導(dǎo)出漏洞列表。
接口說(shuō)明
本接口用于導(dǎo)出漏洞列表。可用于導(dǎo)出 Linux 軟件漏洞、Windows 系統(tǒng)漏洞、Web-CMS 漏洞、應(yīng)用漏洞以及應(yīng)急漏洞的漏洞列表。
本接口與 DescribeVulExportInfo 接口配合使用。使用本接口建立漏洞導(dǎo)出任務(wù)之后,可調(diào)用 DescribeVulExportInfo 接口錄入漏洞導(dǎo)出任務(wù)的 ID,查看漏洞導(dǎo)出任務(wù)的進(jìn)度。
QPS 限制
本接口的單用戶 QPS 限制為 10 次/秒。超過(guò)限制,API 調(diào)用會(huì)被限流,這可能會(huì)影響您的業(yè)務(wù),請(qǐng)合理調(diào)用。
調(diào)試
您可以在OpenAPI Explorer中直接運(yùn)行該接口,免去您計(jì)算簽名的困擾。運(yùn)行成功后,OpenAPI Explorer可以自動(dòng)生成SDK代碼示例。
授權(quán)信息
下表是API對(duì)應(yīng)的授權(quán)信息,可以在RAM權(quán)限策略語(yǔ)句的Action
元素中使用,用來(lái)給RAM用戶或RAM角色授予調(diào)用此API的權(quán)限。具體說(shuō)明如下:
- 操作:是指具體的權(quán)限點(diǎn)。
- 訪問(wèn)級(jí)別:是指每個(gè)操作的訪問(wèn)級(jí)別,取值為寫入(Write)、讀取(Read)或列出(List)。
- 資源類型:是指操作中支持授權(quán)的資源類型。具體說(shuō)明如下:
- 對(duì)于必選的資源類型,用背景高亮的方式表示。
- 對(duì)于不支持資源級(jí)授權(quán)的操作,用
全部資源
表示。
- 條件關(guān)鍵字:是指云產(chǎn)品自身定義的條件關(guān)鍵字。
- 關(guān)聯(lián)操作:是指成功執(zhí)行操作所需要的其他權(quán)限。操作者必須同時(shí)具備關(guān)聯(lián)操作的權(quán)限,操作才能成功。
操作 | 訪問(wèn)級(jí)別 | 資源類型 | 條件關(guān)鍵字 | 關(guān)聯(lián)操作 |
---|---|---|---|---|
yundun-sas:ExportVul | none | *全部資源 * |
| 無(wú) |
請(qǐng)求參數(shù)
名稱 | 類型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
Lang | string | 否 | 設(shè)置請(qǐng)求和接收消息的語(yǔ)言類型,默認(rèn)為 zh。取值:
| zh |
Type | string | 是 | 要導(dǎo)出的漏洞列表的漏洞類型。取值:
| app |
Uuids | string | 否 | 要查詢漏洞的服務(wù)器的 UUID,多個(gè) UUID 使用半角逗號(hào)(,)分隔。 | 1587bedb-fdb4-48c4-9330-**** |
AliasName | string | 否 | 漏洞名稱。 | RHSA-2019:3197-Important: sudo security update |
Necessity | string | 否 | 要查詢的漏洞修復(fù)優(yōu)先級(jí)。多個(gè)優(yōu)先級(jí)使用半角逗號(hào)(,)分隔。取值包括:
| asap |
Dealed | string | 否 | 要查詢的漏洞是否已修復(fù)。取值:
| n |
GroupId | string | 否 | 要查詢的漏洞所在服務(wù)器的資產(chǎn)分組 ID。 說(shuō)明
您可以調(diào)用 DescribeAllGroups 接口獲取該參數(shù)。
| 8834224 |
SearchTags | string | 否 | 按照標(biāo)簽過(guò)濾。取值:
| Restart required |
AttachTypes | string | 否 | 查詢應(yīng)用漏洞時(shí)的附加漏洞類型。查詢應(yīng)用漏洞(即 Type 設(shè)置為 app)時(shí)需要設(shè)置該參數(shù)。該參數(shù)固定取值為 sca。 說(shuō)明
如果該參數(shù)設(shè)置為 sca,可查詢應(yīng)用漏洞(app 類型)及軟件成分分析(sca 類型)漏洞,如果不設(shè)置該參數(shù),只查詢應(yīng)用漏洞。
| sca |
VpcInstanceIds | string | 否 | 要查詢漏洞的 VPC 實(shí)例 ID。多個(gè) ID 使用半角逗號(hào)(,)分隔。 說(shuō)明
您可以調(diào)用 DescribeVpcList 接口獲取該參數(shù)。
| ins-133****,ins-5414**** |
CveId | string | 否 | CVE 編號(hào)。 | CVE-2022-44702 |
Path | string | 否 | 要查詢漏洞影響的進(jìn)程路徑。 | /etc/test |
ContainerName | string | 否 | 要查詢漏洞影響的容器名稱。 | xxljob-7b87597b99-mcskr |
ImageName | string | 否 | 要查詢漏洞影響的鏡像名稱。 | container-***:**** |
CreateTsStart | long | 否 | 首次掃描時(shí)間起始時(shí)間。 說(shuō)明
時(shí)間戳,單位為毫秒。
| 1696128144000 |
CreateTsEnd | long | 否 | 首次掃描時(shí)間結(jié)束時(shí)間。 說(shuō)明
時(shí)間戳,單位為毫秒。
| 1696186800000 |
返回參數(shù)
示例
正常返回示例
JSON
格式
{
"RequestId": "E1FAB2B8-DF4D-55DF-BC3D-5C3CA6FD5B13",
"FileName": "app_20211101",
"Id": 81634
}
錯(cuò)誤碼
HTTP status code | 錯(cuò)誤碼 | 錯(cuò)誤信息 | 描述 |
---|---|---|---|
400 | FreeVersionNotPermit | Free version is not permitted. | 免費(fèi)版無(wú)法使用。 |
403 | NoPermission | caller has no permission | 當(dāng)前操作未被授權(quán),請(qǐng)聯(lián)系主賬號(hào)在RAM控制臺(tái)進(jìn)行授權(quán)后再執(zhí)行操作。 |
500 | ServerError | ServerError | 服務(wù)故障,請(qǐng)稍后重試! |
訪問(wèn)錯(cuò)誤中心查看更多錯(cuò)誤碼。
變更歷史
變更時(shí)間 | 變更內(nèi)容概要 | 操作 |
---|---|---|
2024-06-13 | OpenAPI 錯(cuò)誤碼發(fā)生變更 | 查看變更詳情 |
2023-10-16 | OpenAPI 入?yún)l(fā)生變更 | 查看變更詳情 |
2023-10-12 | OpenAPI 入?yún)l(fā)生變更 | 查看變更詳情 |
2023-09-21 | OpenAPI 入?yún)l(fā)生變更 | 查看變更詳情 |
2022-08-01 | API 內(nèi)部配置變更,不影響調(diào)用 | 查看變更詳情 |
2022-08-01 | API 內(nèi)部配置變更,不影響調(diào)用 | 查看變更詳情 |