检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
私网自建集群接入HSS过程中,在集群上执行镜像上传命令上传镜像到私有镜像仓失败,报错“http: server gave HTTP response to HTTPS client”,如图 上传失败所示。 图1 上传失败 解决办法 使用如下命令,替换镜像上传命令中的“docker manifest push
ID为c9bed5397db449ebdfba15e85fcfc36accee954daf5cab0528bab59bd8。 POST https://{endpoint}/v5/{project_id}/ransomware/protection/close { "close_protection_type"
host_id String 主机ID agent_id String Agent ID 请求示例 查询前10条本地镜像信息列表 GET https://{endpoint}/v5/{project_id}/image/local-repositories?offset=0&limit=10
任务ID 请求示例 导出linux漏洞,修复等级包含紧急高中低,处理状态为未处理;导出表头为企业项目,漏洞名称,漏洞ID。 POST https://{endpoint}/v5/{project_id}/vul/export?handle_status=unhandled&rep
key不能为空 value String 值。最大长度255个unicode字符。 请求示例 查询所有企业项目下的配额详情 GET https://{endpoint}/v5/{project_id}/billing/quotas-detail?offset=0&limit=100&version=hss
Integer 检查项参数可取最大值 请求示例 查询企业项目id为xxx下的基线名称为SSH、检查标准为“云安全实践”的检查项列表。 GET https://{endpoint}/v5/{project_id}/baseline/risk-config/SSH/check-rules?s
error_description String 错误描述 请求示例 查询勒索防护服务器列表,不传limit默认返回10条。 GET https://{endpoint}/v5/{project_id}/ransomware/server 响应示例 状态码: 200 请求已成功 {
application/json X-Auth-Token: ABCDEFJ.... 您还可以通过这个视频教程了解如何使用Token认证:https://bbs.huaweicloud.com/videos/101333。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12M
类型为Linux,防护策略ID为0253edfd-30e7-439d-8f3f-17c54c997064,防护动作为仅告警。 PUT https://{endpoint}/v5/{project_id}/ransomware/protection/policy { "bai
reason String 不可进行操作的原因 请求示例 查询具有漏洞EulerOS-SA-2021-1894的服务器列表的前10条数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/hosts
b-43bc-a4a7-4710fe673972、21303c5b-36ad-4510-a1b0-cb4ac4c2875c。 PUT https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
image_oversized :镜像超大。 waiting_for_scan :等待扫描。 请求示例 查询镜像类型为私有镜像的swr镜像仓库镜像列表。 GET https://{endpoint}/v5/{project_id}/image/swr-repository?offset=0&limit=50
7-439d-8f3f-17c54c997064,检测漏洞Id列表为urgent_vul_id_list的应急漏洞检测任务 POST https://{endpoint}/v5/{project_id}/vulnerability/scan-task?enterprise_project_id=XXX
protect_interrupt Boolean 防护是否中断 请求示例 查询agent状态为在线的所有企业项目下的10台linux主机。 GET https://{endpoint}/v5/{project_id}/host-management/hosts?limit=10&offset=
e.printStackTrace(); System.out.println(e.getHttpStatusCode()); System.out.println(e.getRequestId());
导出漏洞明细 导出漏洞报告:在漏洞列表上方,单击“导出报告”并选择报告格式。 导出HTML格式的漏洞报告时,最多支持导出100台主机的漏洞信息。在导出的HTML格式漏洞报告中,您可以查看漏洞详细信息。 导出PDF格式的漏洞报告时,最多支持导出主机数+漏洞数总和为140条数据。 如需导
官方建议受影响的用户尽快安装最新的漏洞补丁。 https://www.debian.org/security/2020/dsa-4661 https://security.gentoo.org/glsa/202004-10 https://lists.suse.com/piper
等。 在搜索框中输入任意关键字,按下Enter键,可以在事件列表搜索符合条件的数据。 单击“导出”按钮,云审计服务会将查询结果以.xlsx格式的表格文件导出,该.xlsx文件包含了本次查询结果的所有事件,且最多导出5000条信息。 单击按钮,可以获取到事件操作记录的最新信息。 单
update_time Integer 更新时间,毫秒 agent_id String Agent ID 请求示例 查询前10条已隔离的文件列表 GET https://{endpoint}/v5/{project_id}/event/isolated-file?limit=10&offset=0&
HSS通过如下数据保护手段和特性,保障HSS中的数据安全可靠。 数据保护手段 说明 传输加密(HTTPS) 微服务间管理数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。 数据冗余存储 资产信息、告警事件等数据存储均具备副本备份恢复能力。