攻撃パスのリストを照会します。
今すぐお試しください
テスト
RAM 認証
|
アクション |
アクセスレベル |
リソースタイプ |
条件キー |
依存アクション |
|
yundun-sas:ListAvailableAttackPath |
get |
*All Resource
|
なし | なし |
リクエストパラメーター
|
パラメーター |
型 |
必須 / 任意 |
説明 |
例 |
| Lang |
string |
任意 |
リクエストと応答の言語タイプ。値:
|
en |
レスポンスフィールド
|
フィールド |
型 |
説明 |
例 |
|
object |
|||
| RequestId |
string |
この呼び出しリクエストの ID。Alibaba Cloud によってリクエストに対して生成される一意の識別子で、問題のトラブルシューティングと特定に使用できます。 |
1383B0DB-D5D6-4B0C-9E6B-75939C8E**** |
| AttackPathList |
array<object> |
攻撃パスのリスト。 |
|
|
object |
攻撃パスデータ。 |
||
| PathType |
string |
パスタイプ。 |
role_escalation |
| PathName |
string |
パス名。 |
ecs_get_credential_by_create_login_profile |
| PathNameDesc |
string |
パス名の説明。 |
ECS Instance Can Obtain Long-term Access Credential by Enabling Console Logon for RAM User |
| PathTypeDesc |
string |
パスタイプの説明。 |
Privilege Escalation by Role |
例
成功レスポンス
JSONJSON
{
"RequestId": "1383B0DB-D5D6-4B0C-9E6B-75939C8E****",
"AttackPathList": [
{
"PathType": "role_escalation",
"PathName": "ecs_get_credential_by_create_login_profile",
"PathNameDesc": "ECS Instance Can Obtain Long-term Access Credential by Enabling Console Logon for RAM User",
"PathTypeDesc": "Privilege Escalation by Role"
}
]
}
エラーコード
|
HTTP ステータスコード |
エラーコード |
エラーメッセージ |
説明 |
|---|---|---|---|
| 500 | ServerError | ServerError | |
| 403 | NoPermission | caller has no permission |
完全なリストについては、「エラーコード」をご参照ください。
変更履歴
完全なリストについては、「変更履歴」をご参照ください。