分组查询漏洞信息。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:- 对于必选的资源类型,用前面加 * 表示。
- 对于不支持资源级授权的操作,用全部资源表示。
 
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
| 操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 | 
|---|---|---|---|---|
| yundun-sas:DescribeGroupedVul | get | *全部资源 * | 
 | 无 | 
请求参数
| 名称 | 类型 | 必填 | 描述 | 示例值 | 
|---|---|---|---|---|
| Lang | string | 否 | 设置请求和接收消息的语言类型,默认为 zh。取值: 
 | zh | 
| Type | string | 否 | 要查询的漏洞类型。默认 cve。取值: 
 | cve | 
| Uuids | string | 否 | 要查询的服务器的 UUID。多个 UUID 使用半角逗号(,)分隔。 | d42f938c-d962-48a0-90f9-05e4ea**** | 
| AliasName | string | 否 | 要查询的漏洞的别名。 | RHSA-2019:0230-Important: polkit security update | 
| Necessity | string | 否 | 要查询的漏洞修复的优先级。多个优先级使用半角逗号(,)分隔。取值: 
 | asap,later,nntf | 
| Dealed | string | 否 | 漏洞是否处理。取值: 
 | n | 
| CurrentPage | integer | 否 | 设置从返回结果的第几页开始显示查询结果。默认值为 1,表示从第 1 页开始显示。 | 1 | 
| PageSize | integer | 否 | 设置分页查询时,每页显示的漏洞信息的数量。默认值为 10,表示每页显示 10 条漏洞信息。 | 20 | 
| GroupId | string | 否 | 资产分组的 ID。 | 235454 | 
| CveId | string | 否 | CVE 编号。 说明 
调用 DescribeVulListPage 接口可以获取该参数。
 | CVE-2017-15420 | 
| ContainerFieldName | string | 否 | 容器检索项。取值: 
 | appName | 
| ContainerFieldValue | string | 否 | ContainerFieldName 对应的取值。 | cc914b0df156d40148412afe4a581**** | 
| TargetType | string | 否 | 容器查询类型。取值: 
 | containerId | 
| ClusterId | string | 否 | 集群 ID。 | c88fb10da1168494091db6aafc5dd**** | 
| SearchTags | string | 否 | 按照标签过滤。取值: 
 | Code Execution | 
| AttachTypes | string | 否 | 漏洞类型。该查询条件仅对查询应用漏洞有效。多个使用半角逗号(,)分隔。取值: 
 | sca | 
| AssetType | string | 否 | 漏洞所在资产类型。多个类型使用半角逗号(,)分隔。取值: 
 | ECS,CONTAINER | 
| ResourceDirectoryAccountId | long | 否 | 资源目录成员账号主账号 ID。 说明 
调用 DescribeMonitorAccounts 接口可以获取该参数。
 | 127608589417**** | 
| RaspDefend | integer | 否 | 应用防护(RASP)是否支持实时防护该漏洞。取值: 
 | 1 | 
返回参数
示例
正常返回示例
JSON格式
{
  "CurrentPage": 1,
  "RequestId": "9BFA6D78-07EA-5C0A-9358-E4434573507B",
  "PageSize": 20,
  "TotalCount": 1,
  "GroupedVulItems": [
    {
      "Type": "cve",
      "NntfCount": 59,
      "RaspDefend": 1,
      "HandledCount": 0,
      "GmtFirst": 1639371046000,
      "GmtLast": 1639371446000,
      "Tags": "Code Execution",
      "LaterCount": 0,
      "AliasName": "RHSA-2017:0184-Important: mysql security update",
      "Name": "oval:com.redhat.rhsa:def:20170184",
      "TotalFixCount": 0,
      "AsapCount": 0,
      "Related": "CVE-2023-24881,CVE-2023-24898",
      "LanguageType": "java"
    }
  ]
}错误码
| HTTP status code | 错误码 | 错误信息 | 描述 | 
|---|---|---|---|
| 400 | NoPermission | no permission | 无此服务的访问权限。 | 
| 400 | RdCheckNoPermission | Resource directory account verification has no permission. | 资源目录账号校验无权限。 | 
| 403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 | 
| 500 | ServerError | ServerError | 服务故障,请稍后重试! | 
| 500 | RdCheckInnerError | Resource directory account service internal error. | 资源目录账号服务内部错误。 | 
访问错误中心查看更多错误码。
变更历史
| 变更时间 | 变更内容概要 | 操作 | 
|---|---|---|
| 2023-07-20 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 | 
| 2023-05-30 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 | 
| 2023-03-21 | OpenAPI 错误码发生变更、OpenAPI 返回结构发生变更 | 查看变更详情 | 
