostrar detalles de una plantilla de política de acceso bajo la cuenta actual:
ibmcloud iam access-policy-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar plantilla de política de acceso AccessPolicyUserTemplate
ibmcloud iam access-policy-template AccessPolicyUserTemplate
ibmcloud iam access-policy-templates
Enumera todas las plantillas de políticas de acceso de la cuenta actual:
ibmcloud iam access-policy-templates [--output FORMAT] [-q, quiet]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Lista de todas las plantillas de políticas de acceso de la cuenta actual
ibmcloud iam access-policy-templates
ibmcloud iam access-policy-template-create
Cree una plantilla de política de acceso:
ibmcloud iam access-policy-template-create --file JSON_FILE
Opciones de mandato
- --file JSON_FILE
- Archivo JSON de definición de plantilla de política de acceso
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Crear una plantilla de política de acceso
imcloud iam access-policy-template-create --file /path/to/access_policy_template.json
ibmcloud iam access-policy-template-version
Obtener una versión de una plantilla de política de acceso:
ibmcloud iam access-policy-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output JSON]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar versión 1
de plantilla de política de acceso AccessPolicyUserTemplate
ibmcloud iam access-policy-template-version AccessPolicyUserTemplate 1
ibmcloud iam access-policy-template-version-create
Cree una nueva versión de una plantilla de política de acceso:
ibmcloud iam access-policy-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) [--file JSON_FILE] [-q, --quiet]
Opciones de mandato
- --file JSON_FILE
- Archivo JSON de definición de plantilla de política de acceso
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Crear una nueva versión para la plantilla de política de acceso AccessPolicyUserTemplate
ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate --file /path/to/access_policy_template.json
ibmcloud iam access-policy-template-version-update
Actualizar una versión existente de una plantilla de política de acceso:
ibmcloud iam access-policy-template-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet] [--output FORMAT]
Opciones de mandato
- --file JSON_FILE
- Archivo JSON de definición de plantilla de política de acceso
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar la versión 1
de la plantilla de política de acceso AccessPolicyUserTemplate
ibmcloud iam access-policy-template-version-create AccessPolicyUserTemplate 1 --file /path/to/access_policy_template.json
ibmcloud iam access-policy-template-version-delete
Eliminar una versión de una plantilla de política de acceso:
ibmcloud iam access-policy-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [-f, --force]
Opciones de mandato
- -f, --force
- Forzar la supresión sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir la versión 2
de la plantilla de política de acceso AccessPolicyUserTemplate
ibmcloud iam access-policy-template-version-delete AccessPolicyUserTemplate 2
ibmcloud iam access-policy-template-version-commit
Confirmar una versión de una plantilla de política de acceso:
ibmcloud iam access-policy-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Confirmar versión 1
de plantilla de política de acceso AccessPolicyUserTemplate
ibmcloud iam access-policy-template-version-commit AccessPolicyUserTemplate 1
ibmcloud iam acceso-policía-asignación
Mostrar detalles de una asignación de política de acceso:
ibmcloud iam access-policy-assignment ASSIGNMENT_ID [-q, --quiet] [--output FORMAT]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar asignación de política de acceso AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5
ibmcloud iam access-policy-assignment AccessPolicyAssignment-adee40a7f8324d6fbcd4c4a67b326eb5
ibmcloud iam access-policy-asignaciones
Lista todas las asignaciones de políticas de acceso en la cuenta actual:
ibmcloud iam access-policy-templates [--output FORMAT] [-q, --quiet]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Lista de todas las asignaciones de plantillas de políticas de acceso en la cuenta actual
ibmcloud iam access-policy-assignments
ibmcloud iam account-policies
Enumere todas las pólizas de la cuenta corriente:
ibmcloud iam account-policies [-t, --type access | auth] [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- -t --type access | auth
- Listar todas las políticas bajo la cuenta actual filtradas por tipo de política. Las opciones válidas son:
access
|auth
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Enumere todas las pólizas de la cuenta corriente:
ibmcloud iam account-policies
Enumere todas las pólizas de autorización de la cuenta corriente. Proporciona la misma lista que ibmcloud iam authorization-policies
:
ibmcloud iam account-policies -t auth
Enumere todas las políticas de acceso de la cuenta actual. Proporciona la misma lista que ibmcloud iam access-policies
:
ibmcloud iam account-policies -t access
ibmcloud iam access-groups
Listar grupos de acceso en la cuenta actual:
ibmcloud iam access-groups [-u USER_NAME | -s SERVICE_ID_NAME | -p (PROFILE_NAME | PROFILE_ID)] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- -u
- Listar grupos de acceso a los que pertenece el usuario. Esta opción es exclusiva de '-s' y'-p '.
- -s
- Listar grupos de acceso a los que pertenece el ID de servicio. Esta opción es exclusiva de '-u' y '-p'.
- -p
- Listar grupos de acceso a los que pertenece el perfil de confianza. Esta opción es exclusiva de '-s' y'-u '.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Listar todos los grupos de acceso:
ibmcloud iam access-groups
Listar todos los grupos de acceso al perfil de confianza test_profile
al que pertenece:
ibmcloud iam access-groups -p test_profile
ibmcloud iam access-group
Mostrar detalles de un grupo de acceso:
ibmcloud iam access-group GROUP_NAME [--id]
Opciones de mandato
- -id
- Mostrar solo el ID.
Ejemplos
Mostrar detalles del grupo de acceso example_group
:
ibmcloud iam access-group example_group
ibmcloud iam access-group-create
Crear un grupo de acceso:
ibmcloud iam access-group-create GROUP_NAME [-d, --description DESCRIPTION]
Opciones de mandato
- -d, --description
- Descripción de un grupo de acceso.
Ejemplos
Crear el grupo de acceso example_group
:
ibmcloud iam access-group-create example_group -d "example access group"
ibmcloud iam access-group-update
Actualizar un grupo de acceso:
ibmcloud iam access-group-update GROUP_NAME [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [-f, --force]
Opciones de mandato
- -n, --name
- Nuevo nombre de grupo de acceso.
- -d, --description
- Nueva descripción.
- -f, --force
- Forzar actualización sin confirmación.
Ejemplos
Renombrar el grupo de acceso example_group
como hello_world_group
:
ibmcloud iam access-group-update example_group --name "hello_world_group"
ibmcloud iam access-group-delete
Suprimir un grupo de acceso:
ibmcloud iam access-group-delete GROUP_NAME [-f, --force] [-r, --recursive] [-a, --all]
Opciones de mandato
- -f, --force
- Forzar la supresión sin confirmación.
- -r, --recursive
- Suprimir un grupo de acceso y sus miembros.
- -a, --all
- Forzar la supresión de grupos de acceso con el mismo nombre.
Ejemplos
Suprimir el grupo de acceso example_group
:
ibmcloud iam access-group-delete example_group --force
ibmcloud iam access-group-users
Listar usuarios en un grupo de acceso:
ibmcloud iam access-group-users GROUP_NAME
Ejemplos
Listar todos los usuarios del grupo de acceso example_group
:
ibmcloud iam access-group-users example_group
ibmcloud iam access-group-user-add
Añadir usuarios a un grupo de acceso:
ibmcloud iam access-group-user-add GROUP_NAME (USER_NAME [USER_NAME2...] | [--iam-ids IAM_ID1,IAM_ID2,...])
Ejemplos
Agregar el usuario name@example.com
al grupo de acceso example_group
:
ibmcloud iam access-group-user-add example_group name@example.com
Añadir usuario por IAM ID IAM000000
al grupo de acceso example_group
:
ibmcloud iam access-group-user-add example_group --iam-ids IAM000000
ibmcloud iam access-group-user-remove
Eliminar un usuario de un grupo de acceso:
ibmcloud iam access-group-user-remove GROUP_NAME USER_NAME
Ejemplos
Eliminar el usuario name@example.com
del grupo de acceso example_group
:
ibmcloud iam access-group-user-remove example_group name@example.com
ibmcloud iam access-group-user-purge
Eliminar un usuario de todos los grupos de acceso:
ibmcloud iam access-group-user-purge USER_NAME [-f, --force]
Opciones de mandato
- -f, --force
- Suprimir sin confirmación.
Ejemplos
Eliminar el usuario name@example.com
de todos los grupos de acceso:
ibmcloud iam access-group-user-purge name@example.com -f
ibmcloud iam access-group-service-ids
Listar ID de servicio en un grupo de acceso:
ibmcloud iam access-group-service-ids GROUP_NAME
Ejemplos
Listar todos los ID de servicio del grupo de acceso example_group
:
ibmcloud iam access-group-service-ids example_group
ibmcloud iam access-group-service-id-add
Añade un ID de servicio a un grupo de acceso:
ibmcloud iam access-group-service-id-add GROUP_NAME SERVICE_ID_NAME [SERVICE_ID_NAME2...]
Ejemplos
Añadir el ID de servicio example-service
al grupo de acceso example_group
:
ibmcloud iam access-group-service-id-add example_group example-service
ibmcloud iam access-group-service-id-remove
Eliminar un ID de servicio de un grupo de acceso:
ibmcloud iam access-group-service-id-remove GROUP_NAME SERVICE_ID_NAME
Ejemplos
Eliminar el ID de servicio example-service
del grupo de acceso example_group
:
ibmcloud iam access-group-service-id-remove example_group example-service
ibmcloud iam access-group-service-id-purge
Eliminar el ID de servicio de todos los grupos de acceso:
ibmcloud iam access-group-service-id-purge SERVICE_ID_NAME [-f, --force]
Opciones de mandato
- -f, --force
- Suprimir sin confirmación.
Ejemplos
Eliminar el ID de servicio example-service
de todos los grupos de acceso:
ibmcloud iam access-group-service-id-purge example --force
ibmcloud iam access-group-trusted-profiles
Listar los perfiles de confianza de un grupo de acceso:
ibmcloud iam access-group-trusted-profiles GROUP_NAME [--output FORMAT] [-q, --quiet]
Opciones de mandato
- GROUP_NAME (necesario)
- Nombre del grupo de acceso.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Listar todos los perfiles de confianza del grupo de acceso example_group
:
ibmcloud iam access-group-trusted-profiles example_group
ibmcloud iam access-group-trusted-profile-add
Añadir perfiles de confianza a un grupo de acceso:
ibmcloud iam access-group-trusted-profile-add GROUP_NAME (PROFILE_NAME | PROFILE_ID) [PROFILE_NAME2 | PROFILE_ID2...] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- GROUP_NAME (necesario)
- El nombre del grupo de acceso.
- PROFILE_NAME | PROFILE_ID (obligatorio)
- Los nombres o IDs de los perfiles de confianza a añadir al grupo de acceso.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Añadir un perfil de confianza my-profile
al grupo de acceso example_group
:
ibmcloud iam access-group-trusted-profile-add example_group my-profile
ibmcloud iam access-group-trusted-profile-remove
Eliminar un perfil de confianza de un grupo de acceso:
ibmcloud iam access-group-trusted-profile-remove GROUP_NAME (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]
Opciones de mandato
- GROUP_NAME (necesario)
- Nombre del grupo de acceso.
- PROFILE_NAME | PROFILE_ID (obligatorio)
- Nombre o ID del perfil de confianza que se debe eliminar del grupo de acceso.
- -f, --force
- Eliminar sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Eliminar el perfil de confianza my-profile
del grupo de acceso example_group
:
ibmcloud iam access-group-trusted-profile-remove example_group my-profile
ibmcloud iam access-group-trusted-profile-purge
Eliminar un perfil de confianza de todos los grupos de acceso:
ibmcloud iam access-group-trusted-profile-purge (PROFILE_NAME | PROFILE_ID) [-f, --force] [-q, --quiet]
Opciones de mandato
- PROFILE_NAME | PROFILE_ID (obligatorio)
- Nombre o ID del perfil de confianza que se debe eliminar de todos los grupos de acceso.
- -f, --force
- Depurar sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Eliminar el perfil de confianza my-profile
de todos los grupos de acceso:
ibmcloud iam access-group-trusted-profile-purge my-profile
ibmcloud iam access-group-policies
Listar las políticas de un grupo de acceso:
ibmcloud iam access-group-policies GROUP_NAME [--output FORMAT] [-q, --quiet] [--api-version v1 |v2]
Opciones de mandato
- GROUP_NAME
- Nombre del grupo de acceso.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Listar todas las políticas del grupo de acceso example_group
:
ibmcloud iam access-group-policies example_group
ibmcloud iam access-group-policy
Mostrar detalles de una política de grupo de acceso:
ibmcloud iam access-group-policy GROUP_NAME POLICY_ID [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- GROUP_NAME
- Nombre del grupo de acceso.
- POLICY_ID
- El ID de la política que se va a recuperar.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Mostrar detalles de la política 51b9717e-76b0-4f6a-bda7-b8132431f926
del grupo de acceso example_group
:
ibmcloud iam access-group-policy example_group 51b9717e-76b0-4f6a-bda7-b8132431f926
ibmcloud iam access-group-policy-create
Crear una política de grupo de acceso:
ibmcloud iam access-group-policy-create GROUP_NAME {--file @JSON_FILE | --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]}} [--output FORMAT] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- --file
- Archivo JSON de definición de política. Puede utilizar operadores avanzados en un documento de política JSON para otorgar acceso a recursos que satisfagan determinados convenios de denominación. Para obtener más información sobre la utilización de operadores avanzados para crear políticas comodín, consulte Cómo asignar acceso utilizando políticas comodín.
- -papeles
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute
ibmcloud iam roles --service SERVICE_NAME
. Esta opción es excluyente con la opción--file
. - -service-nombre
- Nombre de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - -service-instance SERVICE_INSTANCE_GUID
- GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - -región
- Región de la definición de política. Esta opción es excluyente con la opción
--file
. - -tipo-recurso
- Tipo de recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - -recurso
- Recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - -resource-group-name
- Nombre del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-id
. - -resource-group-id
- ID del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-name
. - -tags
- Etiquetas de acceso del recurso. Utilice etiquetas para organizar, realizar un seguimiento de los costes de uso o gestionar el acceso a los recursos. Para obtener más información sobre las etiquetas, consulte Trabajar con etiquetas.
- --account-management
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --attributes name=value,name=value...
- Establecer atributos de recurso en formato 'name=value,name=value....'
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Crear una política de grupo de acceso desde un archivo JSON:
ibmcloud iam access-group-policy-create example_group -f @policy.json
Proporcionar a example_group
el rol Administrator
para todos los recursos sample-service
:
ibmcloud iam access-group-policy-create example_group --roles Administrator --service-name sample-service
Asignar a example_group
el rol Editor
y un rol personalizado Responder
para todas las instancias del servicio sample-service
en la región us-south
:
ibmcloud iam access-group-policy-create example_group --roles Editor,Responder --service-name sample-service --region us-south
Proporcionar a example_group
el rol Editor
para el recurso key123
de la instancia sample-service
con el GUID d161aeea-fd02-40f8-a487-df1998bd69a9
en la región us-south
:
ibmcloud iam access-group-policy-create example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south --resource-type key --resource key123
Asignar a example_group
el rol Operator
para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam access-group-policy-create example_group --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Asigne el rol example_group
Viewer
a los miembros del grupo de recursos sample-resource-group
:
ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-name sample-resource-group
Asigne el rol example_group
Viewer
a los miembros del grupo de recursos con ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam access-group-policy-create example_group --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
Proporcionar a example_group
el rol Administrator
para todos los servicios de gestión de cuentas:
ibmcloud iam access-group-policy-create example_group --roles Administrator --account-management
Proporcionar a example_group
el rol Viewer
para todos los recursos de la cuenta:
ibmcloud iam access-group-policy-create example_group --roles Viewer
Proporcionar a example_group
el rol Viewer
para los recursos is
de servicio con el atributo instanceId
igual a *
:
ibmcloud iam access-group-policy-create example_group --roles Viewer --service-name is --attributes "instanceId=*"
Cree etiquetas de acceso para el recurso:
ibmcloud iam access-group-policy-create --tags env:dev,env:test
ibmcloud iam access-group-policy-update
Actualizar una política de grupo de acceso:
ibmcloud iam access-group-policy-update GROUP_NAME POLICY_ID {--file JSON_FILE | [--roles ROLE_NAME1,ROLE_NAME2...] [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [--api-version v1| v2]
Opciones de mandato
- --file
- Archivo JSON de definiciones de políticas.
- --roles
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute
ibmcloud iam roles --service SERVICE_NAME
. Esta opción es excluyente con la opción--file
. - -service-nombre
- Nombre de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - -service-instance SERVICE_INSTANCE_GUID
- GUID de instancia de servicio de la definición de política. Esta opción es excluyente con la opción
--file
. - -región
- Región de la definición de política. Esta opción es excluyente con la opción
--file
. - -tipo-recurso
- Tipo de recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - -recurso
- Recurso de la definición de política. Esta opción es excluyente con la opción
--file
. - -resource-group-name
- Nombre del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-id
. - -resource-group-id
- ID del grupo de recursos.
*
significa todos los grupos de recursos. Esta opción es excluyente con las opciones--file
y--resource-group-name
. - --account-management (opcional)
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --attributes name=value,name=value...
- Establecer atributos de recurso en formato 'name=value,name=value....'
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Actualice la política del grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
con la del archivo JSON de la política:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 -f @policy.json
Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para proporcionar a example_group
el rol Administrator
para todos los recursos sample-service
:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --service-name sample-service
Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para dar a example_group
el rol Editor
y un rol personalizado Responder
para todas las instancias de sample-service
en la región us-south
:
ibmcloud iam access-group-policy-update example_group --roles Editor,Responder --service-name sample-service --region us-south
Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para proporcionar a example_group
el rol Editor
para el recurso key123
de la instancia sample-service
con el GUID d161aeea-fd02-40f8-a487-df1998bd69a9
en la región us-south
:
ibmcloud iam access-group-policy-update example_group --roles Editor --service-name sample-service --service-instance d161aeea-fd02-40f8-a487-df1998bd69a9 --region us-south
Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para proporcionar a example_group
el rol Operator
para el grupo de recursos con el ID dda27e49d2a1efca58083a01dfde18f6
:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Operator --resource-type resource-group --resource dda27e49d2a1efca58083a01dfde18f6
Actualice la política del grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para otorgar a example_group
Viewer
un rol para los miembros del grupo de recursos sample-resource-group
:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-name sample-resource-group
```bash
{: codeblock}
Update access group policy `b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4` to give `example_group` `Viewer` role for members of resource group with ID `dda27e49d2a1efca58083a01dfde18f6`:
```bash {: codeblock}
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --resource-group-id dda27e49d2a1efca58083a01dfde18f6
Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para dar a example_group
el rol Administrator
para todos los servicios de gestión de cuentas:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Administrator --account-management
Actualice la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para otorgar la función example_group
Viewer
a todos los recursos de la cuenta:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer
Actualizar la política de grupo de acceso b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4
para proporcionar a example_group
el rol Viewer
para los recursos is
del servicio con el atributo instanceId
igual a *
:
ibmcloud iam access-group-policy-update example_group b8638ceb-5c4d-4d58-ae06-7ad95a10c4d4 --roles Viewer --service-name is --attributes "instanceId=*"
ibmcloud iam access-group-policy-delete
Suprimir una política de grupo de acceso:
ibmcloud iam access-group-policy-delete GROUP_NAME POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 |v2]
Opciones de mandato
- --api-version
- Versión de la API de la política de acceso.
- -f, --force
- Forzar la supresión sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir la política 51b9717e-76b0-4f6a-bda7-b8132431f926
del grupo de acceso example_group
:
ibmcloud iam access-group-policy-delete example_group 51b9717e-76b0-4f6a-bda7-b8132431f926 -f
ibmcloud iam access-group-template-create
Crear una plantilla de grupo de acceso
ibmcloud iam access-group-template-create (TEMPLATE_NAME --access-group-name ACCESS_GROUP_NAME [-d, --description DESCRIPTION] | --file JSON_FILE) [--output FORMAT]
Opciones de mandato
- --access-group-name NOMBRE
- Nombre de grupo de acceso que crear para la plantilla
- -d, --description DESCRIPTION
- Descripción de la plantilla
- --file FILE
- Descripción de la plantilla
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Crear una plantilla de grupo de acceso con el nombre y el nombre de grupo de acceso especificados
ibmcloud iam access-group-template-create example-template-name --access-group-name example-access-group -d example-description
Crear una plantilla de grupo de acceso mediante un archivo JSON
ibmcloud iam access-group-template-create --file JSON_FILE
ibmcloud iam access-group-template
Mostrar información de una plantilla de grupo de acceso
ibmcloud iam access-group-template (TEMPLATE_ID | TEMPLATE_NAME) [--output FORMAT] [-q, --quiet]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar detalles de una plantilla de grupo de acceso en formato JSON
ibmcloud iam access-group-template --output JSON
ibmcloud iam access-group-template-version
Mostrar detalles de una versión especificada de una plantilla de grupo de acceso
ibmcloud iam access-group-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q, --quiet] [--output FORMAT]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar detalles de una versión especificada de una plantilla de grupo de acceso en formato JSON
ibmcloud iam access-group-template-version example-template-name 1 --output JSON
ibmcloud iam access-group-template-version-commit
Confirmar una versión de plantilla de grupo de acceso
ibmcloud iam access-group-template-version-commit TEMPLATE_ID TEMPLATE_VERSION
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Confirmar una versión específica de una plantilla de grupo de acceso
ibmcloud iam access-group-template-version-commit example-template-id 1
ibmcloud iam access-group-template-version-create
Crear una versión de plantilla de grupo de acceso
ibmcloud iam access-group-template-version-create TEMPLATE_ID --file JSON_FILE
Opciones de mandato
- --file FILE
- Descripción de la plantilla
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Crear una nueva versión de una plantilla de grupo de acceso
ibmcloud iam access-group-template-version-create example-template-id --file JSON_FILE
ibmcloud iam access-group-template-version-delete
Suprimir una versión de plantilla de grupo de acceso
ibmcloud iam access-group-template-version-delete TEMPLATE_ID TEMPLATE_VERSION
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Eliminar una versión especificada de una plantilla de grupo de acceso
ibmcloud iam access-group-template-version-delete example-template-id 1
ibmcloud iam access-group-template-version-update
Actualizar una versión existente de plantilla de grupo de acceso
ibmcloud iam access-group-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-q, --quiet]
Opciones de mandato
- --file FILE
- Descripción de la plantilla
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar una versión especificada de una plantilla de grupo de acceso con un archivo JSON
ibmcloud iam access-group-template-version-update example-template-name 1 --file JSON_FILE
ibmcloud iam access-group-template-versions
Listar las versiones de una plantilla de grupo de acceso
ibmcloud iam access-group-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q, --quiet] [--output FORMAT]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Listar todas las versiones de una plantilla de grupo de acceso
ibmcloud iam access-group-template-versions example-template-name
ibmcloud iam access-group-templates
Listar todas las plantillas de grupo de acceso bajo la cuenta actual
ibmcloud iam access-group-templates [-q, --quiet] [--output FORMAT]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Listar todas las plantillas de grupo de acceso bajo la cuenta actual en formato JSON
ibmcloud iam access-group-template-versions example-template-name --output JSON
ibmcloud iam access-group-assignment
Mostrar información de una asignación de grupo de acceso
ibmcloud iam access-group-assignment [--output FORMAT]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar detalles de una asignación de grupo de acceso en formato JSON
ibmcloud iam access-group-assignments --output JSON
ibmcloud iam access-group-assignment-create
Crear una asignación de grupo de acceso
ibmcloud iam access-group-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET
Opciones de mandato
- --target valor
- ID de la entidad de destino --target-type valor
- Tipo de entidad de destino -q, --quiet
- Ocultar salida detallada
Ejemplos
Mostrar detalles de una asignación de grupo de acceso en formato JSON
ibmcloud iam access-group-assignment-create example-template-id 1 --target-type Account --target example-account-id
ibmcloud iam access-group-assignment-delete
Suprimir una asignación de grupo de acceso
ibmcloud iam access-group-assignment-delete ASSIGNMENT_ID
Opciones de mandato
- -q, --quiet
- Ocultar salida detallada
Ejemplos
Suprimir una asignación de grupo de acceso especificada
ibmcloud iam access-group-assignment-delete example-assignment-id
ibmcloud iam access-group-assignment-update
Actualizar una asignación de grupo de acceso
ibmcloud iam access-group-assignment-update ASSIGNMENT_ID
Opciones de mandato
- -q, --quiet
- Ocultar salida detallada
Ejemplos
Actualizar una asignación de grupo de acceso especificada
ibmcloud iam access-group-assignment-update example-assignment-id
ibmcloud iam access-group-asignaciones
Obtenga todas las asignaciones de grupos de acceso de su cuenta actual
ibmcloud iam access-group-assignments [-q, --quiet] [--output FORMAT]
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Listar todas las asignaciones de grupo de acceso bajo la cuenta actual en formato JSON
ibmcloud iam access-group-assignments --output JSON
ibmcloud iam trusted-profile-create
Crear un perfil de confianza:
ibmcloud iam trusted-profile-create NAME [-d, --description DESCRIPTION] [-e, --email EMAIL_ADDRESS] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- NAME (necesario)
- Nombre del nuevo perfil.
- -d, --description DESCRIPTION
- Descripción del perfil.
- -e, --email EMAIL_ADDRESS
- Dirección de correo electrónico para este perfil.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Crear un perfil de confianza con el nombre sample-test
y la descripción perfil de confianza de ejemplo:
ibmcloud iam trusted-profile-create sample-test -d "sample trusted profile"
ibmcloud iam trusted-profile
Obtener un perfil de confianza por nombre o ID:
ibmcloud iam trusted-profile NAME|ID [--id | --output FORMAT] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil.
- --id
- Mostrar sólo el ID del perfil.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Recuperar el perfil de confianza con el nombre sample-test
:
ibmcloud iam trusted-profile sample-test
Recuperar el perfil de confianza con el ID de perfil Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
:
ibmcloud iam trusted-profile Profile-cb258cb9-8de3-4ac0-9aec-b2b2d27ac976
ibmcloud iam trusted-profiles
Mostrar una lista de los perfiles de confianza bajo la cuenta actual
ibmcloud iam trusted-profiles [--can-assume] [--id | --output FORMAT] [-n, --name STRING] [-d, --description STRING] [-q, --quiet]
Opciones de mandato
- --can-assume
- Mostrar perfiles que sólo pueden asumirse con la cuenta corriente.
- --id
- Mostrar solo los ID de perfil.
- -d, --description STRING
- Filtra los resultados para listar los proifles de confianza con descripciones que incluyan la cadena suministrada.
- -n, --name STRING
- Filtra los resultados para listar los perfiles de confianza con nombres que incluyan la cadena suministrada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar una lista de los ID de todos los perfiles de confianza bajo la cuenta actual:
ibmcloud iam trusted-profiles --id
Lista de perfiles de confianza que pueden asumirse con la cuenta corriente:
ibmcloud iam trusted-profiles --can-assume
ibmcloud iam trusted-profile-assume
Asume un perfil de confianza:
ibmcloud iam trusted-profile-assume [NAME|ID] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- NOMBRE|ID
- El nombre o ID del perfil a asumir. --output FORMAT
- Formato de salida especificado. Sólo se admite 'JSON'. -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Supongamos un perfil de confianza con el nombre sample-test
:
ibmcloud iam trusted-profile-assume sample-test
Ver el perfil de confianza asumido actualmente:
ibmcloud iam trusted-profile-assume
ibmcloud iam trusted-profile-leave
Deja un perfil de confianza:
ibmcloud iam trusted-profile-leave [-q, --quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Dejar un perfil de confianza previamente asumido:
ibmcloud iam trusted-profile-leave
ibmcloud iam trusted-profile-update
Actualizar un perfil de confianza
ibmcloud iam trusted-profile-update NAME|ID [-n, --name NEW_NAME] [-d, --description NEW_DESCRIPTION] [-e, --email NEW_EMAIL_ADDRESS] [--output FORMAT] [-f, --force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil que se va a actualizar.
- -n, --name NEW_NAME
- Nuevo nombre del perfil de confianza.
- -d, --description NEW_DESCRIPTION
- Nueva descripción del perfil. Al proporcionar una descripción vacía se borra la descripción del perfil.
- -e, --email NUEVA_DIRECCION_EMAIL
- Nueva dirección de correo electrónico para este perfil. Proporcionar un correo electrónico vacío borra el correo electrónico del perfil.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar el nombre del perfil de confianza llamado sample-test
por el nuevo nombre test
:
ibmcloud iam trusted-profile-update sample-test -n test
Actualizar el perfil de confianza sample-test
con la nueva descripción testing trusted profile update
:
ibmcloud iam trusted-profile-update sample-test -d "testing trusted profile update"
ibmcloud iam trusted-profile-delete
Suprimir un perfil de confianza
ibmcloud iam trusted-profile-delete NAME|ID [-f, --force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil que se va a suprimir.
- -f, --force
- Suprimir un perfil de confianza sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir el perfil de confianza con el nombre sample-test
:
ibmcloud iam trusted-profile-delete sample-test
ibmcloud iam trusted-profile-policy-create
Crear una política de acceso y asignarla a un perfil de confianza
ibmcloud iam trusted-profile-policy-create (NAME|ID) {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil al que asignar la nueva política
- --account-management
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --api-version
- Versión de la API de la política de acceso.
- --attributes name=value,name-value...
- Establecer atributos de recurso en formato 'name=value,name=value....'
- --file JSON_FILE
- Archivo JSON de definición de política.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- --region REGION
- Región de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. Para las regiones compatibles, ejecuteibmcloud regions
. - --resource RESOURCE
- Recurso de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --resource-group-id RESOURCE_GROUP_ID
- ID del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con
--file
y--resource-group-name
. - --resource-group-name RESOURCE_GROUP_NAME
- Nombre del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con
--file
y--resource-group-id
. - --resource-type RESOURCE_TYPE
- Tipo de recurso de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --roles ROLE_NAME1,ROLE_NAME2...
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute 'ibmcloud iam roles --service SERVICE_NAME'. Esta opción y el distintivo
--file
son mutuamente excluyentes. - -q, --quiet
- Suprimir la salida detallada.
- --service-instance SERVICE_INSTANCE_GUID
- GUID de instancia de servicio de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --service-name SERVICE_NAME
- Nombre de servicio de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --tags name1:value1,name2:value2...
- Etiquetas de acceso del recurso.
Ejemplos
Crear una política de perfil de confianza para my-profile
desde un archivo JSON:
iam trusted-profile-policy-create my-profile --file policy.json
Proporcionar a my-profile
el rol de Visor sobre los miembros del grupo de recursos sample-resource-group
:
iam trusted-profile-policy-create my-profile --roles Viewer --resource-group-id sample-resource-group
Proporcionar a my-profile
el rol de Visor sobre todos los recursos de la cuenta:
iam trusted-profile-policy-create my-profile --roles Viewer
ibmcloud iam trusted-profile-policy
Mostrar detalles de una política de acceso para un perfil de confianza especificado
ibmcloud iam trusted-profile-policy (NAME|ID) POLICY_ID [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil.
- POLICY_ID (necesario)
- El ID de la política que se va a recuperar.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Obtener la política bdf62c30-35dd-4852-bcb8-2f0dd3929701
del perfil de confianza my-profile
:
ibmcloud iam trusted-profile-policy my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701
ibmcloud iam trusted-profile-policies
Mostrar una lista de todas las políticas de acceso para un perfil de confianza especificado
ibmcloud iam trusted-profile-policies (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Mostrar una lista de todas las políticas del ID de perfil de confianza Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
:
ibmcloud iam trusted-profile-policies Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
ibmcloud iam trusted-profile-policy-update
Actualizar una política de acceso para un perfil de confianza
ibmcloud iam trusted-profile-policy-update (NAME|ID) POLICY_ID {--file JSON_FILE | -r, --roles ROLE_NAME1,ROLE_NAME2... [--service-name SERVICE_NAME] [--service-instance SERVICE_INSTANCE_GUID] [--region REGION] [--resource-type RESOURCE_TYPE] [--resource RESOURCE] [--resource-group-name RESOURCE_GROUP_NAME] [--resource-group-id RESOURCE_GROUP_ID] [--tags name1:value1,name2:value2...] [--account-management] [--attributes name=value,name=value...]} [--output FORMAT] [-q, --quiet] [-f, --force] [--api-version v1 | v2]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil al que asignar la nueva política a actualizar.
- POLICY_ID (necesario)
- El ID de la política que se va a actualizar.
- --account-management
- Proporcionar acceso a todos los servicios de gestión de cuentas.
- --attributes name=value,name-value...
- Establecer atributos de recurso en formato 'name=value,name=value....'
- --file JSON_FILE
- Archivo JSON de definición de política.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- --region REGION
- Región de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. Para las regiones soportadas, ejecute 'ibmcloud regions'. - --resource RESOURCE
- Recurso de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --resource-group-id RESOURCE_GROUP_ID
- ID del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con
--file
y--resource-group-name
. - --resource-group-name RESOURCE_GROUP_NAME
- Nombre del grupo de recursos. '*' significa todos los grupos de recursos. Esta opción es excluyente con
--file
y--resource-group-id
. - --resource-type RESOURCE_TYPE
- Tipo de recurso de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --roles ROLE_NAME1,ROLE_NAME2...
- Nombres de rol de la definición de política. Para los roles soportados de un servicio específico, ejecute
ibmcloud iam roles --service SERVICE_NAME
. Esta opción y el distintivo--file
son mutuamente excluyentes. - --service-instance SERVICE_INSTANCE_GUID
- GUID de instancia de servicio de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --service-name SERVICE_NAME
- Nombre de servicio de la definición de política. Esta opción y el distintivo
--file
son mutuamente excluyentes. - --tags name1:value1,name2:value2...
- Etiquetas de acceso del recurso.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Actualizar la política 85f3a4d6-c2e1-417e-b2d5-7199d610c160
para otorgar al perfil de confianza my-profile
el rol de Administrador sobre todos los servicios de gestión de cuentas:
ibmcloud iam trusted-profile-policy-update my-profile 85f3a4d6-c2e1-417e-b2d5-7199d610c160 --roles Administrator --account-management
Actualizar la política bdf62c30-35dd-4852-bcb8-2f0dd3929701
de my-profile
con contenido de un archivo JSON:
ibmcloud iam trusted-profile-policy-update my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 --file @policy.json
ibmcloud iam trusted-profile-policy-delete
Suprimir una política de acceso para un perfil de confianza
ibmcloud iam trusted-profile-policy-delete (NAME|ID) POLICY_ID [-f, --force] [-q, --quiet] [--api-version v1 | v2]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil que contiene la política a eliminar.
- POLICY_ID (necesario)
- El ID de la política que se va a suprimir.
- -f, --force
- Suprimir la política de acceso sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
- --api-version
- Versión de la API de la política de acceso.
Ejemplos
Suprimir el ID de política bdf62c30-35dd-4852-bcb8-2f0dd3929701
de my-profile
sin confirmación:
ibmcloud iam trusted-profile-policy-delete my-profile bdf62c30-35dd-4852-bcb8-2f0dd3929701 -f
ibmcloud iam trusted-profile-link-create
Crear un enlace a un recurso de cálculo para un perfil de confianza
ibmcloud iam trusted-profile-link-create (NAME|ID) --name LINK_NAME --cr-type CR_TYPE --link-crn CRN [--link-namespace NAMESPACE --link-name NAME] [--output FORMAT] [-q, --quiet] [-f, --force]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil al que se vinculará el recurso informático.
- --name
- El nombre del enlace.
- --cr-type (obligatorio)
- El tipo de recurso de cálculo. VSI para la instancia de servicio virtual en VPC, IKS_SA para cuentas de servicio en clústeres Kubernetes, o ROKS_SA para Red Hat OpenShift gestionado.
- --link-crn (obligatorio)
- CRN de la instancia de VSI/instancia de clúster.
- --link-namespace
- Espacio de nombres de la cuenta de servicio de IKS_SA o ROKS_SA; obligatorio si IKS_SA o ROKS_SA.
- --link-name
- Nombre de la cuenta de servicio de IKS_SA o ROKS_SA; obligatorio si IKS_SA o ROKS_SA.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Cree un enlace denominado my_link
para el perfil de confianza my-profile
para un recurso informático IKS_SA
con nombre de cuenta de servicio default
, espacio de nombres default
y CRN my_compute_resource_crn
:
ibmcloud iam trusted-profile-link-create my_profile --name my_link --cr-type IKS_SA --link-name default --link-namespace default --link-crn my_compute_resource_crn
Cree un enlace denominado my_link
para el ID de perfil de confianza Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
para un recurso informático IKS_SA
con nombre de cuenta de servicio default
en el espacio de nombres my_namespace
y con un CRN de my_resource_crn
:
ibmcloud iam trusted-profile-link-create Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701 --name my_link --cr-type IKS_SA --link-name default --link-namespace my_namespace --link-crn my_resource_crn
Cree un enlace denominado my_link
para el ID de perfil de confianza Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701
para un recurso informático VSI
con un CRN de my_resource_crn
:
ibmcloud iam trusted-profile-link-create Profile-bdf62c30-35dd-4852-bcb8-2f0dd3929701 --name my_link --cr-type VSI --link-crn my_resource_crn
ibmcloud iam trusted-profile-links
Mostrar una lista de todos los enlaces a los recursos de cálculo para un perfil de confianza especificado
ibmcloud iam trusted-profile-links (NAME|ID) [--id | --output FORMAT] [-f, --force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil de confianza para recuperar enlaces.
- --id
- Mostrar solo el ID de los enlaces.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar el ID de todos los enlaces del perfil de confianza my-profile
:
ibmcloud iam trusted-profile-links my-profile --id
Mostrar todos los enlaces del perfil de confianza my-profile
en formato JSON:
ibmcloud iam trusted-profile-links my-profile --output JSON
ibmcloud iam trusted-profile-link-delete
Suprimir un enlace a un recurso de cálculo para un perfil de confianza
ibmcloud iam trusted-profile-link-delete (NAME|ID) (LINK_NAME|LINK_ID) [-f, --force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil que contiene el enlace a eliminar.
- LINK_NAME|LINK_ID (obligatorio)
- Nombre o ID del enlace que se va a suprimir.
- -f, --force
- Forzar la supresión sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir el enlace my_link
del perfil de confianza my-profile
sin confirmación:
ibmcloud iam trusted-profile-link-delete my-profile my_link -f
ibmcloud iam trusted-profile-identity
Recuperar y visualizar una identidad de perfil de confianza
ibmcloud iam trusted-profile-identity (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--id | --output FORMAT] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil de confianza.
- IDENTITY_IDENTIFIER | IDENTITY_ID (obligatorio)
- Identificador o ID de la identidad que se va a recuperar.
- --id-type (obligatorio)
- El tipo de identificador a recuperar para el perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
- --id
- Mostrar sólo el ID de la identidad.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
ibmcloud iam trusted-profile-identidades
Recuperar y visualizar identidades de perfil de confianza
ibmcloud iam trusted-profile-identities (NAME|ID) [--id-type IDENTIFIER_TYPE] [--id | --output FORMAT] [-f, --force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil de confianza.
- --id-type
- El tipo de identificadores a recuperar para el perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
- --id
- Mostrar sólo el ID de las identidades.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force
- Forzar un fallo si se encuentran varios perfiles.
- -q, --quiet
- Suprimir la salida detallada.
ibmcloud iam trusted-profile-identity-create
Conectar un perfil de confianza a una identidad
ibmcloud iam trusted-profile-identity-create (NAME|ID) --id IDENTIFIER_TO_CONNECT --id-type IDENTIFIER_TYPE [--description DESCRIPTION] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil al que conectar la identidad.
- --id (obligatorio)
- ID de la identidad.
- --id-type (obligatorio)
- El tipo de identificador para conectarse al perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
- --description DESCRIPTION
- Descripción opcional para la conexión con el perfil de confianza
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
ibmcloud iam trusted-profile-identity-delete
Desconectar un perfil de confianza de una identidad
ibmcloud iam trusted-profile-identity-delete (NAME|ID) (IDENTITY_IDENTIFIER|IDENTITY_ID) --id-type IDENTIFIER_TYPE [--force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil del que desconectar la identidad.
- IDENTITY_IDENTIFIER | IDENTITY_ID (obligatorio)
- Identificador o ID de la identidad a desconectar.
- --id-type (obligatorio)
- El tipo de identificador que se va a desconectar del perfil de confianza. USER para un ID de IAM de usuario, SERVICEID para un ID de servicio o CRN para un CRN de servicio
- -f, --force
- Forzar la supresión sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
ibmcloud iam trusted-profile-rule-create
Crear una regla para un perfil de confianza:
ibmcloud iam trusted-profile-rule-create (NAME|UUID) --name RULE_NAME --type RULE_TYPE [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--expiration EXPIRATION_SEC] [--cr-type CR_TYPE] [--output FORMAT] [-q, --quiet] [-f, --force]
Para ver una lista completa de operadores válidos y opciones de atributo de reclamación para --conditions
, consulte Propiedades de condición de IAM.
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil para el que se va a crear una regla.
- --type (obligatorio)
- 'Profile-SAML' para una regla SAML o 'Profile-CR' para una regla de recurso de cálculo
- --conditions (obligatorio)
- Lista de condiciones, proporcionada como una lista separada por comas de valores triples "claim:CLAIM,operator:OPERATOR,value:VALUE". Para especificar varias condiciones, especifique la bandera varias veces --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
- --expiration
- Especifique una caducidad en segundos para las reglas SAML. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR).
- --name
- Nombre de la regla.
- --cr-type
- El tipo de recurso informático al que se aplica la regla sólo es necesario si el tipo se especifica como "Perfil-CR". Los valores son VSI para la Instancia de servicio virtual en VPC, IKS_SA para las Cuentas de servicio en los clústeres Kubernetes o ROKS_SA para Red Hat OpenShift gestionado.
- --realm-name
- El ID del emisor para los fideicomisos establecidos a través de IBMid con federación, o
appid://
para los fideicomisos establecidos utilizando App ID con federación. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR). - --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Crear una regla Profile-SAML
con el nombre de regla my-rule
, el nombre de dominio establecido en https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20
, la caducidad establecida en 1200
segundos
para el perfil de confianza my-profile
con las condiciones de regla: cn EQUALS my_user
ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200
Crear una regla Profile-SAML
con el nombre de dominio establecido en https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20
y la caducidad establecida en 1200
segundos para el perfil de confianza my-profile
con las condiciones de regla: cn EQUALS my_user
y blueGroups NOT_EQUALS jaas_master
ibmcloud iam trusted-profile-rule-create my-profile --type Profile-SAML --conditions claim:cn,operator:EQUALS,value:my_user --conditions claim:blueGroups,operator:NOT_EQUALS,value:jaas_master --realm-name https://w3id.sso.ibm.com/auth/sps/samlidp2/saml20 --expiration 1200
Cree una regla Profile-CR
con el nombre de regla my-rule
y el tipo de recurso de cálculo IKS_SA
y con las condiciones de regla: namespace EQUALS default
y crn EQUALS crn:test:bluemix:public:containers-kubernetes:us-south:a/test::
ibmcloud iam trusted-profile-rule-create my-profile --name my-rule --type Profile-CR --conditions claim:namespace,operator:EQUALS,value:default --conditions claim:crn,operator:EQUALS,value:crn:test:bluemix:public:containers-kubernetes:us-south:a/test:: --cr-type IKS_SA
ibmcloud iam trusted-profile-rules
Mostrar una lista de todas las reglas para un perfil de confianza especificado:
ibmcloud iam trusted-profile-rules (NAME|ID) [--output FORMAT] [-f, --force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- Nombre o ID del perfil de confianza para el que recuperar reglas.
- --output FORMAT.
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force
- Forzar una anomalía si se encuentran varios perfiles.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Mostrar todas las reglas del perfil de confianza my-profile
:
ibmcloud iam trusted-profile-rules my-profile
ibmcloud iam trusted-profile-rule-update
Actualizar una regla para un perfil de confianza:
ibmcloud iam trusted-profile-rule-update (NAME|ID) (RULE_NAME|RULE_ID) --name RULE_NAME --type RULE_TYPE [--realm-name REALM_NAME] --conditions <LIST_OF_CONDITIONS> [--cr-type CR_TYPE] [--expiration EXPIRATION_SEC] [--output FORMAT] [-q, --quiet] [-f, --force]
Para ver una lista completa de operadores válidos y opciones de atributo de reclamación para --conditions
, consulte Propiedades de condición de IAM.
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil de confianza para el que actualizar una regla.
- RULE_NAME|RULE_ID (obligatorio)
- El nombre o el ID de la regla que se va a actualizar.
- --type
- 'Profile-SAML' para una regla SAML o 'Profile-CR' para una regla de recurso de cálculo.
- --conditions
- Lista de condiciones, proporcionada como una lista separada por comas de valores triples "claim:CLAIM,operator:OPERATOR,value:VALUE". Para especificar varias condiciones, especifique la bandera varias veces --conditions " claim:CLAIM1,operator:OPERATOR1,value:VALUE1 " --conditions " claim:CLAIM2,operator:OPERATOR2,value:VALUE2 ".
- --cr-type
- El tipo de recurso informático al que se aplica la regla sólo es necesario si el tipo se especifica como "Perfil-CR". Los valores son VSI para la Instancia de servicio virtual en VPC, IKS_SA para las Cuentas de servicio en los clústeres Kubernetes o ROKS_SA para Red Hat OpenShift gestionado.
- --expiration
- Especifique una caducidad en segundos para las reglas SAML. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR).
- --name
- Nuevo nombre de la regla.
- --realm-name
- Id de emisor para fideicomisos establecidos a través de IBMid con federación, o
appid://
para fideicomisos establecidos a través de App ID con federación. No debe proporcionarse para los fideicomisos que se establezcan para Recursos Informáticos (tipo = Perfil-CR). - --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -f, --force
- Forzar una anomalía si se encuentran varias reglas.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar la regla ClaimRule-test-id
en el perfil my-profile
con el nuevo nombre test-rule
:
ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-test-id --name test-rule
Actualizar la regla de Profile-SAML
my-rule
en el perfil my-profile
con el nuevo nombre de dominio https://www.example.org/my-nice-idp
:
ibmcloud iam trusted-profile-rule-update my-profile my-rule --realm-name https://www.example.org/my-nice-idp
Actualizar las condiciones de regla y hora de caducidad para la regla Profile-SAML
ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11
en el perfil my-profile
:
ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-a448e998-311f-4e23-8af8-66b855c5da11 --conditions claim:cn,operator:EQUALS,value:my_user --expiration 1200
Actualizar condiciones de regla y tipo de recurso de cálculo para la regla Profile-CR
ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc
en el perfil my-profile
:
ibmcloud iam trusted-profile-rule-update my-profile ClaimRule-cb8e3a2c-2d16-422b-b691-8791355b53bc --conditions claim:crn,operator:EQUALS,value:crn:v1:bluemix:public:containers-redhat:us-south:a/test:: --cr-type ROKS_SA
ibmcloud iam trusted-profile-rule-delete
Suprimir una regla para un perfil de confianza:
ibmcloud iam trusted-profile-rule-delete (NAME|ID) (RULE_NAME|RULE_ID) [-f, --force] [-q, --quiet]
Opciones de mandato
- NAME|ID (obligatorio)
- El nombre o ID del perfil que contiene la regla a eliminar.
- RULE_NAME|RULE_ID (obligatorio)
- El nombre o el ID de la regla que se va a suprimir.
- -f, --force
- Forzar la supresión sin confirmación.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir la regla my-rule
del perfil de confianza my-profile
sin confirmación:
ibmcloud iam trusted-profile-rule-delete my-profile my-rule -f
ibmcloud iam trusted-profile-templates
Lista de todas las plantillas de perfil de su cuenta actual
ibmcloud iam trusted-profile-templates [--output FORMAT] [-q, --quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Listar plantillas de perfil de confianza en formato de tabla
ibmcloud iam trusted-profile-templates
ibmcloud iam trusted-profile-template-create
Crear una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-create --file JSON_FILE
Opciones de mandato
- --file JSON_FILE
- Archivo JSON de la definición de plantilla
ibmcloud iam trusted-profile-template-version
Obtener una versión especificada de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION
Ejemplos
Listar detalles de una versión especificada de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version example-template-name 1
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
ibmcloud iam trusted-profile-template-version-commit
Confirmar una versión especificada de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION
Opciones de mandato
Ejemplos
Confirmar una versión especificada de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version-commit example-template-name 1
- -q, --quiet
- Suprimir la salida detallada.
ibmcloud iam trusted-profile-template-version-create
Crear una nueva versión de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version-create (TEMPLATE_ID | TEMPLATE_NAME) --file JSON_FILE
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --file JSON_FILE
- Archivo JSON de la definición de la plantilla.
Ejemplos
Crear una nueva versión de una plantilla especificada a partir de un archivo JSON
ibmcloud iam trusted-profile-template-version-create example-template-name --file JSON_FILE
ibmcloud iam trusted-profile-template-version-delete
Suprimir una versión especificada de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version-delete TEMPLATE_ID TEMPLATE_VERSION
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir una versión especificada de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version-delete example-template-name 1
ibmcloud iam trusted-profile-template-version-update
Actualizar una versión especificada de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --file JSON_FILE
- Archivo JSON de la definición de la plantilla.
Ejemplos
Actualizar una versión especificada de una plantilla de perfil de confianza con un archivo JSON
ibmcloud iam trusted-profile-template-version-update example-template-name 1 --file JSON_FILE
ibmcloud iam trusted-profile-template-versions
Listar todas las versiones de una plantilla de perfil de confianza
ibmcloud iam trusted-profile-template-versions TEMPLATE_ID | TEMPLATE_NAME
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Listar todas las versiones de una plantilla de perfil de confianza en formato JSON
ibmcloud iam trusted-profile-template-versions --output JSON
ibmcloud iam trusted-profile-assignment
Mostrar detalles de una asignación de perfil de confianza
ibmcloud iam trusted-profile-assignment ASSIGNMENT_ID
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Mostrar detalles de una asignación de perfil de confianza en formato JSON
ibmcloud iam trusted-profile-assignment example-assignment-id --output JSON
ibmcloud iam trusted-profile-assignment-create
Crear una asignación de perfil de confianza
ibmcloud iam trusted-profile-assignment-create TEMPLATE_ID TEMPLATE_VERSION --target-type TYPE --target TARGET
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --target DESTINATARIOS
- ID de la entidad de destino
- --target-type TIPO
- Tipo de entidad de destino
Ejemplos
Crear una asignación de perfil de confianza en una cuenta de destino especificada
ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id
ibmcloud iam trusted-profile-assignment-delete
Suprimir una asignación de perfil de confianza
ibmcloud iam trusted-profile-assignment-delete ASSIGNMENT_ID
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Crear una asignación de perfil de confianza en una cuenta de destino especificada
ibmcloud iam trusted-profile-assignment-create example-template-id 1 --target-type Account --target example-account-id
ibmcloud iam trusted-profile-assignment-update
Actualizar una asignación de perfil de confianza
ibmcloud iam trusted-profile-assignment-update ASSIGNMENT_ID TEMPLATE_VERSION
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar una asignación de perfil de confianza
ibmcloud iam trusted-profile-assignment-update example-template-id 1
ibmcloud iam trusted-profile-asignaciones
Obtenga todas las asignaciones de perfiles de confianza en su cuenta actual
ibmcloud iam trusted-profile-assignments
Opciones de mandato
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Listar todas las asignaciones de perfil de confianza en la cuenta actual en formato JSON
ibmcloud iam trusted-profile-assignments --output JSON
ibmcloud iam account-settings
Listar valores de cuenta:
ibmcloud iam account-settings [--show-external-identity] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- --show-external-identity
- Mostrar la configuración de las identidades externas
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
ibmcloud iam account-settings-update
Actualizar la configuración de la cuenta actual:
ibmcloud iam account-settings-update [--restrict-create-service-id RESTRICTION_SETTING] [--restrict-create-platform-apikey RESTRICTION_SETTING] [--allowed-ip-addresses ADDRESS_LIST] [--unset-allowed-ip-addresses] [--mfa MFA] [--session-expiration-in-seconds SECONDS_EXP] [--session-invalidation-in-seconds SECONDS_INV] [--max-sessions-per-identity SESSIONS_MAX] [--access-token-expiration-in-seconds SECONDS_EXP] [--refresh-token-expiration-in-seconds SECONDS_EXP] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- --restrict-create-service-id RESTRICTION_SETTING
- El nivel de restricción en la creación de ID de servicio (uno de
RESTRICTED
,NOT_RESTRICTED
, oNOT_SET
). - --restrict-create-platform-apikey RESTRICTION_SETTING
- El nivel de restricción en la creación de claves API (uno de
RESTRICTED
,NOT_RESTRICTED
, oNOT_SET
). - --allowed-ip-addresses LISTA_DIRECCIONES
- Las direcciones IP y subredes desde las que se pueden crear tokens IAM (el valor predeterminado es "").
- --unset-allowed-ip-addresses
- Borrar todas las restricciones de dirección IP
- --session-expiration-in-seconds SECONDS_EXP
- El número de segundos después de los cuales caduca la sesión (también puede ser
NOT_SET
, que restablece el valor predeterminado). - --session-invalidation-in-seconds SECONDS_INV
- El número de segundos de inactividad tras los cuales se invalida una sesión (también puede ser "NOT_SET", que restablece el valor por defecto).
- --access-token-expiration-in-seconds SECONDS_EXP
- El número de segundos tras los cuales expira el token de acceso (también puede ser
NOT_SET
, que restablece el valor por defecto). - --refresh-token-expiration-in-seconds SECONDS_EXP
- El número de segundos tras los cuales expira el token de refresco (también puede ser
NOT_SET
, que restablece el valor por defecto). - --max-sessions-per-identity SESIONES_MAX
- El número máximo de sesiones por identidad en la cuenta (también puede ser
NOT_SET
, que restablece el valor por defecto). - --mfa AMF
- El tipo de AMF de la cuenta (uno de los siguientes:
NONE
,TOTP
,TOTP4ALL
,LEVEL1
,LEVEL2
oLEVEL3
). - --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualice el valor de autenticación de multifactores de una cuenta a LEVEL3
:
ibmcloud iam account-settings-update --mfa LEVEL3
Actualice el número de segundos después de los cuales una sesión caduca al valor predeterminado (con NOT_SET
):
ibmcloud iam account-settings-update --session-expiration-in-seconds NOT_SET
ibmcloud iam account-settings-external-interaction-update
Actualice la configuración de la cuenta de interacción externa en la cuenta actual:
ibmcloud iam account-settings-external-interaction-update (service | service_id | user) [--state STATE] [--allowed-accounts ACCOUNT_1, ACCOUNT_2, ...] [--output FORMAT] [-q, --quiet]
Opciones de mandato
- --state ESTADO
- El estado del entorno. Las opciones son:
limited
,enabled
, omonitor
. - --allowed-accounts ACCOUNT_1, ACCOUNT_2, ...
- Lista separada por comas de los ID de cuenta a los que se permite el acceso en el tipo de identidad.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar la configuración de interacción externa de usuario de una cuenta a monitor
:
ibmcloud iam account-settings-external-interaction-update user --state monitor
Actualizar la configuración de interacción externa de servicio de una cuenta con una cuenta permitida The-Account-ID
:
ibmcloud iam account-settings-external-interaction-update service --allowed-accounts The-Account-ID
ibmcloud iam account-settings-template
Mostrar detalles de una plantilla de configuración de cuenta:
ibmcloud iam account-settings-template (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Mostrar detalles para la plantilla de valores de cuenta AccountSettingsEditorTemplate
ibmcloud iam account-settings-template AccountSettingsEditorTemplate
ibmcloud iam account-settings-templates
Lista de plantillas de configuración de cuenta para una cuenta de empresa:
ibmcloud iam account-settings-templates [-q,--quiet] [--output JSON]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Lista de plantillas de configuración de la cuenta actual
ibmcloud iam account-settings-templates
ibmcloud iam account-settings-template-create
Cree una nueva plantilla de configuración de cuenta para una cuenta de empresa:
ibmcloud iam account-settings-template-create TEMPLATE_NAME [-d, --description DESCRIPTION] [--file JSON_FILE] [-q,--quiet]
Opciones de mandato
- -d, --description DESCRIPCIÓN
- Descripción de la plantilla
- --file JSON_FILE
- Archivo JSON de la definición de plantilla
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Cree una plantilla de configuración de cuenta en su cuenta actual
ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate --fie /path/to/account_settings_template.json
ibmcloud iam account-settings-template-version
Obtener una versión específica de una plantilla de configuración de cuenta en una cuenta de empresa:
ibmcloud iam account-settings-template-version (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet] [--output JSON]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Mostrar versión 1
de plantilla de valores de cuenta AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-create AccountSettingsEditorTemplate 1
ibmcloud iam account-settings-template-versions
Lista de versiones de una plantilla de configuración de cuenta en una cuenta de empresa:
ibmcloud iam account-settings-template-versions (TEMPLATE_ID | TEMPLATE_NAME) [-q,--quiet] [--output JSON]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Listar versiones de la plantilla de valores de cuenta AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-versions AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-version-create
Crear una nueva versión de una plantilla de configuración de cuenta en una cuenta de empresa:
ibmcloud iam account-settings-template-version-create {(TEMPLATE_ID |TEMPLATE_NAME) (--file JSON_FILE)} [-q,--quiet] [--output FORMAT]
Opciones de mandato
- --file JSON_FILE
- Archivo JSON de definición de plantilla de valores de cuenta
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Crear una nueva versión de la plantilla de configuración de la cuenta AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-version-create AccountSettingsEditorTemplate --file /path/to/account_settings_template.json
ibmcloud iam account-settings-template-version-update
Actualizar una versión específica de una plantilla de configuración de cuenta en una cuenta de empresa:
ibmcloud iam account-settings-template-version-update (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION --file JSON_FILE [-d, --description DESCRIPTION] [-q,--quiet]
Opciones de mandato
- -d valor, --description DESCRIPCIÓN
- Descripción de la plantilla
- --file JSON_FILE
- Archivo JSON de definición de plantilla
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar la versión 1
de la plantilla de valores de cuenta AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-version-update AccountSettingsEditorTemplate 1 --file /path/to/account_settings_template.json
ibmcloud iam account-settings-template-version-delete
Eliminar una versión de una plantilla de configuración de cuenta para una cuenta de empresa:
ibmcloud iam account-settings-template-version-delete (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir la versión 2
de la plantilla de valores de cuenta AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-delete AccountSettingsEditorTemplate 2
ibmcloud iam account-settings-template-version-commit
Consignar una versión específica de una plantilla de configuración de cuenta en una cuenta de empresa:
ibmcloud iam account-settings-template-commit (TEMPLATE_ID | TEMPLATE_NAME) TEMPLATE_VERSION [-q,--quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Confirmar versión 1
de plantilla de valores de cuenta AccountSettingsEditorTemplate
ibmcloud iam account-settings-template-version-commit AccountSettingsEditorTemplate 1
ibmcloud iam account-settings-asignaciones
Enumerar las asignaciones para la configuración de cuentas en una cuenta de empresa:
ibmcloud iam account-settings-assignments [--output FORMAT] [-q, --quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Listar asignaciones en la cuenta actual
ibmcloud iam account-settings-assignments
ibmcloud iam account-settings-assignment
Obtener una asignación para una plantilla de configuración de cuenta:
ibmcloud iam account-settings-assignment ASSIGNMENT_ID [-q,--quiet] [--output FORMAT]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
- --output FORMAT
- Especifique el formato de salida. Sólo se admite 'JSON'.
Ejemplos
Obtener asignación de valores de cuenta AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88
ibmcloud iam account-settings-assignment AccountSettingsAssignment-7c4345c7f2cb4c75a9f29b68fc1e1e88
ibmcloud iam account-settings-assignment-create
Cree una asignación para una plantilla de configuración de cuenta:
ibmcloud iam account-settings-assignment-create TEMPLATE_NAME TEMPLATE_VERSION TARGET_TYPE TARGET [-q, --quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Asignar plantilla de configuración de cuenta a cuenta
ibmcloud iam account-settings-assignment-create TemplateTest 1 Account f7fc6938256e46e1a25ee09e14ca9c20
Asignar plantilla de configuración de cuenta a grupo de cuentas
ibmcloud iam account-settings-assignment-create TemplateTest 1 AccountGroup 955fc2274567474f8da802d5c376504b
ibmcloud iam account-settings-assignment-update
Actualice una asignación para reintentar asignaciones fallidas o migrar recursos a una nueva versión:
ibmcloud iam account-settings-assigment-update ASSIGNMENT_ID TEMPLATE_VERSION [-q,--quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Actualizar asignación de valores de cuenta AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b
a una plantilla versión 2
ibmcloud iam account-settings-assignment-update AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b 2
ibmcloud iam account-settings-assignment-delete
Suprimir una asignación de valores de cuenta. Esta acción elimina cualquier recurso creado por esta asignación:
ibmcloud iam account-settings-assigment-delete ASSIGNMENT_ID [-q, --quiet]
Opciones de mandato
- -q, --quiet
- Suprimir la salida detallada.
Ejemplos
Suprimir asignación de valores de cuenta AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b
ibmcloud iam account-settings-assignment-delete AccountSettingsAssignment-63d65ed159ff463b8ec09ea77d22a05b