文档

ListVulAutoRepairConfig - 查询创建的可自动修复漏洞配置

更新时间:

查询创建的可自动修复漏洞配置信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:ListVulAutoRepairConfigList
  • 全部资源
    *

请求参数

名称类型必填描述示例值
Typestring

漏洞类型。取值:

  • cve:Linux 软件漏洞
  • sys:Windows 系统漏洞
cve
AliasNamestring

漏洞别名。

RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)
CurrentPageinteger

设置从返回结果的第几页开始显示查询结果。默认值为 1,表示从第 1 页开始显示。

1
PageSizeinteger

设置分页查询时,每页显示的可自动修复漏洞配置的数量。默认值为 10,表示每页显示 10 条可自动修复漏洞配置。

10

返回参数

名称类型描述示例值
object

可自动修复漏洞的配置信息。

RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

3B3F3A90-46A5-4023-A2D8-D68B14262F96
Successboolean

接口调用是否成功。取值:

  • true:接口调用成功。
  • false:接口调用失败。
true
Codestring

结果代码,200 表示成功,若为别的值则表示失败,调用方可根据此字段判断失败原因。

200
Messagestring

错误码的详细信息。

success
HttpStatusCodeinteger

HTTP 状态码。

200
VulAutoRepairConfigListobject []

可自动修复漏洞配置列表。

Idlong

可自动修复漏洞配置 ID。

37338
Namestring

漏洞名称。

anolisos:8.4:ANSA-2022:0001
Typestring

漏洞类型。取值:

  • cve:Linux 漏洞
  • sys:Windows 漏洞
cve
AliasNamestring

漏洞别名。

RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)
Reasonstring

可自动化修复漏洞的原因说明。

The vulnerability fix is risk-free and can be configured to automate the fix.
PageInfoobject

页面显示的信息。

CurrentPageinteger

分页查询时,当前页的页码。

1
PageSizeinteger

分页查询时,每页显示的可自动修复漏洞配置信息的数量。默认值为 10,表示每页显示 10 条可自动修复漏洞配置。

10
TotalCountinteger

查询到的可自动修复漏洞配置信息的总数量。

11
Countinteger

当前页面显示的可自动修复漏洞配置信息的数量。

10

示例

正常返回示例

JSON格式

{
  "RequestId": "3B3F3A90-46A5-4023-A2D8-D68B14262F96",
  "Success": true,
  "Code": "200",
  "Message": "success",
  "HttpStatusCode": 200,
  "VulAutoRepairConfigList": [
    {
      "Id": 37338,
      "Name": "anolisos:8.4:ANSA-2022:0001\n",
      "Type": "cve",
      "AliasName": "RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)",
      "Reason": "The vulnerability fix is risk-free and can be configured to automate the fix.\n"
    }
  ],
  "PageInfo": {
    "CurrentPage": 1,
    "PageSize": 10,
    "TotalCount": 11,
    "Count": 10
  }
}

错误码

HTTP status code错误码错误信息描述
400InnerErrorInnerError内部错误,请稍后重试!
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
暂无变更历史
  • 本页导读 (1)
文档反馈