检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
建容器失败 "get_container_info_failed":获取容器信息失败 "docker_offline":docker引擎不在线 "get_docker_root_failed":获取容器根文件系统失败 "image_not_exist_or_docker_api_
建拥有完全用户权限的新账户。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1020。
2.25.3 Git 2.26.1 官网解决方案 目前官方已在最新版本中修复了该漏洞,请受影响的用户及时升级到安全版本。 官方下载链接:https://github.com/git/git/releases 检测与修复建议 华为云企业主机安全对该漏洞的便捷检测与修复。 检测并查看漏洞详情,如图
查询告警白名单列表 功能介绍 查询告警白名单列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/event/white-list/alarm 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 最小长度:20
处理告警事件 功能介绍 处理告警事件 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/event/operate 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 最小长度:20 最大长度:64
响应参数 无 请求示例 删除组id为34fcf861-402b-45c6-9b6a-13087791aae3的服务器组。 DELETE https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
resource_id为2acc46ee-34c2-40c2-8060-dc652e6c672a的key为abc的标签 DELETE https://{endpoint}/v5/94b5266c14ce489fa6549817f032dc61/hss/2acc46ee-34c2-
将以SSH方式登录主机af423efds-214432fgsdaf-gfdsaggbvf的被拦截ip192.168.1.6从已拦截IP列表中解除 PUT https://{endpoint}/v5/{project_id}/event/blocked-ip { "data_list" : [ {
最大长度:128 num Integer 进程数量 最小值:0 最大值:100000 请求示例 默认查询前10条类别为主机的软件列表 GET https://{endpoint}/v5/{project_id}/asset/app/statistics?category=host 响应示例
最大长度:256 num Integer 进程数量 最小值:0 最大值:100000 请求示例 默认查询前10条类别为主机的进程列表 GET https://{endpoint}/v5/{project_id}/asset/process/statistics?category=host
最大值:9223372036854775807 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞统计数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/statistics
服务器ID列表 is_outside Boolean 是否是线下数据中心服务器组 请求示例 查询服务器组名称为test的服务器组。 GET https://{endpoint}/v5/{project_id}/host-management/groups?offset=0&limit=
Jar包统计信息总数 最小值:0 最大值:300000 请求示例 默认查询前10条中间件名称为rt.jar,类别为主机的中间件列表 GET https://{endpoint}/v5/{project_id}/asset/midwares?file_name=rt.jar&category=host
对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践标准的配置检查项进行忽略操作,此操作针对这条检查项的所有受影响主机。 PUT https://{endpoint}/v5/{project_id}/baseline/check-rule/action?enterprise_
请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞列表前10条数据。 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/vulnerabilities
-a869-bbd131a00ecf,目标策略ID为f671f7-2677-4705-a320-de1a62bff306。 POST https://{endpoint}/v5/{project_id}/policy/deploy { "target_policy_group_id"
最小值:0 最大值:4824430336000 请求示例 默认查询前10条自启动项名称为S50multi-queue的服务列表 GET https://{endpoint}/v5/{project_id}/asset/auto-launchs?name=S50multi-queue
agent_id String Agent ID 最小长度:1 最大长度:128 请求示例 默认查询前10条端口为22的主机列表 GET https://{endpoint}/v5/{project_id}/asset/ports/detail?port=22 响应示例 状态码: 200
container_name String 容器名称 最小长度:1 最大长度:256 请求示例 默认查询前10条软件名称为acl的服务器列表 GET https://{endpoint}/v5/{project_id}/asset/apps?app_name=acl 响应示例 状态码: 200 单台主机安装的app
6-b51e-6861b8864515,查询起始时间为1668563099000,查询终止时间为1668563199000。 GET https://{endpoint}/v5/{project_id}/webtamper/rasp/protect-history { "host_id"