查詢鏡像漏洞白名單。
調試
您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。
授權信息
下表是API對應的授權信息,可以在RAM權限策略語句的Action
元素中使用,用來給RAM用戶或RAM角色授予調用此API的權限。具體說明如下:
- 操作:是指具體的權限點。
- 訪問級別:是指每個操作的訪問級別,取值為寫入(Write)、讀取(Read)或列出(List)。
- 資源類型:是指操作中支持授權的資源類型。具體說明如下:
- 對于必選的資源類型,用背景高亮的方式表示。
- 對于不支持資源級授權的操作,用
全部資源
表示。
- 條件關鍵字:是指云產品自身定義的條件關鍵字。
- 關聯操作:是指成功執行操作所需要的其他權限。操作者必須同時具備關聯操作的權限,操作才能成功。
操作 | 訪問級別 | 資源類型 | 條件關鍵字 | 關聯操作 |
---|---|---|---|---|
yundun-sas:DescribeImageVulWhiteList | list | *全部資源 * |
| 無 |
請求參數
名稱 | 類型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
AliasName | string | 否 | 要查詢的漏洞的別名。 | CVE-2007-5686:rpath_linux |
Lang | string | 否 | 指定請求和接收消息的語言類型,默認值為 zh。取值:
| zh |
CurrentPage | integer | 否 | 分頁查詢時,顯示的當前頁的頁碼。 | 1 |
PageSize | integer | 否 | 分頁查詢時,顯示的每頁數據的最大條數。默認值為 20。 | 20 |
Source | string | 否 | 白名單的來源。取值:
| image |
返回參數
示例
正常返回示例
JSON
格式
{
"ImageVulWhitelist": [
{
"Name": "scan:AVD-2022-953356",
"AliasName": "CVE-2019-19906:in_sasl_add_string",
"Target": "{\\\"type\\\":\\\"repo\\\",\\\"target\\\":[\\\"sas_test/script_0209\\\",\\\"sas_test/script\\\"]}",
"Reason": "already config in another way",
"Type": "sca",
"Id": 34032043
}
],
"PageInfo": {
"CurrentPage": 1,
"PageSize": 20,
"TotalCount": 100,
"Count": 20
},
"Success": true,
"Code": "200",
"Message": "successful",
"RequestId": "911025D0-3D1E-5213-A18A-37EA0C92****",
"HttpStatusCode": 200,
"TimeCost": 1
}
錯誤碼
HTTP status code | 錯誤碼 | 錯誤信息 | 描述 |
---|---|---|---|
403 | NoPermission | caller has no permission | 當前操作未被授權,請聯系主賬號在RAM控制臺進行授權后再執行操作。 |
500 | ServerError | ServerError | 服務故障,請稍后重試! |
訪問錯誤中心查看更多錯誤碼。
變更歷史
變更時間 | 變更內容概要 | 操作 |
---|---|---|
2023-08-18 | OpenAPI 錯誤碼發生變更、OpenAPI 入參發生變更 | 查看變更詳情 |