액세스 토큰 검색
IBM® Key Protect API를 시작하려면 IBM Cloud® Identity and Access Management(IAM) 액세스 토큰으로 서비스에 대한 요청을 인증하십시오.
CLI를 사용하여 액세스 토큰 검색
다음 IBM Cloud CLI를 사용하여 개인 Cloud IAM 액세스 토큰사용자의 서비스 제공자 신임 정보를 사용하는 대신 사용자를 대신하여 보호된 리소스에 대한 액세스 권한을 얻기 위해 이용자가 사용하는 값입니다.을 빠르게 생성할 수 있습니다.
-
IBM Cloud에 IBM Cloud CLI를 사용하여 로그인하십시오.
ibmcloud login
로그인에 실패하면
ibmcloud login --sso
명령을 실행하여 다시 시도하십시오.--sso
매개변수는 연합 ID로 로그인할 때 필요합니다. 이 옵션을 사용하는 경우에는 CLI 출력에 나열된 링크로 이동하여 일회성 패스코드를 생성하십시오. -
Key Protect의 프로비저닝된 인스턴스가 포함된 계정, 지역 및 리소스 그룹을 선택하십시오.
-
Cloud IAM 액세스 토큰을 검색하려면 다음 명령을 실행하십시오.
ibmcloud iam oauth-tokens
다음 잘린 예에서는 검색된 IAM 토큰을 표시합니다.
IAM token: Bearer eyJraWQiOiIyM...
API를 사용하여 액세스 토큰 검색
액세스 토큰을 프로그래밍 방식으로 검색하기 위해, 먼저 애플리케이션에 대한 서비스 ID API 키를 작성한 후 IBM Cloud IAM 토큰에 대한 API 키를 교환할 수 있습니다.
-
IBM Cloud에 IBM Cloud CLI를 사용하여 로그인하십시오.
ibmcloud login
로그인에 실패하면
ibmcloud login --sso
명령을 실행하여 다시 시도하십시오.--sso
매개변수는 연합 ID로 로그인할 때 필요합니다. 이 옵션이 사용되면 CLI 출력에 나열되는 링크로 이동하여 일회성 패스코드를 생성하십시오. -
Key Protect의 프로비저닝된 인스턴스가 포함된 계정, 지역 및 리소스 그룹을 선택하십시오.
-
애플리케이션에 대한 서비스 ID를 작성하십시오.
ibmcloud iam service-id-create SERVICE_ID_NAME [-d, --description DESCRIPTION]
-
서비스 ID의 리소스에 대한 액세스 관리.
IBM Cloud 콘솔을 사용하여 서비스 ID에 대한 액세스 권한을 지정할 수 있습니다. 관리자, _작성자_및 독자 액세스 역할이 특정 Key Protect 서비스 조치에 맵핑되는 방법을 알아보려면, 역할 및 권한을 참조하십시오.
-
서비스 ID API 키를 작성하십시오.
ibmcloud iam service-api-key-create API_KEY_NAME SERVICE_ID_NAME [-d, --description DESCRIPTION] [--file FILE_NAME]
<service_ID_name>
을(를) 이전 단계에서 서비스 ID에 지정한 고유한 별명으로 바꾸십시오. API 키를 안전한 위치에 다운로드하여 API 키를 저장하십시오. -
IAM ID 서비스 API를 호출하여 액세스 토큰을 검색하십시오.
$ curl -X POST \ "https://iam.cloud.ibm.com/identity/token" \ -H "content-type: application/x-www-form-urlencoded" \ -H "accept: application/json" \ -d 'grant_type=urn%3Aibm%3Aparams%3Aoauth%3Agrant-type%3Aapikey&apikey=<API_KEY>' > token.json
요청에서
<API_KEY>
을(를) 이전 단계에서 작성한 API 키로 바꾸십시오. 다음 잘린 예에서는token.json
파일의 컨텐츠를 표시합니다.{ "access_token": "b3VyIGZhdGhlc...", "expiration": 1512161390, "expires_in": 3600, "refresh_token": "dGhpcyBjb250a...", "token_type": "Bearer" }
Bearer 토큰 유형이 앞에 있는 전체
access_token
값을 사용하여 서비스의 키를 Key Protect API를 사용하여 프로그래밍 방식으로 관리합니다. 예제 Key Protect API 요청을 보려면, API 요청 생성을 확인하십시오.액세스 토큰은 1시간 동안 유효하지만 필요에 따라 재생성할 수 있습니다. 서비스에 대한 액세스를 유지하려면, IAM ID 서비스 API를 호출하여 정기적으로 API 키에 대한 액세스 토큰을 다시 생성하십시오.
-
IBM Cloud IAM(Identity and Access Management) 토큰을 사용하여 모든 호출에 서비스 신임 정보를 임베드하지 않고 IBM Watson 서비스에 인증 요청을 작성하십시오.
-
IAM 인증은 API 키와 함께 요청을 전송하여 획득하는 액세스 토큰을 인증에 사용합니다.
-
예제 - CLI를 사용하여 액세스 토큰 설정
이 예제는 명령행 인터페이스(CLI)를 사용하여 액세스 토큰을 검색하고 환경 변수를 설정하는 방법을 보여줍니다.
# login and select account, region, and resource group
$ ibmcloud login --sso
# optionally set the region (-r) and resource group (-g) that
# contains your provisioned Key Protect instance
$ ibmcloud target -r us-south -g Default
# set the ACCESS_TOKEN environment variable (with Bearer)
$ export ACCESS_TOKEN=`ibmcloud iam oauth-tokens | grep IAM | cut -d \: -f 2 | sed 's/^ *//'`
# show the access token
$ echo $ACCESS_TOKEN
Bearer eyJraWQiOiIyMDIwMDcyNDE4MzEiLCJh ...<redacted>... o4qlcKjl9sVqLa8Q
# set the ACCESS_TOKEN environment variable (without Bearer)
$ export ACCESS_TOKEN=`ibmcloud iam oauth-tokens | grep IAM | cut -d ' ' -f 5 | sed 's/^ *//'`
$ echo $ACCESS_TOKEN
eyJraWQiOiIyMDIwMDcyNDE4MzEiLCJh ...<redacted>... o4qlcKjl9sVqLa8Q