DescribeAffectedMaliciousFileImages - 查询镜像恶意文件详细信息

查询镜像恶意文件详细信息

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeAffectedMaliciousFileImagesget
  • 全部资源
    *

请求参数

名称类型必填描述示例值
MaliciousMd5string

指定恶意文件的 MD5 值。

说明 调用 DescribeGroupedMaliciousFiles 接口可以获取恶意文件的 MD5 值。
d836968041f7683b5459****
CurrentPageinteger

指定分页查询时,显示的当前页的页码。起始值为 1,默认值为 1

1
PageSizestring

指定分页查询时,每页显示的数据的最大条数。默认值为 20

20
Langstring

请求和接收消息的语言类型。取值:

  • zh:中文
  • en:英文
zh
RepoRegionIdstring

指定镜像仓库的地域 ID。取值:

  • cn-beijing:华北 2(北京)
  • cn-zhangjiakou:华北 3(张家口)
  • cn-hangzhou:华东 1(杭州)
  • cn-shanghai:华东 2(上海)
  • cn-shenzhen:华南 1(深圳)
  • cn-hongkong:中国香港
  • ap-southeast-1:新加坡
  • ap-southeast-5:印度尼西亚(雅加达)
  • us-east-1:美国(弗吉尼亚)
  • us-west-1:美国(硅谷)
  • eu-central-1:德国(法兰克福)
  • eu-west-1:英国(伦敦)
cn-hangzhou
RepoInstanceIdstring

指定容器镜像实例 ID。

说明 调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
cri-datvailb****
RepoIdstring

指定镜像仓库 ID。

说明 调用容器镜像服务的 ListRepository 接口,通过返回参数 RepoId 的值可以获取镜像仓库 ID。
crr-vridcl4****
RepoNamestring

指定镜像仓库名称。

说明 支持模糊查询。
centos
RepoNamespacestring

指定镜像仓库命名空间名称。

说明 支持模糊查询。
hanghai-namespace
ImageTagstring

指定镜像标签。

0.2
ImageDigeststring

指定镜像摘要。

6a5e103187b31a94592a47a5858617f7a179ead61df7606****
ImageLayerstring

指定镜像的层。

27213ad375b53628dd152a5ca****
ClusterIdstring

指定要查询的容器集群的 ID。

说明 您可以调用 DescribeGroupedContainerInstances 接口获取该参数。
c60b77fe62093480db6164a3c2fa5****
ScanRangearray

扫描范围集合。

string

扫描范围。取值:

  • container:容器
  • image:镜像
image
ClusterNamestring

集群名称。

minikube
ContainerIdstring

容器编号。

cc20a1024011c44b6a8710d6f8b****
Podstring

容器组。

22222-7xsqq
Namespacestring

命名空间。

test-002
Imagestring

容器镜像名称。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-****
Levelsstring

紧急程度。多个采用英文半角逗号隔开,取值:

  • serious:紧急
  • suspicious:可疑
  • remind:提醒
serious,suspicious
Statusstring

镜像恶意样本处理状态。取值:

  • 0:未处理
  • 1:已处理
  • 2:验证中
  • 3:已加白
0

返回参数

名称类型描述示例值
object
RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

ACF97412-FD09-4D1F-994F-34DF12BREF20
PageInfoobject

分页信息。

CurrentPageinteger

指定分页查询时,显示的当前页的页码。起始值为 1,默认值为 1

1
PageSizeinteger

指定分页查询时,每页显示的数据的最大条数。默认值为 20

20
TotalCountinteger

检测出恶意样本的镜像总数。

2
Countinteger

当前页返回的存在镜像恶意样本的镜像数量。

2
AffectedMaliciousFileImagesResponsearray<object>

检测出恶意样本的镜像列表信息。

AffectedMaliciousFileImageobject

检测出恶意样本的镜像信息。

Statusinteger

镜像恶意样本处理状态。取值:

  • 0:未处理
  • 1:已处理
  • 2:验证中
  • 3:已加白
1
Digeststring

镜像摘要。

6a5e1031a5858617f7d8a179ead6****
LatestVerifyTimestamplong

最新验证时间戳。

1596522711000
RepoInstanceIdstring

容器镜像实例 ID。

cri-datvail3m****
Namespacestring

镜像仓库命名空间。

hanghai-namespace
Tagstring

镜像标签。

0.2
RepoRegionIdstring

镜像仓库的 RegionId。

cn-shanghai
ImageUuidstring

镜像 UUID。

e05c0de798217637868ef4****
FirstScanTimestamplong

首次扫描时间戳。

1594907349000
MaliciousMd5string

恶意文件的 MD5 值。

d836968041f768300d9605a****
FilePathstring

镜像文件路径。

/d836968041f7683b5605a****
RepoIdstring

镜像仓库 ID。

crr-vridcl4****
Layerstring

镜像的层。

27213ad3447f0209dd152a5cadea****
LatestScanTimestamplong

最新扫描时间戳。

1596522785000
RepoNamestring

镜像仓库名称。

centos
Levelstring

镜像恶意样本的紧急程度。取值:

  • serious:紧急
  • suspicious:可疑
  • remind:提醒
serious
DownloadUrlstring

恶意样本下载链接。

https://aegis-metadata-file.oss-cn-shanghai.aliyuncs.com/
HighLightstring

高亮显示文本。

{"ruleVersion":"highlight_20210908","ruleId":600106,"events":[[2,54]]}
ContainerIdstring

容器编号。

04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****
Imagestring

镜像名称。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****
Podstring

容器组。

22222-7xsqq
ClusterIdstring

集群编号。

c08d5fc1a329a4b88950a253d082f1****
ClusterNamestring

集群名称。

docker-law
InstanceNamestring

服务器实例的名称。

sql-test-001
InternetIpstring

服务器的公网 IP 地址。

47.101.XX.XX
IntranetIpstring

服务器的私网 IP 地址。

172.22.XX.XX
TargetIdstring

扫描对象 ID。

m-bp17m0pc0xprzbwo****
TargetNamestring

扫描对象名称。

source-test-obj-9LaLJ
TargetTypestring

扫描对象类型。取值:

  • ECS_IMAGE:镜像。
  • ECS_SNAPSHOT:快照
ECS_IMAGE
Uuidstring

服务器的 UUID。

48a473c4-1650-4931-a822-7e6c2c28****
Idlong

告警事件 ID。

1000040

示例

正常返回示例

JSON格式

{
  "RequestId": "ACF97412-FD09-4D1F-994F-34DF12BREF20",
  "PageInfo": {
    "CurrentPage": 1,
    "PageSize": 20,
    "TotalCount": 2,
    "Count": 2
  },
  "AffectedMaliciousFileImagesResponse": [
    {
      "Status": 1,
      "Digest": "6a5e1031a5858617f7d8a179ead6****",
      "LatestVerifyTimestamp": 1596522711000,
      "RepoInstanceId": "cri-datvail3m****",
      "Namespace": "hanghai-namespace",
      "Tag": "0.2",
      "RepoRegionId": "cn-shanghai",
      "ImageUuid": "e05c0de798217637868ef4****",
      "FirstScanTimestamp": 1594907349000,
      "MaliciousMd5": "d836968041f768300d9605a****",
      "FilePath": "/d836968041f7683b5605a****",
      "RepoId": "crr-vridcl4****",
      "Layer": "27213ad3447f0209dd152a5cadea****",
      "LatestScanTimestamp": 1596522785000,
      "RepoName": "centos",
      "Level": "serious",
      "DownloadUrl": "https://aegis-metadata-file.oss-cn-shanghai.aliyuncs.com/",
      "HighLight": "{\"ruleVersion\":\"highlight_20210908\",\"ruleId\":600106,\"events\":[[2,54]]}",
      "ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****",
      "Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****",
      "Pod": "22222-7xsqq",
      "ClusterId": "c08d5fc1a329a4b88950a253d082f1****",
      "ClusterName": "docker-law",
      "InstanceName": "sql-test-001",
      "InternetIp": "47.101.XX.XX",
      "IntranetIp": "172.22.XX.XX",
      "TargetId": "m-bp17m0pc0xprzbwo****",
      "TargetName": "source-test-obj-9LaLJ",
      "TargetType": "ECS_IMAGE",
      "Uuid": "48a473c4-1650-4931-a822-7e6c2c28****",
      "Id": 1000040
    }
  ]
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
2024-07-02OpenAPI 返回结构发生变更查看变更详情
2023-10-17OpenAPI 入参发生变更查看变更详情
2022-09-19OpenAPI 返回结构发生变更查看变更详情