首页 云安全中心 开发参考 API参考指南 API目录 功能设置 DescribeCommonTargetConfig - 查询防御开关的配置

DescribeCommonTargetConfig - 查询防御开关的配置

更新时间: 2023-11-24 16:27:54

查询防御开关的配置。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

调试

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeCommonTargetConfigRead
  • 全部资源
    acs:yundun-sas:*:{#accountId}:*

请求参数

名称类型必填描述示例值
Typestring

配置类型。取值:

  • kdump_switch:主动防御优化体验
  • threat_detect:自适应威胁检测能力
  • containerNetwork:容器网络
  • interceptionSwitch:集群微隔离
  • suspicious_aggregation:告警关联
  • alidetect:文件检测
  • USER-ENABLE-SWITCH-TYPE_38857:Linux入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50858:Linux Web服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50859:Linux入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_50862:Linux云助手高级防护
  • USER-ENABLE-SWITCH-TYPE_50867:Linux植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_50868:Linux植入可疑文件
  • USER-ENABLE-SWITCH-TYPE_64025:Linux入口服务执行命令[增强模式]
  • USER-ENABLE-SWITCH-TYPE_51229:Windows浏览器服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51230:Windows入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_51232:Windows系统进程执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51233:Windows Java服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51234:Windows Office组件执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51235:Windows Web服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_52820:Windows植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_52826:Windows入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_55251:Windows数据库服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_63725:Windows入口服务植入可疑脚本/二进制文件
  • USER-ENABLE-SWITCH-TYPE_3277:Linux可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_50983:Linux混淆命令
  • USER-ENABLE-SWITCH-TYPE_51200:Linux命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_71131:Linux入口服务执行可疑行为序列
  • USER-ENABLE-SWITCH-TYPE_51225:Windows Powershell执行高危命令
  • USER-ENABLE-SWITCH-TYPE_51226:Windows Powershell执行可疑命令
  • USER-ENABLE-SWITCH-TYPE_52821:Windows可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_57242:Windows恶意命令执行
  • USER-ENABLE-SWITCH-TYPE_57340:Windows命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_39659:Windows敏感注册表项防护
  • USER-ENABLE-SWITCH-TYPE_52816:Windows高危账号操纵行为
  • USER-ENABLE-SWITCH-TYPE_54365:Windows创建服务自启动项
  • USER-ENABLE-SWITCH-TYPE_54366:Windows创建高危自启动项
  • USER-ENABLE-SWITCH-TYPE_54367:Windows创建计划任务自启动项
  • USER-ENABLE-SWITCH-TYPE_54368:Windows创建注册表自启动项
  • USER-ENABLE-SWITCH-TYPE_54369:Windows创建WMI自启动项
  • USER-ENABLE-SWITCH-TYPE_50869:Linux越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_53272:Linux利用内核漏洞提权
  • USER-ENABLE-SWITCH-TYPE_54395:Linux越权读写敏感文件
  • USER-ENABLE-SWITCH-TYPE_57897:Linux疑似提权行为
  • USER-ENABLE-SWITCH-TYPE_52825:Windows越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_5507:Linux恶意驱动
  • USER-ENABLE-SWITCH-TYPE_50876:Linux对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_53168:Linux进程调试
  • USER-ENABLE-SWITCH-TYPE_54699:Linux劫持动态链接库
  • USER-ENABLE-SWITCH-TYPE_62981:Linux绕过安全监控
  • USER-ENABLE-SWITCH-TYPE_52815:Windows加载高危驱动
  • USER-ENABLE-SWITCH-TYPE_52823:Windows运行高危ARK工具
  • USER-ENABLE-SWITCH-TYPE_54373:Windows对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_54374:Windows入侵痕迹清理
  • USER-ENABLE-SWITCH-TYPE_54265:Linux劫持PAM模块
  • USER-ENABLE-SWITCH-TYPE_54953:Linux HashDump攻击
  • USER-ENABLE-SWITCH-TYPE_54383:Windows MimiKatz凭据窃取
  • USER-ENABLE-SWITCH-TYPE_54384:Windows HashDump攻击
  • USER-ENABLE-SWITCH-TYPE_50861:Linux信息探测
  • USER-ENABLE-SWITCH-TYPE_52818:Windows信息探测
  • USER-ENABLE-SWITCH-TYPE_54034:Linux内网扫描
  • USER-ENABLE-SWITCH-TYPE_51228:Windows高危横向渗透工具
  • USER-ENABLE-SWITCH-TYPE_50870:Linux反弹shell
  • USER-ENABLE-SWITCH-TYPE_50873:WebShell执行命令
  • USER-ENABLE-SWITCH-TYPE_51236:Windows反弹shell
  • USER-ENABLE-SWITCH-TYPE_50877:Linux恶意程序通信
  • USER-ENABLE-SWITCH-TYPE_50884:Linux可疑蠕虫脚本行为
  • USER-ENABLE-SWITCH-TYPE_50885:Linux恶意脚本行为
  • USER-ENABLE-SWITCH-TYPE_51201:Linux勒索病毒
  • USER-ENABLE-SWITCH-TYPE_51202:Linux可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_52827:Windows勒索病毒
  • USER-ENABLE-SWITCH-TYPE_52828:Windows可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_52829:Windows删除系统备份行为
kdump_switch

返回参数

名称类型描述示例值
object

请求返回数据。

RequestIdstring

本次调用请求的ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

09969D2C-4FAD-429E-BFBF-9A60DEF8BF6F
TargetListobject []

目标开关的配置信息列表。

Flagstring

配置生效类型。取值:

  • add:包含
  • del:排除
add
Targetstring

目标开关的配置的操作值。

说明
  • TargetType取值为 uuid时,该值表示资产UUID。
  • TargetType取值为Cluster时,该值表示集群ID。
  • TargetType取值为image_repo时,该值表示镜像仓库ID。
  • c23551de6149343e8a54e69fbefe6****
    TargetTypestring

    目标开关的配置的操作维度。取值:

    • uuid:资产UUID
    • Cluster:集群ID
    • image_repo:镜像仓ID
    image_repo

    示例

    正常返回示例

    JSON格式

    {
      "RequestId": "09969D2C-4FAD-429E-BFBF-9A60DEF8BF6F",
      "TargetList": [
        {
          "Flag": "add",
          "Target": "c23551de6149343e8a54e69fbefe6****",
          "TargetType": "image_repo"
        }
      ]
    }

    错误码

    HTTP status code错误码错误信息描述
    403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
    500ServerErrorServerError服务故障

    访问错误中心查看更多错误码。

    变更历史

    变更时间变更内容概要操作
    2023-05-31API 内部配置变更,不影响调用看变更集
    变更项变更内容
    API 内部配置变更,不影响调用
    阿里云首页 云安全中心 相关技术圈