检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求示例 默认查询前10条开始时间为1693101881568,结束时间为1701050681569的自启动项的历史变动记录 GET https://{endpoint}/v5/{project_id}/asset/auto-launch/change-history?start
最大值:4070880000000 请求示例 默认查询前10条中间件名称为log4j-core-2.8.2.jar,类别为主机的服务器列表 GET https://{endpoint}/v5/{project_id}/asset/midwares/detail?file_name=log4j-core-2
container_name String 容器名称 最小长度:1 最大长度:256 请求示例 默认查询账号为daemon的服务器列表 GET https://{endpoint}/v5/{project_id}/asset/users?user_name=daemon 响应示例 状态码:
类型为Linux,防护策略ID为0253edfd-30e7-439d-8f3f-17c54c997064,防护动作为仅告警。 PUT https://{endpoint}/v5/{project_id}/ransomware/protection/policy { "bai
String 值。最大长度255个unicode字符。 最小长度:1 最大长度:255 请求示例 查询所有企业项目下的配额详情 GET https://{endpoint}/v5/{project_id}/billing/quotas-detail?offset=0&limit=100&version=hss
通过控制台执行升级、卸载操作。 静默状态:Agent所有防护功能关闭,不可通过控制台执行升级、卸载操作。 Agent后台状态可在Agent安装目录下的conf/framework.conf文件中查看“run_mode”字段。 如果需要将Agent恢复为正常状态,可按以下操作执行:
error_description String 错误描述 最小长度:1 最大长度:128 请求示例 查询勒索防护服务器列表,不传limit默认返回10条。 GET https://{endpoint}/v5/{project_id}/ransomware/server 响应示例 状态码: 200 勒索病毒防护服务器列表
对于不能访问公网的第三方云主机、线下IDC,可以参考本方案通过“专线+代理”的方式接入HSS进行防护管理。如果您的主机能够访问公网,请参考为第三方主机安装Agent将主机接入HSS。 方案架构 第三方服务器通过云专线服务与云上VPC实现网络互通,再通过云上弹性云服务器代理接入HSS,如图 第
e.printStackTrace(); System.out.println(e.getHttpStatusCode()); System.out.println(e.getRequestId());
不可进行操作的原因 最小长度:0 最大长度:512 请求示例 查询具有漏洞EulerOS-SA-2021-1894的服务器列表的前10条数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/hosts
响应参数 无 请求示例 修改备份策略,目标备份策略ID为af4d08ad-2b60-4916-a5cf-8d6a23956dda。 PUT https://{endpoint}/v5/{project_id}/backup/policy { "enabled" : true,
最大长度:128 agent_id String Agent ID 最小长度:1 最大长度:128 请求示例 查询前10条本地镜像信息列表 GET https://{endpoint}/v5/{project_id}/image/local-repositories?offset=0&limit=10
e.printStackTrace(); System.out.println(e.getHttpStatusCode()); System.out.println(e.getRequestId());
使用应用进程控制功能,须满足以下条件: 服务器已开启HSS旗舰版、网页防篡改版或容器版防护,购买和升级HSS的操作,请参见购买主机安全防护配额和配额版本升级。 服务器已安装Agent的版本为以下版本,升级Agent的操作,请参见Agent升级。 Linux:3.2.7及以上版本。 Windows:4.0.19及以上版本。
开启自保护策略后的影响如下: Windows主机不能通过控制面板卸载Agent,支持通过企业主机安全控制台卸载。 Windows主机的Agent安装路径C:\Program Files\HostGuard下除了log目录、data目录(如果Agent升级过,再加上upgrade目录)外的其他目录无法访问。
e.printStackTrace(); System.out.println(e.getHttpStatusCode()); System.out.println(e.getRequestId());
waiting_for_scan :等待扫描。 最小长度:0 最大长度:32 请求示例 查询镜像类型为私有镜像的swr镜像仓库镜像列表。 GET https://{endpoint}/v5/{project_id}/image/swr-repository?offset=0&limit=50
漏洞扫描原理所示。 表1 漏洞扫描原理 漏洞分类 原理说明 Linux漏洞 通过与漏洞库进行比对,检测Linux操作系统官方维护的软件(非绿色版、非自行编译安装版;例如:kernel、openssl、vim、glibc等)是否存在的漏洞,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 Windows漏洞
ID为c9bed5397db449ebdfba15e85fcfc36accee125c68954daf5cab0528bab59bd8,不开启服务器备份。 POST https://{endpoint}/v5/{project_id}/ransomware/protection/open { "ranso
用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 HSS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目