您可以使用 API 密钥来登录到 IBM Cloud 命令行界面 (CLI)或生成 IAM 令牌。 虽然建议不要将 API 密钥用于生产用途,但您还是可以将 API 密钥发送到 IBM Cloud 服务。 传递IBM Cloud IAM 令牌以向服务 API 进行认证 要检索 IAM 访问令牌,API 客户机必须首先调用 IBM Cloud IAM API 以认证和检索该令牌。 IBM...
使用API 密钥 完成以下步骤,使用服务 ID 的 API 密钥配置 IAM 凭据引擎。 在终端窗口中,通过IBM Cloud CLI登录到 IBM Cloud。 ibmcloud login 选择Secrets Manager 服务实例所在的帐户,区域和资源组。 创建服务标识并将其设置为环境变量。 exportSERVICE_ID=`ibmcloud iam service-id-create <service_ID_name> ...
使用API 密钥登录: 请参阅使用 API 密钥登录到 Red Hat OpenShift。 使用IBM Cloud 密码登录: 在以下命令的输出中获取集群的主 URL。 ibmcloud oc cluster get -c <cluster_name_or_ID> 在浏览器中,打开以下 IBM Cloud IAM 验证码 Web 站点。
对IBM Cloud 项目 API 方法的更改,用于列出所有已部署的资源 对project.config.retrieve-resourcesAPI 方法进行了更改以提高其性能。 此更改可能会导致某些资源从配置中的资源选项卡暂时消失。 这些资源没有被破坏。 重新部署配置以再次查看资源。 试验:“项目资源”选项卡 ...
使用IBM Cloud 仪表板或 IBM Cloud CLI,它始终生成新的用户名和密码组合。 此方法适用于旧凭证以及新的 IAM API 密钥。 本教程将指导您完成从生成新的旧凭证和 IAM API 密钥到仅生成新的 IAM API 密钥的实例迁移过程。 本教程仅适用于已启用旧凭证的资源组中的 IBM Cloudant 实例。
对于更安全的认证,SASL OAUTHBEARER 是 Kafka 客户机唯一建议的认证方法。 请参阅配置 Kafka API 客户机,以了解如何在 Kafka 客户机中配置 SASL OAUTHBEARER。 企业用户可以选择在其企业实例中禁用 SASL PLAIN。 请使用以下命令: ibmcloud resource service-instance-update <instance-name> -p'{"iam_token_only"...
开始之前,请确保您具有正确的 IBM Cloud 许可权,以创建位置,包括 Satellite 和 Schematics。 要创建模板并管理其资源,Satellite 会自动创建 IBM Cloud IAM API 密钥。 您可以选择提供在同一帐户中具有正确许可权的现有 API 密钥的值。 请勿对多个位置复用同一名称,即使在删除其他位置之后也是如此。 如果在 7 天内使...
ibmcloud iam api-key-create KEY_NAME 获取监视实例可用的区域的端点。 要查看可用的端点列表,请参阅 Monitoring 端点。 例如,在 us-south 中可用的实例的端点如下所示: https://us-south.monitoring.cloud.ibm.com 将以下条目添加到 Python 脚本: from sdcclient import IbmAuthHelper, SdMonitorClient URL ...
import com.ibm.cloud.platform_services.enterprise_management.v1.EnterpriseManagement; EnterpriseManagement enterpriseManagementService = EnterpriseManagement.newInstance(); Copy to clipboard Replace {api_key} with your IBM Cloud IAM API key. Invoke service operations by using the enterpriseManagementService...
创建与 API 的存取器共享 您可以通过直接调用 REST API 来创建文件共享和安装目标。 准备工作 设置API 环境 定义 IAM 令牌、API 端点和 API 版本的变量。 有关指示信息,请参阅设置 API 和 CLI 环境。 创建与 API 的存取器共享 发出POST /shares请求以创建文件共享。