查詢攻擊路徑列表。
調試
您可以在OpenAPI Explorer中直接運行該介面,免去您計算簽名的困擾。運行成功後,OpenAPI Explorer可以自動產生SDK程式碼範例。
調試
授權資訊
|
操作 |
存取層級 |
資源類型 |
條件關鍵字 |
關聯操作 |
|
yundun-sas:ListAvailableAttackPath |
get |
*全部資源
|
無 | 無 |
請求參數
|
名稱 |
類型 |
必填 |
描述 |
樣本值 |
| Lang |
string |
否 |
請求和接收訊息的語言類型。取值:
|
en |
返回參數
|
名稱 |
類型 |
描述 |
樣本值 |
|
object |
|||
| RequestId |
string |
本次調用請求的 ID,是由阿里雲為該請求產生的唯一識別碼,可用於排查和定位問題。 |
1383B0DB-D5D6-4B0C-9E6B-75939C8E**** |
| AttackPathList |
array<object> |
攻擊路徑列表。 |
|
|
object |
攻擊路徑資料。 |
||
| PathType |
string |
路徑類型。 |
role_escalation |
| PathName |
string |
路徑名稱。 |
ecs_get_credential_by_create_login_profile |
| PathNameDesc |
string |
路徑名稱描述。 |
ECS Instance Can Obtain Long-term Access Credential by Enabling Console Logon for RAM User |
| PathTypeDesc |
string |
路徑類型描述。 |
Privilege Escalation by Role |
樣本
正常返回樣本
JSON格式
{
"RequestId": "1383B0DB-D5D6-4B0C-9E6B-75939C8E****",
"AttackPathList": [
{
"PathType": "role_escalation",
"PathName": "ecs_get_credential_by_create_login_profile",
"PathNameDesc": "ECS Instance Can Obtain Long-term Access Credential by Enabling Console Logon for RAM User",
"PathTypeDesc": "Privilege Escalation by Role"
}
]
}
錯誤碼
|
HTTP status code |
錯誤碼 |
錯誤資訊 |
描述 |
|---|---|---|---|
| 500 | ServerError | ServerError | 服務故障,請稍後重試! |
| 403 | NoPermission | caller has no permission | 當前操作未被授權,請聯絡主帳號在RAM控制台進行授權後再執行操作。 |
訪問錯誤中心查看更多錯誤碼。
變更歷史
更多資訊,參考變更詳情。