添加漏洞白名单,加入白名单中的漏洞不再展示在告警列表中。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
当前API暂无授权信息透出。
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
Whitelist | string | 是 | 要添加到白名单中的漏洞的信息。格式为 JSON 格式的字符串。包含以下字段:
说明
您可以调用 DescribeGroupedVul 接口获取需要加白的漏洞信息。
| [{"Status":0,"GmtLast":1662281929000,"LaterCount":0,"AsapCount":1,"Name":"oval:com.redhat.rhsa:def:20172836","Type":"cve","Related":"CVE-2017-14491,CVE-2017-14492,CVE-2017-14493,CVE-2017-14494,CVE-2017-14495,CVE-2017-14496","HandledCount":1,"AliasName":"RHSA-2017:2836-Critical: dnsmasq security update","RuleModifyTime":1535542395000,"NntfCount":0,"TotalFixCount":196668,"Tags":"Exploit Exists,Code Execution"},{"Status":0,"GmtLast":1662281933000,"LaterCount":0,"AsapCount":1,"Name":"oval:com.redhat.rhsa:def:20173075","Type":"cve","Related":"CVE-2017-13089,CVE-2017-13090","HandledCount":1,"AliasName":"RHSA-2017:3075-Important: wget security update","RuleModifyTime":1551432867000,"NntfCount":0,"TotalFixCount":369136,"Tags":"Code Execution"}] |
Reason | string | 否 | 添加白名单原因说明。 | This vulnerability is not harmful |
TargetInfo | string | 否 | 设置白名单生效的范围。该字段为 JSON 格式,包含以下字段。
说明
该值为空表示作用全部主机。若 type 为 GroupId 时,groupIds 不能为空。若 type 为 Uuid 时,uuids 不能为空。
| {"type":"Uuid","uuids":["b31a708f-5fea-426e-bebe-a7b0893****","1f749687-3b5d-4e11-8140-d964673****"],"groupIds":[]} |
返回参数
示例
正常返回示例
JSON
格式
{
"RequestId": "6B23A612-D997-5176-8C3B-D640DFD65772",
"VulWhitelistList": [
{
"Id": 30376
}
]
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
400 | InnerError | InnerError | 内部错误,请稍后重试! |
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。
变更历史
变更时间 | 变更内容概要 | 操作 |
---|---|---|
2022-08-01 | OpenAPI 错误码发生变更 | 查看变更详情 |
2022-08-01 | OpenAPI 错误码发生变更 | 查看变更详情 |