查询镜像漏洞列表。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:- 对于必选的资源类型,用前面加 * 表示。
- 对于不支持资源级授权的操作,用全部资源表示。
 
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
| 操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 | 
|---|---|---|---|---|
| yundun-sas:DescribeImageGroupedVulList | get | *全部资源 * | 
 | 无 | 
请求参数
| 名称 | 类型 | 必填 | 描述 | 示例值 | 
|---|---|---|---|---|
| Type | string | 否 | 要查询的漏洞的类型。取值: 
 | cve | 
| GroupId | string | 否 | 资产分组 ID。 | 1311 | 
| CveId | string | 否 | 漏洞的 CVE 编号。 | CVE-2017-15420 | 
| Uuids | string | 否 | 资产实例的唯一标识 ID 列表,多个 ID 用英文逗号(,)分隔。 | uuid-13134124**** | 
| Name | string | 否 | 漏洞的名称。 | debian:10:CVE-2019-9893 | 
| AliasName | string | 否 | 漏洞的别名。 | High severity vulnerability that affects org.eclipse.jetty:jetty-server | 
| PatchId | long | 否 | 漏洞补丁的 ID。 | 1341512412 | 
| Necessity | string | 否 | 漏洞修复的必要性等级。取值: 
 | asap | 
| CurrentPage | integer | 否 | 设置从返回结果的第几页开始显示查询结果。默认值为 1,表示从第 1 页开始显示。 | 1 | 
| PageSize | integer | 否 | 设置分页查询时,每页显示的镜像漏洞的数量。默认值为 20,表示每页显示 20 条镜像漏洞。 | 20 | 
| RepoRegionId | string | 否 | 镜像仓库的地域 ID。 | cn-hangzhou | 
| RepoInstanceId | string | 否 | 镜像仓库的实例 ID。 | i-qewqrqcsadf**** | 
| RepoId | string | 否 | 镜像仓库的 ID。 | qew**** | 
| RepoName | string | 否 | 镜像仓库的名称。 | libssh2 | 
| RepoNamespace | string | 否 | 镜像仓库的命名空间。 | libssh2 | 
| ImageTag | string | 否 | 镜像的标签。 | oval | 
| ImageDigest | string | 否 | 镜像摘要的 SHA256 值。 | w213412341dfsfasdfafadfasfasf | 
| ImageLayer | string | 否 | 镜像的层级。 | b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1c587 | 
| Lang | string | 否 | 请求和接收消息的语言类型,默认值 zh。取值: 
 | zh | 
| IsLatest | integer | 否 | 是否要查询最新镜像的漏洞,不设置该参数表示查询所有镜像的漏洞。取值: 
 | 0 | 
| ClusterId | string | 否 | 指定要查询的容器集群的 ID。 说明 
您可以调用 DescribeGroupedContainerInstances 接口获取该参数。
 | c60b77fe62093480db6164a3c2fa5**** | 
| ScanRange | array | 否 | 扫描范围集合。 | |
| string | 否 | 扫描范围。取值: 
 | container | |
| RuleTag | string | 否 | 漏洞标签,取值: 
 | AI | 
返回参数
示例
正常返回示例
JSON格式
{
  "CurrentPage": 2,
  "RequestId": "5E244439-UJND-8BF7-26F36E21B9AA",
  "PageSize": 20,
  "TotalCount": 21,
  "GroupedVulItems": [
    {
      "Status": 0,
      "Type": "cve",
      "NntfCount": 29,
      "GmtLast": 1611201274000,
      "LastScanTime": 1611201274000,
      "Tags": "EXP exists",
      "LaterCount": 26,
      "AliasName": "RHSA-2017:3075-Important: wget security update",
      "Name": "debian:9:CVE-2019-3858",
      "AsapCount": 26,
      "CanFix": "yes",
      "RuleTag": "AI"
    }
  ]
}错误码
| HTTP status code | 错误码 | 错误信息 | 描述 | 
|---|---|---|---|
| 403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 | 
| 500 | ServerError | ServerError | 服务故障,请稍后重试! | 
访问错误中心查看更多错误码。
变更历史
| 变更时间 | 变更内容概要 | 操作 | 
|---|---|---|
| 2022-09-16 | OpenAPI 入参发生变更 | 查看变更详情 | 
| 2022-09-16 | OpenAPI 入参发生变更 | 查看变更详情 | 
