文档

DescribeCommonOverallConfig - 主开关全局配置

更新时间:

查询主开关全局配置信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeCommonOverallConfigRead
  • 全部资源
    *

请求参数

名称类型必填描述示例值
SourceIpstring

访问源的 IP 地址。

59.61.XX.XX
Typestring

配置类型。取值:

  • kdump_switch:主动防御优化体验
  • threat_detect:自适应威胁检测能力
  • suspicious_aggregation:告警关联
  • alidetect:文件检测
  • USER-ENABLE-SWITCH-TYPE_3277:可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_5507:恶意驱动
  • USER-ENABLE-SWITCH-TYPE_38857:入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50858:web 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50859:入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_50861:信息探测
  • USER-ENABLE-SWITCH-TYPE_50862:云助手高级防护
  • USER-ENABLE-SWITCH-TYPE_50867:植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_50868:植入可疑文件
  • USER-ENABLE-SWITCH-TYPE_50869:越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_50870:反弹 shell
  • USER-ENABLE-SWITCH-TYPE_50873:WebShell 执行命令
  • USER-ENABLE-SWITCH-TYPE_50876:对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_50877:恶意程序通信
  • USER-ENABLE-SWITCH-TYPE_50884:可疑蠕虫脚本行为
  • USER-ENABLE-SWITCH-TYPE_50885:恶意脚本行为
  • USER-ENABLE-SWITCH-TYPE_50983:混淆命令
  • USER-ENABLE-SWITCH-TYPE_51200:命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_51201:勒索病毒
  • USER-ENABLE-SWITCH-TYPE_51202:可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_53168:进程调试
  • USER-ENABLE-SWITCH-TYPE_53272:利用内核漏洞提权
  • USER-ENABLE-SWITCH-TYPE_54034:内网扫描
  • USER-ENABLE-SWITCH-TYPE_54265:劫持 PAM 模块
  • USER-ENABLE-SWITCH-TYPE_54395:越权读写敏感文件
  • USER-ENABLE-SWITCH-TYPE_54699:劫持动态链接库
  • USER-ENABLE-SWITCH-TYPE_54953:HashDump 攻击
  • USER-ENABLE-SWITCH-TYPE_57897:疑似提权行为
  • USER-ENABLE-SWITCH-TYPE_62981:绕过安全监控
  • USER-ENABLE-SWITCH-TYPE_64025:入口服务执行命令[增强模式]
  • USER-ENABLE-SWITCH-TYPE_39659:敏感注册表项防护
  • USER-ENABLE-SWITCH-TYPE_51225:Powershell 执行高危命令
  • USER-ENABLE-SWITCH-TYPE_51226:Powershell 执行可疑命令
  • USER-ENABLE-SWITCH-TYPE_51228:高危横向渗透工具
  • USER-ENABLE-SWITCH-TYPE_51229:浏览器服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51230:入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_51232:系统进程执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51233:Java 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51234:Office 组件执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51235:Web 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51236:反弹 shell
  • USER-ENABLE-SWITCH-TYPE_52815:加载高危驱动
  • USER-ENABLE-SWITCH-TYPE_52816:高危账号操纵行为
  • USER-ENABLE-SWITCH-TYPE_52818:信息探测
  • USER-ENABLE-SWITCH-TYPE_52820:植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_52821:可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_52823:运行高危 ARK 工具
  • USER-ENABLE-SWITCH-TYPE_52825:越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_52826:入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_52827:勒索病毒
  • USER-ENABLE-SWITCH-TYPE_52828:可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_52829:删除系统备份行为
  • USER-ENABLE-SWITCH-TYPE_54168:LSA 安全权限服务防护
  • USER-ENABLE-SWITCH-TYPE_54365:创建服务自启动项
  • USER-ENABLE-SWITCH-TYPE_54366:创建高危自启动项
  • USER-ENABLE-SWITCH-TYPE_54367:创建计划任务自启动项
  • USER-ENABLE-SWITCH-TYPE_54368:创建注册表自启动项
  • USER-ENABLE-SWITCH-TYPE_54369:创建 WMI 自启动项
  • USER-ENABLE-SWITCH-TYPE_54373:对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_54374:入侵痕迹清理
  • USER-ENABLE-SWITCH-TYPE_54384:HashDump 攻击
  • USER-ENABLE-SWITCH-TYPE_55251:数据库服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_57242:恶意命令执行
  • USER-ENABLE-SWITCH-TYPE_57340:命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_62357:云助手服务信息探测
  • USER-ENABLE-SWITCH-TYPE_63725:入口服务植入可疑脚本/二进制文件
kdump_switch

返回参数

名称类型描述示例值
object
RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

6D9CDB47-6191-4415-BE63-7E8B12CD4FBE
OverallConfigobject

配置信息。

Typestring

配置类型。取值:

  • kdump_switch:主动防御优化体验
  • threat_detect:自适应威胁检测能力
  • suspicious_aggregation:告警关联
  • alidetect:文件检测
  • USER-ENABLE-SWITCH-TYPE_3277:可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_5507:恶意驱动
  • USER-ENABLE-SWITCH-TYPE_38857:入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50858:web 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50859:入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_50861:信息探测
  • USER-ENABLE-SWITCH-TYPE_50862:云助手高级防护
  • USER-ENABLE-SWITCH-TYPE_50867:植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_50868:植入可疑文件
  • USER-ENABLE-SWITCH-TYPE_50869:越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_50870:反弹 shell
  • USER-ENABLE-SWITCH-TYPE_50873:WebShell 执行命令
  • USER-ENABLE-SWITCH-TYPE_50876:对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_50877:恶意程序通信
  • USER-ENABLE-SWITCH-TYPE_50884:可疑蠕虫脚本行为
  • USER-ENABLE-SWITCH-TYPE_50885:恶意脚本行为
  • USER-ENABLE-SWITCH-TYPE_50983:混淆命令
  • USER-ENABLE-SWITCH-TYPE_51200:命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_51201:勒索病毒
  • USER-ENABLE-SWITCH-TYPE_51202:可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_53168:进程调试
  • USER-ENABLE-SWITCH-TYPE_53272:利用内核漏洞提权
  • USER-ENABLE-SWITCH-TYPE_54034:内网扫描
  • USER-ENABLE-SWITCH-TYPE_54265:劫持 PAM 模块
  • USER-ENABLE-SWITCH-TYPE_54395:越权读写敏感文件
  • USER-ENABLE-SWITCH-TYPE_54699:劫持动态链接库
  • USER-ENABLE-SWITCH-TYPE_54953:HashDump 攻击
  • USER-ENABLE-SWITCH-TYPE_57897:疑似提权行为
  • USER-ENABLE-SWITCH-TYPE_62981:绕过安全监控
  • USER-ENABLE-SWITCH-TYPE_64025:入口服务执行命令[增强模式]
  • USER-ENABLE-SWITCH-TYPE_39659:敏感注册表项防护
  • USER-ENABLE-SWITCH-TYPE_51225:Powershell 执行高危命令
  • USER-ENABLE-SWITCH-TYPE_51226:Powershell 执行可疑命令
  • USER-ENABLE-SWITCH-TYPE_51228:高危横向渗透工具
  • USER-ENABLE-SWITCH-TYPE_51229:浏览器服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51230:入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_51232:系统进程执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51233:Java 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51234:Office 组件执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51235:Web 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51236:反弹 shell
  • USER-ENABLE-SWITCH-TYPE_52815:加载高危驱动
  • USER-ENABLE-SWITCH-TYPE_52816:高危账号操纵行为
  • USER-ENABLE-SWITCH-TYPE_52818:信息探测
  • USER-ENABLE-SWITCH-TYPE_52820:植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_52821:可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_52823:运行高危 ARK 工具
  • USER-ENABLE-SWITCH-TYPE_52825:越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_52826:入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_52827:勒索病毒
  • USER-ENABLE-SWITCH-TYPE_52828:可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_52829:删除系统备份行为
  • USER-ENABLE-SWITCH-TYPE_54168:LSA 安全权限服务防护
  • USER-ENABLE-SWITCH-TYPE_54365:创建服务自启动项
  • USER-ENABLE-SWITCH-TYPE_54366:创建高危自启动项
  • USER-ENABLE-SWITCH-TYPE_54367:创建计划任务自启动项
  • USER-ENABLE-SWITCH-TYPE_54368:创建注册表自启动项
  • USER-ENABLE-SWITCH-TYPE_54369:创建 WMI 自启动项
  • USER-ENABLE-SWITCH-TYPE_54373:对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_54374:入侵痕迹清理
  • USER-ENABLE-SWITCH-TYPE_54384:HashDump 攻击
  • USER-ENABLE-SWITCH-TYPE_55251:数据库服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_57242:恶意命令执行
  • USER-ENABLE-SWITCH-TYPE_57340:命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_62357:云助手服务信息探测
  • USER-ENABLE-SWITCH-TYPE_63725:入口服务植入可疑脚本/二进制文件
kdump_switch
Configstring

开关。取值:

  • on:开启
  • off:关闭
on

示例

正常返回示例

JSON格式

{
  "RequestId": "6D9CDB47-6191-4415-BE63-7E8B12CD4FBE",
  "OverallConfig": {
    "Type": "kdump_switch",
    "Config": "on"
  }
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

  • 本页导读 (1)
文档反馈