文档

DescribeVulConfig - 查询漏洞管理配置

更新时间:

查询漏洞管理配置信息。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeVulConfigRead
  • 全部资源
    *

请求参数

名称类型必填描述示例值
SourceIpstring

请求源 IP。

113.110.XX.XX
Typestring

漏洞管理配置类型,默认查询所有类型的配置。取值:

  • cve:Linux 软件漏洞
  • sys:Windows 系统漏洞
  • cms:Web-CMS 漏洞
  • app:应用漏洞(web 扫描器)
  • emg:应急漏洞
  • scanMode:显示真实风险漏洞
  • imageVulClean:漏洞保留时长
  • yum:优先使用阿里云源进行漏洞修复
cve

返回参数

名称类型描述示例值
object

漏洞管理配置信息。

TotalCountinteger

配置数据总数。

10
RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

24A20733-10A0-4AF6-BE6B-E3322413BB68
TargetConfigsobject []

漏洞管理配置列表。

Typestring

漏洞管理配置类型。取值:

  • cve:Linux 软件漏洞
  • sys:Windows 系统漏洞
  • cms:Web-CMS 漏洞
  • app:应用漏洞(web 扫描器)
  • emg:应急漏洞
  • scanMode:显示真实风险漏洞
  • imageVulClean:漏洞保留时长
  • yum:优先使用阿里云源进行漏洞修复
cve
OverAllConfigstring

全局开关。取值:

  • off:关闭
  • on:开启
on
Configstring

漏洞扫描配置。

说明 当 type 为 cvesyscmsappemgyum 时,取值如下:
  • on:开启
  • off:关闭
  • 当 type 为 scanMode 时,取值如下:
  • real:显示真实风险漏洞
  • all:所有漏洞
  • 当 type 为 imageVulClean 时,该值表示漏洞保留时长(天)
    90

    示例

    正常返回示例

    JSON格式

    {
      "TotalCount": 10,
      "RequestId": "24A20733-10A0-4AF6-BE6B-E3322413BB68",
      "TargetConfigs": [
        {
          "Type": "cve",
          "OverAllConfig": "on",
          "Config": "90"
        }
      ]
    }

    错误码

    HTTP status code错误码错误信息描述
    403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
    500ServerErrorServerError服务故障,请稍后重试!

    访问错误中心查看更多错误码。

    变更历史

    变更时间变更内容概要操作
    暂无变更历史
    • 本页导读 (1)
    文档反馈