检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
能够审计哪些方面的问题。 请求示例 查询企业项目id为xxx下的主机基线配置检测结果列表。默认返回第一页(前10条)数据。 GET https://{endpoint}/v5/{project_id}/baseline/risk-configs?enterprise_project_id=xxx
reason String 不可进行操作的原因 请求示例 查询具有漏洞EulerOS-SA-2021-1894的服务器列表的前10条数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/hosts
image_oversized :镜像超大。 waiting_for_scan :等待扫描。 请求示例 查询镜像类型为私有镜像的swr镜像仓库镜像列表。 GET https://{endpoint}/v5/{project_id}/image/swr-repository?offset=0&limit=50
error_description String 错误描述 请求示例 查询勒索防护服务器列表,不传limit默认返回10条。 GET https://{endpoint}/v5/{project_id}/ransomware/server 响应示例 状态码: 200 请求已成功 {
HSS有没有服务等级协议? 主机安全没有单独的服务等级协议,服务等级协议请参见:https://www.huaweicloud.com/declaration/sla.html。 父主题: 其他
protect_interrupt Boolean 防护是否中断 请求示例 查询agent状态为在线的所有企业项目下的10台linux主机。 GET https://{endpoint}/v5/{project_id}/host-management/hosts?limit=10&offset=
用API,该API获取用户的Token,Token可以用于调用其他API时鉴权。 您还可以通过这个视频教程了解如何构造请求调用API:https://bbs.huaweicloud.com/videos/102987。 请求URI 请求URI由如下部分组成。 {URI-scheme}
pod_tolerances 否 Array of strings pod容忍度 响应参数 无 请求示例 更新集群daemonset PUT https://{endpoint}/v5/{project_id}/container/kubernetes/clusters/{cluster_id}/daemonsets
HSS支持跨账号使用吗? HSS不支持跨账号使用。每个账号需要单独购买HSS进行部署。但是支持多个IAM用户共享使用。 多个IAM用户共享使用 例如,您通过注册华为云创建了1个账号(“domain1”),且由“domain1”账号在IAM中创建了2个IAM用户(“sub-user1a”和“sub-
及登录失败次数等,您可以根据这些信息判断是否为非法访问行为。 注册表取证信息:当告警事件含注册表信息时,调查取证栏目会展示注册表取证信息。注册表取证信息包含注册表KEY、注册表VALUE等,您可以根据这些信息定位注册表风险。 异常登录取证信息:当告警事件含异常登录信息时,调查取证
将以SSH方式登录主机af423efds-214432fgsdaf-gfdsaggbvf的被拦截ip192.168.1.6从已拦截IP列表中解除 PUT https://{endpoint}/v5/{project_id}/event/blocked-ip { "data_list" : [ {
批量查询os类型为linux,架构为x86_64类型为密码,企业项目id为all_granted_eps,region为xx的agent安装命令 GET https://{endpoint}/v5/setting/agent-install-script?batch_install=true&os_
响应参数 无 请求示例 创建标签键TESTKEY20220831190155(标签值为2)和标签键test(标签值为hss)。 POST https://{endpoint}/v5/05e1e8b7ba8010dd2f80c01070a8d4cd/hss/fbaa9aca-2b5f-
修改漏洞扫描策略,扫描周期为每天,扫描范围为指定主机,指定的主机id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx,策略状态为开启 PUT https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy
响应参数 无 请求示例 删除组id为34fcf861-402b-45c6-9b6a-13087791aae3的服务器组。 DELETE https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
查询集群名称为cluster_name_test,集群id为6a321faa6e6c4a18b5bf19dd9543test集群配置 POST https://{endpoint}/v5{project_id}/container/kubernetes/clusters/configs/batch-query
-a869-bbd131a00ecf,目标策略ID为f671f7-2677-4705-a320-de1a62bff306。 POST https://{endpoint}/v5/{project_id}/policy/deploy { "target_policy_group_id"
查询任务类型为手动扫描,task_id为195db604-2008-4e8b-a49e-389ab0175beb漏洞扫描任务信息,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/vulnerability/scan-tasks?offset=0&limi
Integer 通过项数量 请求示例 查询企业项目id为xxx下的基线名称为SSH、检查标准为“云安全实践”的受影响服务器列表。 GET https://{endpoint}/v5/{project_id}/baseline/risk-config/SSH/hosts?standar