對檢測到的漏洞進行處理,處理方式包括修複、驗證、忽略等。
調試
您可以在OpenAPI Explorer中直接運行該介面,免去您計算簽名的困擾。運行成功後,OpenAPI Explorer可以自動產生SDK程式碼範例。
調試
授權資訊
|
操作 |
存取層級 |
資源類型 |
條件關鍵字 |
關聯操作 |
|
yundun-sas:ModifyOperateVul |
update |
*全部資源
|
無 | 無 |
請求參數
|
名稱 |
類型 |
必填 |
描述 |
樣本值 |
| Info |
string |
是 |
要處理的漏洞的資訊。該參數為 JSON 格式,包含以下欄位:
說明
其他漏洞類型該參數的取值可調用 DescribeVulList 介面擷取漏洞的資訊。
說明
支援批量處理漏洞,多個漏洞資訊之間使用半形逗號(,)分隔。您可調用 DescribeVulList 介面擷取漏洞的資訊。 |
[{"name":"alilinux2:2.1903:ALINUX2-SA-2022:0007","uuid":"a3bb82a8-a3bd-4546-acce-45ac34af****","tag":"oval","isFront":0},{"name":"alilinux2:2.1903:ALINUX2-SA-2022:0007","uuid":"98a6fecc-88cd-46f2-8e35-f808a388****","tag":"oval","isFront":0}] |
| OperateType |
string |
是 |
漏洞的處理方式。取值:
|
vul_fix |
| Type |
string |
是 |
要處理的漏洞的類型。取值:
說明
應急漏洞(emg)、應用漏洞(app)和軟體成分分析漏洞(sca)不支援執行漏洞修複操作。 |
cve |
| Reason |
string |
否 |
處理漏洞的方式為忽略時的原因。 說明
僅漏洞的處理方式為忽略(即 OperateType 配置為vul_ignore)時,需要設定該參數。 |
not operate |
| From |
string |
否 |
請求來源標識,固定為 sas。 |
sas |
返回參數
|
名稱 |
類型 |
描述 |
樣本值 |
|
object |
|||
| RequestId |
string |
本次調用請求的 ID,是由阿里雲為該請求產生的唯一識別碼,可用於排查和定位問題。 |
DFE4F166-1AC9-4FAC-A4E4-F0608AD705A6 |
樣本
正常返回樣本
JSON格式
{
"RequestId": "DFE4F166-1AC9-4FAC-A4E4-F0608AD705A6"
}
錯誤碼
|
HTTP status code |
錯誤碼 |
錯誤資訊 |
描述 |
|---|---|---|---|
| 400 | InsufficientAuthorizationCount | Authorization count is insufficient. | 修複授權數不足,需要購買修複授權數。 |
| 400 | UnauthorizedMachineNotSupportFix | Unauthorized machines do not support vulnerability fixing. | 未綁定授權的機器不支援漏洞修複 |
| 400 | UserInstanceVersionNotSupportFix | Vulnerability fixing is not supported for the instance version. | 使用者執行個體版本不支援漏洞修複 |
| 500 | ServerError | ServerError | 服務故障,請稍後重試! |
| 403 | NoPermission | caller has no permission | 當前操作未被授權,請聯絡主帳號在RAM控制台進行授權後再執行操作。 |
訪問錯誤中心查看更多錯誤碼。
變更歷史
更多資訊,參考變更詳情。