检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求示例 查询企业项目id为xxx下的基线名称为SSH、检查项ID为1.12、检查标准为云安全实践标准的配置检查项检测报告。 GET https://{endpoint}/v5/{project_id}/baseline/check-rule/detail?standard=hw
创建名称为test的服务器组,服务器组中包含的服务器ID为15dac7fe-d81b-43bc-a4a7-4710fe673972。 POST https://{endpoint}/v5/{project_id}/host-management/groups { "group_name"
修改漏洞扫描策略,扫描周期为每天,扫描范围为指定主机,指定的主机id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx,策略状态为开启 PUT https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy
将以SSH方式登录主机af423efds-214432fgsdaf-gfdsaggbvf的被拦截ip192.168.1.6从已拦截IP列表中解除 PUT https://{endpoint}/v5/{project_id}/event/blocked-ip { "data_list" : [ {
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
46-b51e-6861b8864515,查询起始时间为1668563099000,查询终止时间1668563199000。 GET https://{endpoint}/v5/{project_id}/webtamper/static/protect-history { "host_id"
查询集群名称为cluster_name_test,集群id为6a321faa6e6c4a18b5bf19dd9543test集群配置 POST https://{endpoint}/v5{project_id}/container/kubernetes/clusters/configs/batch-query
key不能为空 value String 值。最大长度255个unicode字符。 请求示例 查询所有企业项目下的配额详情 GET https://{endpoint}/v5/{project_id}/billing/quotas-detail?offset=0&limit=100&version=hss
6-b51e-6861b8864515,查询起始时间为1668563099000,查询终止时间为1668563199000。 GET https://{endpoint}/v5/{project_id}/webtamper/rasp/protect-history { "host_id"
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&
创建订单订购企业主机安全企业版防护配额,订单的相关信息:计费模式为包周期,订购数量为1,订购周期数为1,订购周期类型为按月,不自动续订,自动支付 POST https://{endpoint}/v5/{project_id}/quotas/orders { "resource_spec_code"
0/16网段的10180端口。 curl -kv https://hss-agent.区域代码.myhuaweicloud.com:10180 命令中的区域代码,每个区域不同,各区域代码请参见地区和终端节点。 以“华北-北京一”为例,完整命令示例:curl -kv https://hss-agent.cn-north-1
policy_group_name String 策略组名称 请求示例 查询容器节点列表,不传limit参数默认返回10条。 GET https://{endpoint}/v5/{project_id}/container/nodes 响应示例 状态码: 200 请求已成功 {
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&
查询漏洞扫描任务id为2b31ed520xxxxxxebedb6e57xxxxxxxx详情信息,展示失败的主机列表,包含失败原因,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/vulnerability/scan-task/{task_id}/hosts
进程路径 hash String 进程hash 请求示例 查询勒索病毒的防护策略列表,不传limit参数默认返回10条数据。 GET https://{endpoint}/v5/{project_id}/ransomware/protection/policy 响应示例 状态码:
-a869-bbd131a00ecf,目标策略ID为f671f7-2677-4705-a320-de1a62bff306。 POST https://{endpoint}/v5/{project_id}/policy/deploy { "target_policy_group_id"
查询任务类型为手动扫描,task_id为195db604-2008-4e8b-a49e-389ab0175beb漏洞扫描任务信息,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/vulnerability/scan-tasks?offset=0&limi
ulwdsenonxz,account_id为 6a321faa6e6c4a18b5bf19dd954377b5的账号 DELETE https://{endpoint}/v5/setting/account/accounts?enterprise_project_id=all_granted_eps
vaulwdsenonxz,account_id为 6a321faa6e6c4a18b5bf19dd954377b5的账号 POST https://{endpoint}/v5/setting/account/accounts?enterprise_project_id=all_granted_eps