DescribeAlertsWithEvent - 获取事件关联的告警列表

获取事件关联的告警列表。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

调试

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。

  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。

  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:

    • 对于必选的资源类型,用前面加 * 表示。

    • 对于不支持资源级授权的操作,用全部资源表示。

  • 条件关键字:是指云产品自身定义的条件关键字。

  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。

操作

访问级别

资源类型

条件关键字

关联操作

yundun-sas:DescribeAlertsWithEvent

get

*全部资源

*

请求参数

名称

类型

必填

描述

示例值

IncidentUuid

string

事件 ID。

85ea4241-798f-4684-a876-65d4f0c3****

Level

array

威胁等级,格式为 json 数组。取值:

  • serious:高危

  • suspicious:中危

  • remind:低危

["serious","suspicious","remind"]

string

威胁等级,格式为 json 数组。取值:

  • serious:高危

  • suspicious:中危

  • remind:低危

["remind","serious"]

AlertTitle

string

告警标题。

Scan-Try SNMP weak password

AlertType

string

告警类型。

Scan

AlertName

string

告警名称。

Try SNMP weak password

AssetName

string

资产名称。

hostname-****

AssetId

string

资产 id。

09414e9ebaa9c19b84d851abb91d****

EntityName

string

实体名称。

launch-advisor-*****

EntityId

string

实体 id。

21034e803f492b926cea9e5beab4****

SubUserId

integer

告警关联账号 ID。

176555323***

Source

string

告警数据源。

sas

IsDefend

string

是否已防御。取值:

  • 0:检出

  • 1:拦截

1

StartTime

integer

查询开始时间, 单位毫秒。

1577808000000

EndTime

integer

查询结束时间, 单位毫秒。

1577808000000

CurrentPage

integer

列表当前页号, 大于等于 1。

1

PageSize

integer

列表每页条数, 最大不超过 100。

10

RoleType

integer

视图类型。

  • 0:当前阿里云账号视图。

  • 1:企业下所有账号的视图。

1

RoleFor

integer

资源目录成员账号 ID。

113091674488****

RegionId

string

威胁分析的数据管理中心所在地。您需要根据资产所在地域,选择管理中心所在地。取值:

  • cn-hangzhou:资产属于中国内地与中国香港

  • ap-southeast-1:资产属于海外地域

cn-hangzhou

返回参数

名称

类型

描述

示例值

object

PageResponse<List>

Success

boolean

请求是否成功。取值:

  • true:成功

  • false:失败

true

Code

integer

请求状态码。

200

Message

string

请求返回消息。

success

RequestId

string

请求 ID。

9AAA9ED9-78F4-5021-86DC-D51C7511****

Data

object

请求返回值。

123456

PageInfo

object

分页记录。

CurrentPage

integer

列表当前页号。

1

PageSize

integer

每页返回记录数。

10

TotalCount

integer

记录总数。

100

ResponseData

array<object>

详细数据。

object

Id

integer

告警唯一 ID。

123456789

GmtCreate

string

告警入库时间。

2021-01-06 16:37:29

GmtModified

string

告警最后更新时间。

2021-01-06 16:37:29

MainUserId

integer

告警关联 siem 主账号 ID。

127608589417****

IncidentUuid

string

事件全局唯一 UUID。

85ea4241-798f-4684-a876-65d4f0c3****

AlertUuid

string

告警 UUID。

sas_71e24437d2797ce8fc59692905a4****

LogTime

string

告警记录时间。

2021-01-06 16:37:29

AlertSrcProd

string

事件关联告警来源产品。

sas

AlertTitle

string

告警标题。

Scan-Try SNMP weak password

AlertTitleEn

string

告警标题英文。

Scan-Try SNMP weak password

AlertType

string

告警类型。

Scan

AlertTypeEn

string

告警类型英文。

Scan

AlertTypeCode

string

告警类型美杜莎 Code。

security_event_config.event_name.webshellName

AlertName

string

告警名称。

Try SNMP weak password

AlertNameEn

string

告警名称。

Try SNMP weak password

AlertNameCode

string

告警名称美杜莎 Code。

security_event_config.event_name.webshell

AlertLevel

string

威胁等级。取值:

  • serious:高危

  • suspicious:中危

  • remind:低危

remind

AssetList

string

资产列表。

[ { "is_main_asset": "1", "asset_name": "47.245.*", "port": "22", "ip": "47.245.*", "asset_type": "ip", "location": "ap-southeast-1", "asset_id": "47.245.*", "net_connect_dir": "in" } ]

OccurTime

string

告警发生时间。

2021-01-06 16:37:29

StartTime

string

告警首次发生时间。

2021-01-06 16:37:29

EndTime

string

告警结束时间。

2021-01-06 16:37:29

AlertSrcProdModule

string

事件关联告警来源产品子模块。

waf

AlertDesc

string

告警描述。

The detection model found a suspicious Webshell file on your server, which may be a backdoor file implanted to maintain permissions after the attacker successfully invaded the website.

AlertDescEn

string

告警英文描述。

The detection model found a suspicious Webshell file on your server, which may be a backdoor file implanted to maintain permissions after the attacker successfully invaded the website.

AlertDescCode

string

告警描述美杜莎 Code。

security_event_config.event_name.webshell

AlertDetail

string

告警详情。

{"main_user_id": "165295629792****";"log_uuid_count": "99";"attack_ip": "21.92.*.*"}

LogUuid

string

告警日志 UUID。

cfw_d12e285a-a042-4d7e-be89-f8a795ef****

EntityList

string

实体详情。

[{"entity_user_id":"198921674491****","entity_account_id":"N/A","entity_uuid":"6245f979d5dd9ef8dd19bdc72228****","entity_type":"host","entity_name":"zhh-test-20240409","is_comprised":"1","os_type":"linux","entity_id":"a88f44dd-b8d4-4ded-831c-77a4835****","host_uuid":"a88f44dd-b8d4-4ded-831c-77a4835****","host_name":"zhh-test-2024****"}]

AttCk

string

ATTCT&攻击技术标签。

T1595.002 Vulnerability Scanning

SubUserId

integer

产生告警阿里账号 ID。

176555323***

SubUserName

string

产生告警阿里账号 ID。

176555323***

CloudCode

string

云 code。 取值:

  • aliyun:阿里云

  • qcloud:腾讯云

  • hcloud:华为云

aliyun

IsDefend

string

是否已防御。取值:

  • 0:检出

  • 1:拦截

1

AlertInfoList

array<object>

告警详细数据。

aliyun

object

Key

string

告警详细属性 KEY。

suspicious.wbd.wb.trojanpath

KeyName

string

告警详细数据名称。

Trojan Path

Values

string

告警详细数据值。

/root/test33.php

ExtendContent

string

告警扩展信息。

{"main_user_id": "165295629792****";"log_uuid_count": "99****"}

ProductId

string

VendorId

string

DetectionRuleId

string

示例

正常返回示例

JSON格式

{
  "Success": true,
  "Code": 200,
  "Message": "success",
  "RequestId": "9AAA9ED9-78F4-5021-86DC-D51C7511****",
  "Data": {
    "PageInfo": {
      "CurrentPage": 1,
      "PageSize": 10,
      "TotalCount": 100
    },
    "ResponseData": [
      {
        "Id": 123456789,
        "GmtCreate": "2021-01-06 16:37:29",
        "GmtModified": "2021-01-06 16:37:29",
        "MainUserId": 0,
        "IncidentUuid": "85ea4241-798f-4684-a876-65d4f0c3****",
        "AlertUuid": "sas_71e24437d2797ce8fc59692905a4****",
        "LogTime": "2021-01-06 16:37:29",
        "AlertSrcProd": "sas",
        "AlertTitle": "Scan-Try SNMP weak password",
        "AlertTitleEn": "Scan-Try SNMP weak password",
        "AlertType": "Scan",
        "AlertTypeEn": "Scan",
        "AlertTypeCode": "security_event_config.event_name.webshellName",
        "AlertName": "Try SNMP weak password",
        "AlertNameEn": "Try SNMP weak password",
        "AlertNameCode": "security_event_config.event_name.webshell",
        "AlertLevel": "remind",
        "AssetList": "[\n      {\n            \"is_main_asset\": \"1\",\n            \"asset_name\": \"47.245.*\",\n            \"port\": \"22\",\n            \"ip\": \"47.245.*\",\n            \"asset_type\": \"ip\",\n            \"location\": \"ap-southeast-1\",\n            \"asset_id\": \"47.245.*\",\n            \"net_connect_dir\": \"in\"\n      }\n]",
        "OccurTime": "2021-01-06 16:37:29",
        "StartTime": "2021-01-06 16:37:29",
        "EndTime": "2021-01-06 16:37:29",
        "AlertSrcProdModule": "waf",
        "AlertDesc": "The detection model found a suspicious Webshell file on your server, which may be a backdoor file implanted to maintain permissions after the attacker successfully invaded the website.",
        "AlertDescEn": "The detection model found a suspicious Webshell file on your server, which may be a backdoor file implanted to maintain permissions after the attacker successfully invaded the website.",
        "AlertDescCode": "security_event_config.event_name.webshell\n",
        "AlertDetail": "{\"main_user_id\": \"165295629792****\";\"log_uuid_count\": \"99\";\"attack_ip\": \"21.92.*.*\"}",
        "LogUuid": "cfw_d12e285a-a042-4d7e-be89-f8a795ef****",
        "EntityList": "[{"entity_user_id":"198921674491****","entity_account_id":"N/A","entity_uuid":"6245f979d5dd9ef8dd19bdc72228****","entity_type":"host","entity_name":"zhh-test-20240409","is_comprised":"1","os_type":"linux","entity_id":"a88f44dd-b8d4-4ded-831c-77a4835****","host_uuid":"a88f44dd-b8d4-4ded-831c-77a4835****","host_name":"zhh-test-2024****"}]",
        "AttCk": "T1595.002 Vulnerability Scanning",
        "SubUserId": 0,
        "SubUserName": "176555323***",
        "CloudCode": "aliyun",
        "IsDefend": "1",
        "AlertInfoList": [
          {
            "Key": "suspicious.wbd.wb.trojanpath",
            "KeyName": "Trojan Path\n",
            "Values": "/root/test33.php"
          }
        ],
        "ExtendContent": "{\"main_user_id\": \"165295629792****\";\"log_uuid_count\": \"99****\"}",
        "ProductId": "",
        "VendorId": "",
        "DetectionRuleId": ""
      }
    ]
  }
}

错误码

HTTP status code

错误码

错误信息

描述

500 InternalError The request processing has failed due to some unknown error. 服务发生某些未知错误,请稍后再试

访问错误中心查看更多错误码。

变更历史

更多信息,参考变更详情