Политики доступа к IBM Cloud: как проверить конкретную политику с помощью CLI? - PullRequest
0 голосов
/ 19 сентября 2018

IBM Cloud Identity and Access Management (IAM) позволяет определять политики доступа, позволяющие службе получать доступ к другой службе в определенной роли.Я могу создавать такие политики с помощью IBM Cloud CLI.Тем не менее, как я могу найти конкретную политику, используя CLI?Я могу перечислить их с помощью следующей команды, но не фильтровать.

> ibmcloud iam authorization-policies 
OK

ID:                        11111111-xxxx-43d4-927f-9c4fda1d0e0a   
Source service name:       cloud-object-storage   
Source service instance:   All instances   
Target service name:       kms   
Target service instance:   All instances   
Roles:                     Reader   

ID:                        11111111-xxxx-4734-aa28-2a9e56ae4391   
Source service name:       cloud-object-storage   
Source service instance:   All instances   
Target service name:       kms   
Target service instance:   6db42dc7-8edd-490c-bda6-7ad4c44d7c71   
Roles:                     Reader

1 Ответ

0 голосов
/ 19 сентября 2018

Что-то можно сделать, используя grep и параметр после контекста .Следующие фильтры фильтруют начало записи политики и сохраняют следующие несколько строк после этого.Дальнейшие вызовы grep ищут другие свойства политики.Это может быть сделано для всех экземпляров или для конкретных идентификаторов экземпляров.

ibmcloud iam authorization-policies | \
   grep -A 4 "Source service name:       cloud-object-storage" | \
   grep -A 3 "All instances" | \
   grep -A 2 "kms" | \
   grep "Reader"

Идея взята из этого сценария цепочки инструментов как часть этого учебника IBM Cloud .

...