查询创建的可自动修复漏洞配置信息。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
当前API暂无授权信息透出。
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
Type | string | 否 | 漏洞类型。取值:
| cve |
AliasName | string | 否 | 漏洞别名。 | RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034) |
CurrentPage | integer | 否 | 设置从返回结果的第几页开始显示查询结果。默认值为 1,表示从第 1 页开始显示。 | 1 |
PageSize | integer | 否 | 设置分页查询时,每页显示的可自动修复漏洞配置的数量。默认值为 10,表示每页显示 10 条可自动修复漏洞配置。 | 10 |
返回参数
示例
正常返回示例
JSON
格式
{
"RequestId": "3B3F3A90-46A5-4023-A2D8-D68B14262F96",
"Success": true,
"Code": "200",
"Message": "success",
"HttpStatusCode": 200,
"VulAutoRepairConfigList": [
{
"Id": 37338,
"Name": "anolisos:8.4:ANSA-2022:0001\n",
"Type": "cve",
"AliasName": "RHSA-2022:0274-Important: polkit pkexec Local Privilege Escalation Vulnerability(CVE-2021-4034)",
"Reason": "The vulnerability fix is risk-free and can be configured to automate the fix.\n"
}
],
"PageInfo": {
"CurrentPage": 1,
"PageSize": 10,
"TotalCount": 11,
"Count": 10
}
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
400 | InnerError | InnerError | 内部错误,请稍后重试! |
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。
变更历史
变更时间 | 变更内容概要 | 操作 |
---|
暂无变更历史