すべてのプロダクト
Search
ドキュメントセンター

Security Center:ModifyOperateVul

最終更新日:Mar 21, 2026

検出された脆弱性を処理します。脆弱性を修正、検証、または無視できます。

今すぐお試しください

この API を OpenAPI Explorer でお試しください。手作業による署名は必要ありません。呼び出しに成功すると、入力したパラメーターに基づき、資格情報が組み込まれた SDK コードが自動的に生成されます。このコードをダウンロードしてローカルで使用できます。

テスト

RAM 認証

下表に、この API を呼び出すために必要な認証情報を示します。認証情報は、RAM (Resource Access Management) ポリシーを使用して定義できます。以下で各列名について説明します。

  • アクション:特定のリソースに対して実行可能な操作。ポリシー構文ではAction要素として指定します。

  • API:アクションを具体的に実行するための API。

  • アクセスレベル:各 API に対して事前定義されているアクセスの種類。有効な値:create、list、get、update、delete。

  • リソースタイプ:アクションが作用するリソースの種類。リソースレベルでの権限をサポートするかどうかを示すことができます。ポリシーの有効性を確保するため、アクションの対象として適切なリソースを指定してください。

    • リソースレベルの権限を持つ API の場合、必要なリソースタイプはアスタリスク (*) でマークされます。ポリシーのResource要素で対応する ARN を指定してください。

    • リソースレベルの権限を持たない API の場合、「すべてのリソース」と表示され、ポリシーのResource要素でアスタリスク (*) でマークされます。

  • 条件キー:サービスによって定義された条件のキー。このキーにより、きめ細やかなアクセス制御が可能になります。この制御は、アクション単体に適用することも、特定のリソースに対するアクションに適用することもできます。Alibaba Cloud は、サービス固有の条件キーに加えて、すべての RAM 統合サービスに適用可能な一連の共通条件キーを提供しています。

  • 依存アクション:ある特定のアクションを実行するために、前提として実行が必要となる他のアクション。依存アクションの権限も RAM ユーザーまたは RAM ロールに付与する必要があります。

アクション

アクセスレベル

リソースタイプ

条件キー

依存アクション

yundun-sas:ModifyOperateVul

update

*All Resource

*

なし なし

リクエストパラメーター

パラメーター

必須 / 任意

説明

Info

string

必須

脆弱性の詳細情報です。このパラメーターの値は JSON 形式で、以下のフィールドを含みます。

  • name:脆弱性の名前。

  • uuid:脆弱性が検出されたサーバーの UUID。

  • tag:脆弱性に付与されるタグ。有効な値は以下のとおりです。

    • oval:Linux ソフトウェアの脆弱性

    • system:Windows システムの脆弱性

    • cms:Web-CMS の脆弱性

説明

他の種類の脆弱性に付与されているタグを確認するには、DescribeVulList 操作を呼び出してください。

  • isFront:Windows システムの脆弱性を修正する際に事前パッチが必要かどうかを指定します。このフィールドは Windows システムの脆弱性の場合にのみ必要です。有効な値は以下のとおりです。

    • 0:いいえ

    • 1:はい

説明

複数の脆弱性を一度に修正できます。複数の脆弱性の詳細情報はコンマ (,) で区切ってください。DescribeVulList 操作を呼び出して、脆弱性の詳細情報を取得できます。

[{"name":"alilinux2:2.1903:ALINUX2-SA-2022:0007","uuid":"a3bb82a8-a3bd-4546-acce-45ac34af****","tag":"oval","isFront":0},{"name":"alilinux2:2.1903:ALINUX2-SA-2022:0007","uuid":"98a6fecc-88cd-46f2-8e35-f808a388****","tag":"oval","isFront":0}]

OperateType

string

必須

脆弱性に対して実行する操作です。有効な値は以下のとおりです。

  • vul_fix:脆弱性を修正します。

  • vul_verify:脆弱性の修正を検証します。

  • vul_ignore:脆弱性を無視します。

  • vul_undo_ignore:脆弱性の無視をキャンセルします。

  • vul_delete:脆弱性を削除します。

vul_fix

Type

string

必須

脆弱性のタイプです。有効な値は以下のとおりです。

  • cve:Linux ソフトウェアの脆弱性

  • sys:Windows システムの脆弱性

  • cms:Web-CMS の脆弱性

  • emg:緊急脆弱性

  • app:アプリケーションの脆弱性

  • sca:ソフトウェアコンポーネント分析に基づいて検出された脆弱性

説明

緊急脆弱性、アプリケーションの脆弱性、およびソフトウェアコンポーネント分析に基づいて検出された脆弱性は修正できません。

cve

Reason

string

任意

脆弱性を 無視 する理由です。

説明

このパラメーターは、OperateTypevul_ignore に設定した場合にのみ必要です。

not operate

From

string

任意

リクエスト ID です。sas を指定してください。

sas

レスポンスフィールド

フィールド

説明

object

RequestId

string

問題の特定やトラブルシューティングに使用されるリクエスト ID です。

DFE4F166-1AC9-4FAC-A4E4-F0608AD705A6

成功レスポンス

JSONJSON

{
  "RequestId": "DFE4F166-1AC9-4FAC-A4E4-F0608AD705A6"
}

エラーコード

HTTP ステータスコード

エラーコード

エラーメッセージ

説明

400 InsufficientAuthorizationCount Authorization count is insufficient.
400 UnauthorizedMachineNotSupportFix Unauthorized machines do not support vulnerability fixing.
400 UserInstanceVersionNotSupportFix Vulnerability fixing is not supported for the instance version.
500 ServerError ServerError
403 NoPermission caller has no permission

完全なリストについては、「エラーコード」をご参照ください。

変更履歴

完全なリストについては、「変更履歴」をご参照ください。