查询镜像漏洞白名单。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:- 对于必选的资源类型,用前面加 * 表示。
- 对于不支持资源级授权的操作,用全部资源表示。
 
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
| 操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 | 
|---|---|---|---|---|
| yundun-sas:DescribeImageVulWhiteList | list | *全部资源 * | 
 | 无 | 
请求参数
| 名称 | 类型 | 必填 | 描述 | 示例值 | 
|---|---|---|---|---|
| AliasName | string | 否 | 要查询的漏洞的别名。 | CVE-2007-5686:rpath_linux | 
| Lang | string | 否 | 指定请求和接收消息的语言类型,默认值为 zh。取值: 
 | zh | 
| CurrentPage | integer | 否 | 分页查询时,显示的当前页的页码。 | 1 | 
| PageSize | integer | 否 | 分页查询时,显示的每页数据的最大条数。默认值为 20。 | 20 | 
| Source | string | 否 | 白名单的来源。取值: 
 | image | 
返回参数
示例
正常返回示例
JSON格式
{
  "ImageVulWhitelist": [
    {
      "Name": "scan:AVD-2022-953356",
      "AliasName": "CVE-2019-19906:in_sasl_add_string",
      "Target": "{\\\"type\\\":\\\"repo\\\",\\\"target\\\":[\\\"sas_test/script_0209\\\",\\\"sas_test/script\\\"]}",
      "Reason": "already config in another way",
      "Type": "sca",
      "Id": 34032043
    }
  ],
  "PageInfo": {
    "CurrentPage": 1,
    "PageSize": 20,
    "TotalCount": 100,
    "Count": 20
  },
  "Success": true,
  "Code": 200,
  "Message": "successful",
  "RequestId": "911025D0-3D1E-5213-A18A-37EA0C92****",
  "HttpStatusCode": 200,
  "TimeCost": 1
}错误码
| HTTP status code | 错误码 | 错误信息 | 描述 | 
|---|---|---|---|
| 403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 | 
| 500 | ServerError | ServerError | 服务故障,请稍后重试! | 
访问错误中心查看更多错误码。
变更历史
| 变更时间 | 变更内容概要 | 操作 | 
|---|---|---|
| 2023-08-18 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 | 
