检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
vaulwdsenonxz,account_id为 6a321faa6e6c4a18b5bf19dd954377b5的账号 POST https://{endpoint}/v5/setting/account/accounts?enterprise_project_id=all_granted_eps
请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞列表前10条数据。 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/vulnerabilities
查询漏洞扫描任务id为2b31ed520xxxxxxebedb6e57xxxxxxxx详情信息,展示失败的主机列表,包含失败原因,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/vulnerability/scan-task/{task_id}/hosts
进程路径 hash String 进程hash 请求示例 查询勒索病毒的防护策略列表,不传limit参数默认返回10条数据。 GET https://{endpoint}/v5/{project_id}/ransomware/protection/policy 响应示例 状态码:
46-b51e-6861b8864515,查询起始时间为1668563099000,查询终止时间1668563199000。 GET https://{endpoint}/v5/{project_id}/webtamper/static/protect-history { "host_id"
os7,镜像版本为common的私有镜像、基线名称为SSH、检测项id为1.12并且标准类型为华为规范的配置检查项检测报告。 GET https://{endpoint}/v5/{project_id}/image/baseline/check-rule/detail?image
查询集群名称为cluster_name_test,集群id为6a321faa6e6c4a18b5bf19dd9543test集群配置 POST https://{endpoint}/v5{project_id}/container/kubernetes/clusters/configs/batch-query
请求示例 查询企业项目id为xxx下的基线名称为SSH、检查项ID为1.12、检查标准为云安全实践标准的配置检查项检测报告。 GET https://{endpoint}/v5/{project_id}/baseline/check-rule/detail?standard=hw
record_time Long 扫描时间 请求示例 默认查询前10条中间件名称为log4j-core-2.8.2.jar,类别为主机的服务器列表 GET https://{endpoint}/v5/{project_id}/asset/midwares/detail?file_name=log4j-core-2
用API,该API获取用户的Token,Token可以用于调用其他API时鉴权。 您还可以通过这个视频教程了解如何构造请求调用API:https://bbs.huaweicloud.com/videos/102987。 请求URI 请求URI由如下部分组成。 {URI-scheme}
敏感信息页面,单击“敏感文件过滤路径管理”,设置不需要检测的Linux路径,最多可添加20个路径。 不检测的场景如下: 文件大于20MB。 文件类型为二进制、常用进程和自动生成类型。 软件合规 检测不允许使用的软件和工具。 基础镜像信息 检测未使用基础镜像构建的业务镜像。 应用场景 本地镜像扫描 在镜像构建完成后
ID为c9bed5397db449ebdfba15e85fcfc36accee954daf5cab0528bab59bd8。 POST https://{endpoint}/v5/{project_id}/ransomware/protection/close { "close_protection_type"
能够审计哪些方面的问题。 请求示例 查询企业项目id为xxx下的主机基线配置检测结果列表。默认返回第一页(前10条)数据。 GET https://{endpoint}/v5/{project_id}/baseline/risk-configs?enterprise_project_id=xxx
将主机5a41ca47-8ea7-4a65-a8fb-950d03d8638e已被隔离的文件C:\Users\Public\test.exe从隔离文件中恢复 PUT https://{endpoint}/v5/{project_id}/event/isolated-file { "data_list" :
agent不在线 请求示例 查询防护状态为开启,企业项目ID为XX的网页防篡改主机防护状态列表信息,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/webtamper/hosts?offset=XX&limit=XX&pro
faa6e6c4a18b5bf19dd9543test,计费模式为按需,集群状态为添加中,集群防护类型为集群级别的集群防护 POST https://{endpoint}/v5{project_id}/container/kubernetes/clusters/protection-enable
创建订单订购企业主机安全企业版防护配额,订单的相关信息:计费模式为包周期,订购数量为1,订购周期数为1,订购周期类型为按月,不自动续订,自动支付 POST https://{endpoint}/v5/{project_id}/quotas/orders { "resource_spec_code"
官方建议受影响的用户尽快安装最新的漏洞补丁。 https://www.debian.org/security/2020/dsa-4661 https://security.gentoo.org/glsa/202004-10 https://lists.suse.com/piper
任务ID 请求示例 导出linux漏洞,修复等级包含紧急高中低,处理状态为未处理;导出表头为企业项目,漏洞名称,漏洞ID。 POST https://{endpoint}/v5/{project_id}/vul/export?handle_status=unhandled&rep
windows系统预置策略,可通过复制该策略组来创建新的策略组。 wtp_主机名称:网页防篡改版策略,每台主机开启网页防篡改防护时都会默认生成对应的网页防篡改策略组。 描述 策略组的详细描述。 支持的版本 策略组支持的企业主机安全版本。 支持的操作系统 策略组支持的操作系统类型。