查询微隔离防御规则详情。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action
元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:
- 对于必选的资源类型,用背景高亮的方式表示。
- 对于不支持资源级授权的操作,用
全部资源
表示。
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 |
---|---|---|---|---|
yundun-sas:GetInterceptionRuleDetail | get |
|
| 无 |
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
ClusterId | string | 是 | 指定要查询的容器集群的 ID。 说明
您可以调用 DescribeGroupedContainerInstances 接口获取该参数。
| c7f60fdabc84xxx |
RuleId | string | 是 | 规则 ID。 说明
您可以调用 ListInterceptionRulePage 接口获取该参数。
| 500002 |
返回参数
示例
正常返回示例
JSON
格式
{
"RequestId": "9FBC6E47-7508-xxx",
"InterceptionRuleDetail": {
"RuleType": "customize",
"RuleSwitch": 1,
"RuleId": 467,
"RuleName": "dmz-frontend-accept",
"SrcTarget": {
"AppName": "console",
"RuleType": "customize",
"TargetId": 300635,
"TargetName": "dmz",
"Namespace": "default",
"TargetType": "IMAGE",
"ImageList": [
"arms-prom-operator:v0.1"
],
"TagList": [
"service:be-v1"
]
},
"DstTarget": {
"AppName": "console",
"RuleType": "customize",
"TargetId": 200014,
"TargetName": "demo4-be1",
"Namespace": "kube-system",
"TargetType": "IMAGE",
"Ports": [
"80/8080"
],
"ImageList": [
"bj_storage:nginx1"
],
"TagList": [
"chart:ack-arms-prometheus-1.1.0"
]
},
"InterceptType": 1,
"OrderIndex": 1
}
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。