查询指定服务器在互联网的暴露详情。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:- 对于必选的资源类型,用前面加 * 表示。
- 对于不支持资源级授权的操作,用全部资源表示。
 
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
| 操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 | 
|---|---|---|---|---|
| yundun-sas:DescribeExposedInstanceDetail | get | *全部资源 * | 
 | 无 | 
请求参数
| 名称 | 类型 | 必填 | 描述 | 示例值 | 
|---|---|---|---|---|
| Uuid | string | 是 | 指定要查询的暴露在互联网的服务器类型资产的 UUID 或数据库类型资产的实例 ID。 说明 
您可以调用 DescribeExposedInstanceList 接口查询暴露在互联网的服务器 UUID 或数据库实例 ID。
 | fc82b966-4d70-4e01-bf4f-aa4076a5**** | 
| ResourceDirectoryAccountId | long | 否 | 阿里云账号(主账号)ID。 说明 
调用 DescribeMonitorAccounts 接口可以获取该参数。
 | 1232428423234**** | 
| Lang | string | 否 | 请求和接收消息的语言类型。取值: 
 | zh | 
返回参数
示例
正常返回示例
JSON格式
{
  "RequestId": "C590482B-54A7-4273-8115-9DBE2DE46B26",
  "ExposedChains": [
    {
      "ExposureIp": "47.99.XX.XX",
      "GroupNo": "test-group****",
      "InternetIp": "47.99.XX.XX",
      "InstanceId": "i-bp116qem8npvchqc****",
      "ExposureType": "INTERNET_IP",
      "IntranetIp": "192.168.XX.XX",
      "ExposureTypeId": "eip-bp1bkgowzam49rld3****",
      "RegionId": "cn-hangzhou",
      "Uuid": "4f9ce097-4a7d-48fe-baef-6960e5b6****",
      "ExposurePort": 22,
      "InstanceName": "worker-k8s-for-cs-c929ee2a145214f89a8b248005be5****",
      "ExposureComponent": "openssl,openssh",
      "RealVulList": [
        {
          "Type": "sca",
          "Necessity": "asap",
          "Uuid": "4f9ce097-4a7d-48fe-baef-6960e5b6****",
          "AliasName": "RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)",
          "Name": "SCA:ACSV-2020-052801"
        }
      ],
      "AllVulList": [
        {
          "Type": "sca",
          "Necessity": "asap",
          "Uuid": "4f9ce097-4a7d-48fe-baef-6960e5b6****",
          "AliasName": "RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)",
          "Name": "SCA:ACSV-2020-052801"
        }
      ],
      "CspmRiskList": [
        {
          "CheckName": "使用SSH密钥对登录",
          "RiskLevel": "HIGH",
          "InstanceId": "i-bp14ggqzi9k6ocfb****",
          "RegionId": "cn-hangzhou",
          "AssetType": 0,
          "AssetTypeName": "ECS",
          "AssetSubType": 100,
          "AssetSubTypeName": "INSTANCE",
          "Vendor": 0
        }
      ]
    }
  ]
}错误码
| HTTP status code | 错误码 | 错误信息 | 描述 | 
|---|---|---|---|
| 400 | RdCheckNoPermission | Resource directory account verification has no permission. | 资源目录账号校验无权限。 | 
| 403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 | 
| 500 | RdCheckInnerError | Resource directory account service internal error. | 资源目录账号服务内部错误。 | 
| 500 | ServerError | ServerError | 服务故障,请稍后重试! | 
访问错误中心查看更多错误码。
变更历史
| 变更时间 | 变更内容概要 | 操作 | 
|---|---|---|
| 2024-11-04 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 | 
| 2024-09-26 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 | 
| 2024-02-28 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 | 
| 2022-12-23 | OpenAPI 描述信息更新、OpenAPI 去除了 deprecated 标记 | 查看变更详情 | 
