文档

DescribeExposedInstanceDetail - 查询指定服务器的暴露详情

更新时间:

查询指定服务器的暴露详情。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeExposedInstanceDetailRead
  • 全部资源
    acs:yundun-sas:*:{#accountId}:*

请求参数

名称类型必填描述示例值
Uuidstring

指定要查询的暴露在互联网的服务器 UUID。

说明 您可以调用 DescribeExposedInstanceList 接口查询暴露在互联网的服务器 UUID。
fc82b966-4d70-4e01-bf4f-aa4076a5****
ResourceDirectoryAccountIdlong

资源目录成员账号主账号 ID。

说明 调用 DescribeMonitorAccounts 接口可以获取该参数。
1232428423234****

返回参数

名称类型描述示例值
object

请求返回数据。

RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

C590482B-54A7-4273-8115-9DBE2DE46B26
ExposedChainsobject []

资产暴露详情链路信息列表。

ExposureIpstring

暴露 IP。

47.99.XX.XX
GroupNostring

服务器分组。

sg-bp1iw5enua6gf5i2xr7z
InternetIpstring

服务器的公网 IP。

47.99.XX.XX
InstanceIdstring

服务器实例 ID。

i-bp116qem8npvchqc****
ExposureTypestring

暴露方式。取值:

  • INTERNET_IP:ECS 公网 IP
  • SLB:负载均衡 SLB 公网 IP
  • EIP:弹性公网 IP
  • DNAT:使用 DNAT 功能连接互联网的 NAT 网关
INTERNET_IP
IntranetIpstring

服务器的私网 IP。

192.168.XX.XX
ExposureTypeIdstring

暴露方式对应的实例 ID。不同暴露方式对应不同的实例 ID,取值:

  • ExposureType 为INTERNET_IP时:取值为空。
  • ExposureType 为 SLB 时:取值为负载均衡公网实例 ID。
  • ExposureType 为 EIP 时:取值为弹性公网 IP 的实例 ID。
  • ExposureType 为 DNAT 时:取值为 NAT 网关实例 ID。
eip-bp1bkgowzam49rld3****
RegionIdstring

服务器所在地域。

说明 Region ID 和区域名称的对应关系,请参见地域和可用区
cn-hangzhou
Uuidstring

服务器 UUID。

4f9ce097-4a7d-48fe-baef-6960e5b6****
ExposurePortstring

暴露端口。

22
InstanceNamestring

服务器实例名称。

worker-k8s-for-cs-c929ee2a145214f89a8b248005be5****
ExposureComponentstring

暴露在互联网的系统组件名称。

openssl,openssh
RealVulListobject []

暴露在互联网上可被黑客利用的漏洞信息列表。

Typestring

漏洞类型。取值:

  • cve:Linux 漏洞
  • sys:Windows 漏洞
  • cms:Web-CMS 漏洞
  • app:应用漏洞
  • emg:应急漏洞
  • sca:中间件漏洞
sca
Necessitystring

漏洞修复必要性等级。取值包括:

  • asap:高
  • later:中
  • nntf:低
说明 建议您尽快修复必要性等级为的漏洞。
asap
Uuidstring

服务器 UUID。

4f9ce097-4a7d-48fe-baef-6960e5b6****
AliasNamestring

漏洞别名。

RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)
Namestring

漏洞名称。

SCA:ACSV-2020-052801
AllVulListobject []

该服务器上的所有漏洞列表信息。

Typestring

漏洞类型。取值:

  • cve:Linux 漏洞
  • sys:Windows 漏洞
  • cms:Web-CMS 漏洞
  • app:应用漏洞
  • emg:应急漏洞
  • sca:中间件漏洞
sca
Necessitystring

漏洞修复必要性等级。取值包括:

  • asap:高
  • later:中
  • nntf:低
说明 建议您尽快修复必要性等级为的漏洞。
asap
Uuidstring

服务器 UUID。

4f9ce097-4a7d-48fe-baef-6960e5b6****
AliasNamestring

漏洞别名。

RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)
Namestring

漏洞名称。

SCA:ACSV-2020-052801

示例

正常返回示例

JSON格式

{
  "RequestId": "C590482B-54A7-4273-8115-9DBE2DE46B26",
  "ExposedChains": [
    {
      "ExposureIp": "47.99.XX.XX",
      "GroupNo": "sg-bp1iw5enua6gf5i2xr7z",
      "InternetIp": "47.99.XX.XX",
      "InstanceId": "i-bp116qem8npvchqc****",
      "ExposureType": "INTERNET_IP",
      "IntranetIp": "192.168.XX.XX",
      "ExposureTypeId": "eip-bp1bkgowzam49rld3****",
      "RegionId": "cn-hangzhou",
      "Uuid": "4f9ce097-4a7d-48fe-baef-6960e5b6****",
      "ExposurePort": "22",
      "InstanceName": "worker-k8s-for-cs-c929ee2a145214f89a8b248005be5****",
      "ExposureComponent": "openssl,openssh",
      "RealVulList": [
        {
          "Type": "sca",
          "Necessity": "asap",
          "Uuid": "4f9ce097-4a7d-48fe-baef-6960e5b6****",
          "AliasName": "RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)",
          "Name": "SCA:ACSV-2020-052801"
        }
      ],
      "AllVulList": [
        {
          "Type": "sca",
          "Necessity": "asap",
          "Uuid": "4f9ce097-4a7d-48fe-baef-6960e5b6****",
          "AliasName": "RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)",
          "Name": "SCA:ACSV-2020-052801"
        }
      ]
    }
  ]
}

错误码

HTTP status code错误码错误信息描述
400RdCheckNoPermissionResource directory account verification has no permission.资源目录账号校验无权限。
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500RdCheckInnerErrorResource directory account service internal error.资源目录账号服务内部错误。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
2024-02-28OpenAPI 错误码发生变更、OpenAPI 入参发生变更看变更集
变更项变更内容
错误码OpenAPI 错误码发生变更
    新增错误码:400
    新增错误码:500
入参OpenAPI 入参发生变更
    新增入参:ResourceDirectoryAccountId
2022-12-23OpenAPI 描述信息更新、OpenAPI 去除了 deprecated 标记看变更集
变更项变更内容
API 描述OpenAPI 描述信息更新
API 弃用说明(deprecated)OpenAPI 去除了 deprecated 标记
  • 本页导读 (1)
文档反馈