查询单个异常事件详情。告警事件分为告警与异常两个维度,一个告警事件包含多个异常事件。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action
元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:
- 对于必选的资源类型,用背景高亮的方式表示。
- 对于不支持资源级授权的操作,用
全部资源
表示。
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 |
---|---|---|---|---|
yundun-sas:Get* | Read |
|
| 无 |
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
SourceIp | string | 否 | 访问源的IP地址。 | 121.33.XX.XX |
Lang | string | 否 | 指定请求和接收消息的语言类型,默认值为zh。取值:
| zh |
SuspiciousEventId | integer | 是 | 异常事件ID。 | 32750999 |
From | string | 是 | 异常事件数据的来源,固定为sas。 | sas |
返回参数
示例
正常返回示例
JSON
格式
{
"DataSource": "aegis_suspicious_****",
"EventName": "WEBSHELL",
"InternetIp": "101.132.XX.XX",
"IntranetIp": "172.26.XX.XX",
"LastTime": " 2018-10-30 11:43:46 ",
"OperateMsg": "success",
"Uuid": "bffb12c3-590a-4db2-b538-****",
"CanBeDealOnLine": true,
"RequestId": "0B48AB3C-84FC-424D-A01D-B9270EF46038",
"EventTypeDesc": "Malicious Software-Variable Trojan",
"EventDesc": "The detection model found a suspicious Webshell file on your server, which may be a backdoor file implanted to maintain permissions after the attacker successfully invaded the website.",
"InstanceName": "ca_cpm_****",
"EventStatus": "1",
"SaleVersion": "1",
"OperateErrorCode": "quara.Succes",
"Level": "serious",
"Id": 11416624,
"Details": [
{
"Type": "html",
"Value": "getopt",
"NameDisplay": "Trojan Path"
}
]
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
400 | UnknownError | UnknownError | 未知错误 |
400 | DataExists | %s data exist | 数据已存在 |
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | ServerError | ServerError | 服务故障 |
访问错误中心查看更多错误码。
变更历史
变更时间 | 变更内容概要 | 操作 | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
2023-01-03 | OpenAPI 描述信息更新,OpenAPI 错误码发生变更 | |||||||||
|