修改漏洞扫描策略
功能介绍
修改漏洞扫描策略
URI
PUT /v5/{project_id}/vulnerability/scan-policy
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
project_id |
是 |
String |
租户项目ID |
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
enterprise_project_id |
否 |
String |
企业租户ID,注:修改漏洞扫描策略将影响租户账号下所有主机的漏洞扫描行为,因此开通了多企业项目的用户,该参数须填写“all_granted_eps”才能执行漏洞策略修改。 |
请求参数
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
x-auth-token |
是 |
String |
用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) |
|
参数 |
是否必选 |
参数类型 |
描述 |
|---|---|---|---|
|
scan_period |
是 |
String |
扫描周期
|
|
scan_range_type |
是 |
String |
扫描主机的范围,包含如下: -all_host : 扫描全部主机 -specific_host : 扫描指定主机 |
|
host_ids |
否 |
Array of strings |
主机ID列表;当scan_range_type的值为specific_host时必填 |
|
scan_vul_types |
否 |
Array of strings |
扫描的漏洞类型列表 |
|
status |
是 |
String |
扫描策略状态,包含如下: -open : 开启 -close : 关闭 |
响应参数
状态码:200
successful response
无
请求示例
修改漏洞扫描策略,扫描周期为每天,扫描范围为指定主机,指定的主机id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx,策略状态为开启
PUT https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy?enterprise_project_id=all_granted_eps
{
"scan_period" : "one_day",
"scan_range_type" : "specific_host",
"host_ids" : [ "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ],
"status" : "open"
}
响应示例
无
状态码
|
状态码 |
描述 |
|---|---|
|
200 |
successful response |
错误码
请参见错误码。