OperateCommonOverallConfig - 设置全局开关

根据类型设置全局开关。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

当前API暂无授权信息透出。

请求参数

名称类型必填描述示例值
SourceIpstring

访问源的 IP 地址。

223.79.XX.XX
Typestring

配置类型。取值:

  • kdump_switch:主动防御优化体验
  • threat_detect:自适应威胁检测能力
  • suspicious_aggregation:告警关联
  • alidetect:文件检测
  • USER-ENABLE-SWITCH-TYPE_38857:Linux 入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50858:Linux Web 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_50859:Linux 入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_50862:Linux 云助手高级防护
  • USER-ENABLE-SWITCH-TYPE_50867:Linux 植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_50868:Linux 植入可疑文件
  • USER-ENABLE-SWITCH-TYPE_64025:Linux 入口服务执行命令[增强模式]
  • USER-ENABLE-SWITCH-TYPE_51229:Windows 浏览器服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51230:Windows 入口服务执行可疑操作
  • USER-ENABLE-SWITCH-TYPE_51232:Windows 系统进程执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51233:Windows Java 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51234:Windows Office 组件执行高危操作
  • USER-ENABLE-SWITCH-TYPE_51235:Windows Web 服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_52820:Windows 植入恶意文件
  • USER-ENABLE-SWITCH-TYPE_52826:Windows 入口服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_55251:Windows 数据库服务执行高危操作
  • USER-ENABLE-SWITCH-TYPE_63725:Windows 入口服务植入可疑脚本/二进制文件
  • USER-ENABLE-SWITCH-TYPE_3277:Linux 可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_50983:Linux 混淆命令
  • USER-ENABLE-SWITCH-TYPE_51200:Linux 命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_71131:Linux 入口服务执行可疑行为序列
  • USER-ENABLE-SWITCH-TYPE_51225:Windows Powershell 执行高危命令
  • USER-ENABLE-SWITCH-TYPE_51226:Windows Powershell 执行可疑命令
  • USER-ENABLE-SWITCH-TYPE_52821:Windows 可疑进程启动
  • USER-ENABLE-SWITCH-TYPE_57242:Windows 恶意命令执行
  • USER-ENABLE-SWITCH-TYPE_57340:Windows 命令行下载运行恶意文件
  • USER-ENABLE-SWITCH-TYPE_39659:Windows 敏感注册表项防护
  • USER-ENABLE-SWITCH-TYPE_52816:Windows 高危账号操纵行为
  • USER-ENABLE-SWITCH-TYPE_54365:Windows 创建服务自启动项
  • USER-ENABLE-SWITCH-TYPE_54366:Windows 创建高危自启动项
  • USER-ENABLE-SWITCH-TYPE_54367:Windows 创建计划任务自启动项
  • USER-ENABLE-SWITCH-TYPE_54368:Windows 创建注册表自启动项
  • USER-ENABLE-SWITCH-TYPE_54369:Windows 创建 WMI 自启动项
  • USER-ENABLE-SWITCH-TYPE_50869:Linux 越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_53272:Linux 利用内核漏洞提权
  • USER-ENABLE-SWITCH-TYPE_54395:Linux 越权读写敏感文件
  • USER-ENABLE-SWITCH-TYPE_57897:Linux 疑似提权行为
  • USER-ENABLE-SWITCH-TYPE_52825:Windows 越权执行高危命令
  • USER-ENABLE-SWITCH-TYPE_5507:Linux 恶意驱动
  • USER-ENABLE-SWITCH-TYPE_50876:Linux 对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_53168:Linux 进程调试
  • USER-ENABLE-SWITCH-TYPE_54699:Linux 劫持动态链接库
  • USER-ENABLE-SWITCH-TYPE_62981:Linux 绕过安全监控
  • USER-ENABLE-SWITCH-TYPE_52815:Windows 加载高危驱动
  • USER-ENABLE-SWITCH-TYPE_52823:Windows 运行高危 ARK 工具
  • USER-ENABLE-SWITCH-TYPE_54373:Windows 对抗安全软件
  • USER-ENABLE-SWITCH-TYPE_54374:Windows 入侵痕迹清理
  • USER-ENABLE-SWITCH-TYPE_54265:Linux 劫持 PAM 模块
  • USER-ENABLE-SWITCH-TYPE_54953:Linux HashDump 攻击
  • USER-ENABLE-SWITCH-TYPE_54383:Windows MimiKatz 凭据窃取
  • USER-ENABLE-SWITCH-TYPE_54384:Windows HashDump 攻击
  • USER-ENABLE-SWITCH-TYPE_50861:Linux 信息探测
  • USER-ENABLE-SWITCH-TYPE_52818:Windows 信息探测
  • USER-ENABLE-SWITCH-TYPE_54034:Linux 内网扫描
  • USER-ENABLE-SWITCH-TYPE_51228:Windows 高危横向渗透工具
  • USER-ENABLE-SWITCH-TYPE_50870:Linux 反弹 shell
  • USER-ENABLE-SWITCH-TYPE_50873:WebShell 执行命令
  • USER-ENABLE-SWITCH-TYPE_51236:Windows 反弹 shell
  • USER-ENABLE-SWITCH-TYPE_50877:Linux 恶意程序通信
  • USER-ENABLE-SWITCH-TYPE_50884:Linux 可疑蠕虫脚本行为
  • USER-ENABLE-SWITCH-TYPE_50885:Linux 恶意脚本行为
  • USER-ENABLE-SWITCH-TYPE_51201:Linux 勒索病毒
  • USER-ENABLE-SWITCH-TYPE_51202:Linux 可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_52827:Windows 勒索病毒
  • USER-ENABLE-SWITCH-TYPE_52828:Windows 可疑勒索行为
  • USER-ENABLE-SWITCH-TYPE_52829:Windows 删除系统备份行为
kdump_switch
Configstring

开关。取值:

  • on:开启
  • off:关闭
on
NoTargetAsOnboolean

设置是否需要配置资产。默认 false。取值:

  • true:需要
  • false:不需要
说明 该值仅对 configon 时有效
true

返回参数

名称类型描述示例值
object
RequestIdstring

本次调用请求的 ID,是由阿里云为该请求生成的唯一标识符,可用于排查和定位问题。

7E0618A9-D5EF-4220-9471-C42B5E92719F

示例

正常返回示例

JSON格式

{
  "RequestId": "7E0618A9-D5EF-4220-9471-C42B5E92719F"
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
2023-12-21OpenAPI 入参发生变更查看变更详情
2022-08-01API 内部配置变更,不影响调用查看变更详情
2022-08-01API 内部配置变更,不影响调用查看变更详情