检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
success - 成功 canceled - 已取消 waiting - 正在等待 ready - 已就绪,排队中 failure - 失败 枚举值: running success canceled waiting ready failure schedule_status String
success - 成功 canceled - 已取消 waiting - 正在等待 ready - 已就绪,排队中 failure - 失败 枚举值: running success canceled waiting ready failure 状态码: 400 表7 响应Body参数
最大长度:100000 risk_status String 漏洞状态: repairing - 未修复 repaired - 已修复 false_report - 误报,已忽略 枚举值: repairing repaired false_report 状态码: 400 表6 响应Body参数
更新漏洞状态为误报,并忽略 repairing - 更新漏洞状态未修复 枚举值: false_report repairing 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型 描述 info_code String 状态码: success - 成功 failure - 失败
"projects": [ { "domain_id": "65382450e8f64ac0870cd180d14e684b", "is_domain": false, "parent_id": "
ungenerated - 未生成 generating - 生成中 generated - 已生成 failed - 生成失败 枚举值: ungenerated generating generated failed 状态码: 400 表5 响应Body参数 参数 参数类型 描述 error_code
响应Body参数 参数 参数类型 描述 info_code String 状态码: success - 成功 failure - 失败 枚举值: success failure info_description String 返回的提示信息 最小长度:0 最大长度:64 状态码:
"password": "********", "domain": { "name": "domainname" } }
件(云数据库RDS)等资源的费用。 成本分配 成本管理的基础是树立成本责任制,让各部门、各业务团队、各责任人参与进来,为各自消耗云服务产生的成本负责。企业可以通过成本分配的方式,将云上成本分组,归集到特定的团队或项目业务中,让各责任组织及时了解各自的成本情况。 华为云成本中心支持
样例 网站信息 网站地址 漏洞管理服务不支持修改“网站地址”,如需修改,请删除该网站后,再重新创建新的网站。 http://www.domain.com 网站名称 自定义的网站名称,可修改。 test Web页面登录 登录页面 网站登录页面的地址。 https://auth.example
"password": "********", "domain": { "name": "domainname" } }
统,则不涉及。 安全配置类检查问题分析指导: 导出PDF报告,搜索【安全配置检查概览】关键字,可以看到各检查项的结果,pass表示通过,failed表示未通过,NA表示不涉及(若无操作系统,则针对操作系统配置检查项为不涉及)。搜索【安全配置检查】关键字,可以查看具体每项的检查结果。
last_scan_id String 最后一次扫描的id 最小长度:0 最大长度:64 last_scan_info ScanInfoDetail object - name String 主机名 最小长度:0 最大长度:64 os_type String 主机操作系统类型 最小长度:0
共租户提供通用云服务的Region;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。 可用区(AZ,Availability Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集
gion;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。 详情请参见区域和可用区。 可用区(AZ,Availability Zone) 一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集
used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. \\nAn attacker