IBM Cloud访问策略:如何使用CLI检查特定策略?

时间:2018-09-19 10:58:41

标签: security ibm-cloud command-line-interface

IBM Cloud Identity and Access Management(IAM)允许定义访问策略,以允许服务以特定角色访问另一服务。我可以使用IBM Cloud CLI创建此类策略。但是,如何使用CLI查找特定策略?我可以使用以下命令列出它们,但不能过滤。

> ibmcloud iam authorization-policies 
OK

ID:                        11111111-xxxx-43d4-927f-9c4fda1d0e0a   
Source service name:       cloud-object-storage   
Source service instance:   All instances   
Target service name:       kms   
Target service instance:   All instances   
Roles:                     Reader   

ID:                        11111111-xxxx-4734-aa28-2a9e56ae4391   
Source service name:       cloud-object-storage   
Source service instance:   All instances   
Target service name:       kms   
Target service instance:   6db42dc7-8edd-490c-bda6-7ad4c44d7c71   
Roles:                     Reader

1 个答案:

答案 0 :(得分:0)

可以使用grep之后上下文选项来完成某些操作。以下过滤器用于策略条目的开头,并在此之后保留接下来的几行。 grep的进一步调用将搜索其他策略属性。可以针对所有实例或特定实例ID进行此操作。

ibmcloud iam authorization-policies | \
   grep -A 4 "Source service name:       cloud-object-storage" | \
   grep -A 3 "All instances" | \
   grep -A 2 "kms" | \
   grep "Reader"

这个toolchain script的思想来自此IBM Cloud tutorial

相关问题