更新时间:2025-09-23 GMT+08:00

修改漏洞扫描策略

功能介绍

修改漏洞扫描策略

URI

PUT /v5/{project_id}/vulnerability/scan-policy

表1 路径参数

参数

是否必选

参数类型

描述

project_id

String

租户项目ID

表2 Query参数

参数

是否必选

参数类型

描述

enterprise_project_id

String

企业租户ID,注:修改漏洞扫描策略将影响租户账号下所有主机的漏洞扫描行为,因此开通了多企业项目的用户,该参数须填写“all_granted_eps”才能执行漏洞策略修改。

请求参数

表3 请求Header参数

参数

是否必选

参数类型

描述

x-auth-token

String

用户Token。

通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)

表4 请求Body参数

参数

是否必选

参数类型

描述

scan_period

String

扫描周期

  • one_day : 每天

  • three_day : 每三天

  • one_week : 每周

scan_range_type

String

扫描主机的范围,包含如下:

-all_host : 扫描全部主机

-specific_host : 扫描指定主机

host_ids

Array of strings

主机ID列表;当scan_range_type的值为specific_host时必填

scan_vul_types

Array of strings

扫描的漏洞类型列表

status

String

扫描策略状态,包含如下:

-open : 开启

-close : 关闭

响应参数

状态码:200

successful response

请求示例

修改漏洞扫描策略,扫描周期为每天,扫描范围为指定主机,指定的主机id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx,策略状态为开启

PUT https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy?enterprise_project_id=all_granted_eps

{
  "scan_period" : "one_day",
  "scan_range_type" : "specific_host",
  "host_ids" : [ "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ],
  "status" : "open"
}

响应示例

状态码

状态码

描述

200

successful response

错误码

请参见错误码