更新时间:2024-11-20 GMT+08:00
分享

处理告警事件

功能介绍

处理告警事件

调用方法

请参见如何调用API

URI

POST /v5/{project_id}/event/operate

表1 路径参数

参数

是否必选

参数类型

描述

project_id

String

项目ID

表2 Query参数

参数

是否必选

参数类型

描述

enterprise_project_id

String

企业项目ID,查询所有企业项目时填写:all_granted_eps

container_name

String

容器实例名称

container_id

String

容器Id

请求参数

表3 请求Header参数

参数

是否必选

参数类型

描述

X-Auth-Token

String

用户Token。

通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)

region

String

Region ID

表4 请求Body参数

参数

是否必选

参数类型

描述

operate_type

String

处理方式,包含如下:

  • mark_as_handled : 手动处理

  • ignore : 忽略

  • add_to_alarm_whitelist : 加入告警白名单

  • add_to_login_whitelist : 加入登录白名单

  • isolate_and_kill : 隔离查杀

  • unhandle : 取消手动处理

  • do_not_ignore : 取消忽略

  • remove_from_alarm_whitelist : 删除告警白名单

  • remove_from_login_whitelist : 删除登录白名单

  • do_not_isolate_or_kill : 取消隔离查杀

handler

String

备注信息,已处理的告警才有

operate_event_list

Array of OperateEventRequestInfo objects

操作的事件列表

event_white_rule_list

Array of EventWhiteRuleListRequestInfo objects

用户自定义告警白名单规则列表

表5 OperateEventRequestInfo

参数

是否必选

参数类型

描述

event_class_id

String

事件分类,包含如下:

  • container_1001 : 容器命名空间

  • container_1002 : 容器开放端口

  • container_1003 : 容器安全选项

  • container_1004 : 容器挂载目录

  • containerescape_0001 : 容器高危系统调用

  • containerescape_0002 : Shocker攻击

  • containerescape_0003 : DirtCow攻击

  • containerescape_0004 : 容器文件逃逸攻击

  • dockerfile_001 : 用户自定义容器保护文件被修改

  • dockerfile_002 : 容器文件系统可执行文件被修改

  • dockerproc_001 : 容器进程异常事件上报

  • fileprotect_0001 : 文件提权

  • fileprotect_0002 : 关键文件变更

  • fileprotect_0003 : 关键文件路径变更

  • fileprotect_0004 : 文件/目录变更

  • av_1002 : 病毒

  • av_1003 : 蠕虫

  • av_1004 : 木马

  • av_1005 : 僵尸网络

  • av_1006 : 后门

  • av_1007 : 间谍软件

  • av_1008 : 恶意广告软件

  • av_1009 : 钓鱼

  • av_1010 : Rootkit

  • av_1011 : 勒索软件

  • av_1012 : 黑客工具

  • av_1013 : 灰色软件

  • av_1015 : Webshell

  • av_1016 : 挖矿软件

  • login_0001 : 尝试暴力破解

  • login_0002 : 爆破成功

  • login_1001 : 登录成功

  • login_1002 : 异地登录

  • login_1003 : 弱口令

  • malware_0001 : shell变更事件上报

  • malware_0002 : 反弹shell事件上报

  • malware_1001 : 恶意程序

  • procdet_0001 : 进程异常行为检测

  • procdet_0002 : 进程提权

  • procreport_0001 : 危险命令

  • user_1001 : 账号变更

  • user_1002 : 风险账号

  • vmescape_0001 : 虚拟机敏感命令执行

  • vmescape_0002 : 虚拟化进程访问敏感文件

  • vmescape_0003 : 虚拟机异常端口访问

  • webshell_0001 : 网站后门

  • network_1001 : 恶意挖矿

  • network_1002 : 对外DDoS攻击

  • network_1003 : 恶意扫描

  • network_1004 : 敏感区域攻击

  • ransomware_0001 : 勒索攻击

  • ransomware_0002 : 勒索攻击

  • ransomware_0003 : 勒索攻击

  • fileless_0001 : 进程注入

  • fileless_0002 : 动态库注入进程

  • fileless_0003 : 关键配置变更

  • fileless_0004 : 环境变量变更

  • fileless_0005 : 内存文件进程

  • fileless_0006 : vdso劫持

  • crontab_1001 : Crontab可疑任务

  • vul_exploit_0001 : Redis漏洞利用攻击

  • vul_exploit_0002 : Hadoop漏洞利用攻击

  • vul_exploit_0003 : MySQL漏洞利用攻击

  • rootkit_0001 : 可疑rootkit文件

  • rootkit_0002 : 可疑内核模块

  • RASP_0004 : 上传Webshell

  • RASP_0018 : 无文件Webshell

  • blockexec_001 : 已知勒索攻击

  • hips_0001 : Windows Defender防护被禁用

  • hips_0002 : 可疑的黑客工具

  • hips_0003 : 可疑的勒索加密行为

  • hips_0004 : 隐藏账号创建

  • hips_0005 : 读取用户密码凭据

  • hips_0006 : 可疑的SAM文件导出

  • hips_0007 : 可疑shadow copy删除操作

  • hips_0008 : 备份文件删除

  • hips_0009 : 可疑勒索病毒操作注册表

  • hips_0010 : 可疑的异常进程行为

  • hips_0011 : 可疑的扫描探测

  • hips_0012 : 可疑的勒索病毒脚本运行

  • hips_0013 : 可疑的挖矿命令执行

  • hips_0014 : 可疑的禁用windows安全中心

  • hips_0015 : 可疑的停止防火墙服务行为

  • hips_0016 : 可疑的系统自动恢复禁用

  • hips_0017 : Offies 创建可执行文件

  • hips_0018 : 带宏Offies文件异常创建

  • hips_0019 : 可疑的注册表操作

  • hips_0020 : Confluence远程代码执行

  • hips_0021 : MSDT远程代码执行

  • portscan_0001 : 通用端口扫描

  • portscan_0002 : 秘密端口扫描

  • k8s_1001 : Kubernetes事件删除

  • k8s_1002 : 创建特权Pod

  • k8s_1003 : Pod中使用交互式shell

  • k8s_1004 : 创建敏感目录Pod

  • k8s_1005 : 创建主机网络的Pod

  • k8s_1006 : 创建主机Pid空间的Pod

  • k8s_1007 : 普通pod访问APIserver认证失败

  • k8s_1008 : 普通Pod通过Curl访问APIServer

  • k8s_1009 : 系统管理空间执行exec

  • k8s_1010 : 系统管理空间创建Pod

  • k8s_1011 : 创建静态Pod

  • k8s_1012 : 创建DaemonSet

  • k8s_1013 : 创建集群计划任务

  • k8s_1014 : Secrets操作

  • k8s_1015 : 枚举用户可执行的操作

  • k8s_1016 : 高权限RoleBinding或ClusterRoleBinding

  • k8s_1017 : ServiceAccount创建

  • k8s_1018 : 创建Cronjob

  • k8s_1019 : Pod中exec使用交互式shell

  • k8s_1020 : 无权限访问Apiserver

  • k8s_1021 : 使用curl访问APIServer

  • k8s_1022 : Ingress漏洞

  • k8s_1023 : 中间人攻击

  • k8s_1024 : 蠕虫挖矿木马

  • k8s_1025 : K8s事件删除

  • k8s_1026 : SelfSubjectRulesReview场景

  • imgblock_0001 : 镜像白名单阻断

  • imgblock_0002 : 镜像黑名单阻断

  • imgblock_0003 : 镜像标签白名单阻断

  • imgblock_0004 : 镜像标签黑名单阻断

  • imgblock_0005 : 创建容器白名单阻断

  • imgblock_0006 : 创建容器黑名单阻断

  • imgblock_0007 : 容器mount proc阻断

  • imgblock_0008 : 容器seccomp unconfined阻断

  • imgblock_0009 : 容器特权阻断

  • imgblock_0010 : 容器capabilities阻断

event_id

String

事件编号

event_type

Integer

事件类型,包含如下:

  • 1001 : 通用恶意软件

  • 1002 : 病毒

  • 1003 : 蠕虫

  • 1004 : 木马

  • 1005 : 僵尸网络

  • 1006 : 后门

  • 1010 : Rootkit

  • 1011 : 勒索软件

  • 1012 :黑客工具

  • 1015 : Webshell

  • 1016 : 挖矿

  • 1017 : 反弹Shell

  • 2001 : 一般漏洞利用

  • 2012 : 远程代码执行

  • 2047 : Redis漏洞利用

  • 2048 : Hadoop漏洞利用

  • 2049 : MySQL漏洞利用

  • 3002 : 文件提权

  • 3003 : 进程提权

  • 3004 : 关键文件变更

  • 3005 : 文件/目录变更

  • 3007 : 进程异常行为

  • 3015 : 高危命令执行

  • 3018 : 异常Shell

  • 3027 : Crontab可疑任务

  • 3029 :系统安全防护被禁用

  • 3030 :备份删除

  • 3031 :异常注册表操作

  • 3036 : 容器镜像阻断

  • 4002 : 暴力破解

  • 4004 : 异常登录

  • 4006 : 非法系统账号

  • 4014 : 用户账号添加

  • 4020 : 用户密码窃取

  • 6002 : 端口扫描

  • 6003 : 主机扫描

  • 13001 : Kubernetes事件删除

  • 13002 : Pod异常行为

  • 13003 : 枚举用户信息

  • 13004 : 绑定集群用户角色

occur_time

Integer

发生时间,毫秒

operate_detail_list

Array of EventDetailRequestInfo objects

操作详情信息列表,当 operate_type 为 add_to_alarm_whitelist 或 remove_from_alarm_whitelist 时,必传 keyword 和 hash;当 operate_type 为 add_to_login_whitelist 或 remove_from_login_whitelist 时,必传 login_ip, private_ip 和 login_user_name;当 operate_type 为 isolate_and_kill 或 do_not_isolate_or_kill 时,必传 agent_id,file_hash,file_path,process_pid;其余情况可不填写内容。

表6 EventDetailRequestInfo

参数

是否必选

参数类型

描述

agent_id

String

Agent ID

process_pid

Integer

进程id

file_hash

String

文件哈希

file_path

String

文件路径

file_attr

String

文件属性

keyword

String

告警事件关键字,仅用于告警白名单

hash

String

告警事件hash,仅用于告警白名单

private_ip

String

服务器私有IP

login_ip

String

登录源IP

login_user_name

String

登录用户名

container_id

String

容器ID

container_name

String

容器名称

表7 EventWhiteRuleListRequestInfo

参数

是否必选

参数类型

描述

event_type

Integer

事件类型,包含如下:

  • 1001 : 通用恶意软件

  • 1002 : 病毒

  • 1003 : 蠕虫

  • 1004 : 木马

  • 1005 : 僵尸网络

  • 1006 : 后门

  • 1010 : Rootkit

  • 1011 : 勒索软件

  • 1012 :黑客工具

  • 1015 : Webshell

  • 1016 : 挖矿

  • 1017 : 反弹Shell

  • 2001 : 一般漏洞利用

  • 2012 : 远程代码执行

  • 2047 : Redis漏洞利用

  • 2048 : Hadoop漏洞利用

  • 2049 : MySQL漏洞利用

  • 3002 : 文件提权

  • 3003 : 进程提权

  • 3004 : 关键文件变更

  • 3005 : 文件/目录变更

  • 3007 : 进程异常行为

  • 3015 : 高危命令执行

  • 3018 : 异常Shell

  • 3027 : Crontab可疑任务

  • 3029 :系统安全防护被禁用

  • 3030 :备份删除

  • 3031 :异常注册表操作

  • 3036 : 容器镜像阻断

  • 4002 : 暴力破解

  • 4004 : 异常登录

  • 4006 : 非法系统账号

  • 4014 : 用户账号添加

  • 4020 : 用户密码窃取

  • 6002 : 端口扫描

  • 6003 : 主机扫描

  • 13001 : Kubernetes事件删除

  • 13002 : Pod异常行为

  • 13003 : 枚举用户信息

  • 13004 : 绑定集群用户角色

field_key

String

加白字段,包含如下:

  • "file/process hash" # 进程/文件hash

  • "file_path" # 文件路径

  • "process_path" # 进程路径

  • "login_ip" # 登录ip

  • "reg_key" #注册表key

  • "process_cmdline" # 进程命令行

  • "username" # 用户名

field_value

String

加白字段值

judge_type

String

通配符,包含如下:

  • "equal" # 相等

  • "contain" # 包含

响应参数

请求示例

手动处理告警事件类型为Rootkit、告警事件编号为2a71e1e2-60f4-4d56-b314-2038fdc39de6的入侵告警事件。

POST https://{endpoint}/v5/{project_id}/event/operate?enterprise_project_id=xxx

{
  "operate_type" : "mark_as_handled",
  "handler" : "test",
  "operate_event_list" : [ {
    "event_class_id" : "rootkit_0001",
    "event_id" : "2a71e1e2-60f4-4d56-b314-2038fdc39de6",
    "occur_time" : 1672046760353,
    "event_type" : 1010,
    "operate_detail_list" : [ {
      "agent_id" : "c9bed5397db449ebdfba15e85fcfc36accee125c68954daf5cab0528bab59bd8",
      "file_hash" : "e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d",
      "file_path" : "/usr/test",
      "process_pid" : 3123,
      "file_attr" : 33261,
      "keyword" : "file_path=/usr/test",
      "hash" : "e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d",
      "login_ip" : "127.0.0.1",
      "private_ip" : "127.0.0.2",
      "login_user_name" : "root",
      "container_id" : "containerid",
      "container_name" : "/test"
    } ]
  } ]
}

响应示例

SDK代码示例

SDK代码示例如下。

手动处理告警事件类型为Rootkit、告警事件编号为2a71e1e2-60f4-4d56-b314-2038fdc39de6的入侵告警事件。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
package com.huaweicloud.sdk.test;

import com.huaweicloud.sdk.core.auth.ICredential;
import com.huaweicloud.sdk.core.auth.BasicCredentials;
import com.huaweicloud.sdk.core.exception.ConnectionException;
import com.huaweicloud.sdk.core.exception.RequestTimeoutException;
import com.huaweicloud.sdk.core.exception.ServiceResponseException;
import com.huaweicloud.sdk.hss.v5.region.HssRegion;
import com.huaweicloud.sdk.hss.v5.*;
import com.huaweicloud.sdk.hss.v5.model.*;

import java.util.List;
import java.util.ArrayList;

public class ChangeEventSolution {

    public static void main(String[] args) {
        // The AK and SK used for authentication are hard-coded or stored in plaintext, which has great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security.
        // In this example, AK and SK are stored in environment variables for authentication. Before running this example, set environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment
        String ak = System.getenv("CLOUD_SDK_AK");
        String sk = System.getenv("CLOUD_SDK_SK");
        String projectId = "{project_id}";

        ICredential auth = new BasicCredentials()
                .withProjectId(projectId)
                .withAk(ak)
                .withSk(sk);

        HssClient client = HssClient.newBuilder()
                .withCredential(auth)
                .withRegion(HssRegion.valueOf("<YOUR REGION>"))
                .build();
        ChangeEventRequest request = new ChangeEventRequest();
        ChangeEventRequestInfo body = new ChangeEventRequestInfo();
        List<EventDetailRequestInfo> listOperateEventListOperateDetailList = new ArrayList<>();
        listOperateEventListOperateDetailList.add(
            new EventDetailRequestInfo()
                .withAgentId("c9bed5397db449ebdfba15e85fcfc36accee125c68954daf5cab0528bab59bd8")
                .withProcessPid(3123)
                .withFileHash("e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d")
                .withFilePath("/usr/test")
                .withFileAttr("33261")
                .withKeyword("file_path=/usr/test")
                .withHash("e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d")
                .withPrivateIp("127.0.0.2")
                .withLoginIp("127.0.0.1")
                .withLoginUserName("root")
                .withContainerId("containerid")
                .withContainerName("/test")
        );
        List<OperateEventRequestInfo> listbodyOperateEventList = new ArrayList<>();
        listbodyOperateEventList.add(
            new OperateEventRequestInfo()
                .withEventClassId("rootkit_0001")
                .withEventId("2a71e1e2-60f4-4d56-b314-2038fdc39de6")
                .withEventType(1010)
                .withOccurTime(1672046760353L)
                .withOperateDetailList(listOperateEventListOperateDetailList)
        );
        body.withOperateEventList(listbodyOperateEventList);
        body.withHandler("test");
        body.withOperateType("mark_as_handled");
        request.withBody(body);
        try {
            ChangeEventResponse response = client.changeEvent(request);
            System.out.println(response.toString());
        } catch (ConnectionException e) {
            e.printStackTrace();
        } catch (RequestTimeoutException e) {
            e.printStackTrace();
        } catch (ServiceResponseException e) {
            e.printStackTrace();
            System.out.println(e.getHttpStatusCode());
            System.out.println(e.getRequestId());
            System.out.println(e.getErrorCode());
            System.out.println(e.getErrorMsg());
        }
    }
}

手动处理告警事件类型为Rootkit、告警事件编号为2a71e1e2-60f4-4d56-b314-2038fdc39de6的入侵告警事件。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
# coding: utf-8

import os
from huaweicloudsdkcore.auth.credentials import BasicCredentials
from huaweicloudsdkhss.v5.region.hss_region import HssRegion
from huaweicloudsdkcore.exceptions import exceptions
from huaweicloudsdkhss.v5 import *

if __name__ == "__main__":
    # The AK and SK used for authentication are hard-coded or stored in plaintext, which has great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security.
    # In this example, AK and SK are stored in environment variables for authentication. Before running this example, set environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment
    ak = os.environ["CLOUD_SDK_AK"]
    sk = os.environ["CLOUD_SDK_SK"]
    projectId = "{project_id}"

    credentials = BasicCredentials(ak, sk, projectId)

    client = HssClient.new_builder() \
        .with_credentials(credentials) \
        .with_region(HssRegion.value_of("<YOUR REGION>")) \
        .build()

    try:
        request = ChangeEventRequest()
        listOperateDetailListOperateEventList = [
            EventDetailRequestInfo(
                agent_id="c9bed5397db449ebdfba15e85fcfc36accee125c68954daf5cab0528bab59bd8",
                process_pid=3123,
                file_hash="e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d",
                file_path="/usr/test",
                file_attr="33261",
                keyword="file_path=/usr/test",
                hash="e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d",
                private_ip="127.0.0.2",
                login_ip="127.0.0.1",
                login_user_name="root",
                container_id="containerid",
                container_name="/test"
            )
        ]
        listOperateEventListbody = [
            OperateEventRequestInfo(
                event_class_id="rootkit_0001",
                event_id="2a71e1e2-60f4-4d56-b314-2038fdc39de6",
                event_type=1010,
                occur_time=1672046760353,
                operate_detail_list=listOperateDetailListOperateEventList
            )
        ]
        request.body = ChangeEventRequestInfo(
            operate_event_list=listOperateEventListbody,
            handler="test",
            operate_type="mark_as_handled"
        )
        response = client.change_event(request)
        print(response)
    except exceptions.ClientRequestException as e:
        print(e.status_code)
        print(e.request_id)
        print(e.error_code)
        print(e.error_msg)

手动处理告警事件类型为Rootkit、告警事件编号为2a71e1e2-60f4-4d56-b314-2038fdc39de6的入侵告警事件。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
package main

import (
	"fmt"
	"github.com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic"
    hss "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/hss/v5"
	"github.com/huaweicloud/huaweicloud-sdk-go-v3/services/hss/v5/model"
    region "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/hss/v5/region"
)

func main() {
    // The AK and SK used for authentication are hard-coded or stored in plaintext, which has great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security.
    // In this example, AK and SK are stored in environment variables for authentication. Before running this example, set environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment
    ak := os.Getenv("CLOUD_SDK_AK")
    sk := os.Getenv("CLOUD_SDK_SK")
    projectId := "{project_id}"

    auth := basic.NewCredentialsBuilder().
        WithAk(ak).
        WithSk(sk).
        WithProjectId(projectId).
        Build()

    client := hss.NewHssClient(
        hss.HssClientBuilder().
            WithRegion(region.ValueOf("<YOUR REGION>")).
            WithCredential(auth).
            Build())

    request := &model.ChangeEventRequest{}
	agentIdOperateDetailList:= "c9bed5397db449ebdfba15e85fcfc36accee125c68954daf5cab0528bab59bd8"
	processPidOperateDetailList:= int32(3123)
	fileHashOperateDetailList:= "e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d"
	filePathOperateDetailList:= "/usr/test"
	fileAttrOperateDetailList:= "33261"
	keywordOperateDetailList:= "file_path=/usr/test"
	hashOperateDetailList:= "e8b50f0b91e3dce0885ccc5902846b139d28108a0a7976c9b8d43154c5dbc44d"
	privateIpOperateDetailList:= "127.0.0.2"
	loginIpOperateDetailList:= "127.0.0.1"
	loginUserNameOperateDetailList:= "root"
	containerIdOperateDetailList:= "containerid"
	containerNameOperateDetailList:= "/test"
	var listOperateDetailListOperateEventList = []model.EventDetailRequestInfo{
        {
            AgentId: &agentIdOperateDetailList,
            ProcessPid: &processPidOperateDetailList,
            FileHash: &fileHashOperateDetailList,
            FilePath: &filePathOperateDetailList,
            FileAttr: &fileAttrOperateDetailList,
            Keyword: &keywordOperateDetailList,
            Hash: &hashOperateDetailList,
            PrivateIp: &privateIpOperateDetailList,
            LoginIp: &loginIpOperateDetailList,
            LoginUserName: &loginUserNameOperateDetailList,
            ContainerId: &containerIdOperateDetailList,
            ContainerName: &containerNameOperateDetailList,
        },
    }
	var listOperateEventListbody = []model.OperateEventRequestInfo{
        {
            EventClassId: "rootkit_0001",
            EventId: "2a71e1e2-60f4-4d56-b314-2038fdc39de6",
            EventType: int32(1010),
            OccurTime: int64(1672046760353),
            OperateDetailList: listOperateDetailListOperateEventList,
        },
    }
	handlerChangeEventRequestInfo:= "test"
	request.Body = &model.ChangeEventRequestInfo{
		OperateEventList: listOperateEventListbody,
		Handler: &handlerChangeEventRequestInfo,
		OperateType: "mark_as_handled",
	}
	response, err := client.ChangeEvent(request)
	if err == nil {
        fmt.Printf("%+v\n", response)
    } else {
        fmt.Println(err)
    }
}

更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。

状态码

状态码

描述

200

success

400

参数非法

401

鉴权失败

403

权限不足

404

资源未找到

500

系统异常

错误码

请参见错误码

相关文档