修改漏洞扫描策略
功能介绍
修改漏洞扫描策略
URI
PUT /v5/{project_id}/vulnerability/scan-policy
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
project_id |
是 |
String |
租户项目ID |
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
enterprise_project_id |
否 |
String |
企业租户ID,注:修改漏洞扫描策略将影响租户账号下所有主机的漏洞扫描行为,因此开通了多企业项目的用户,该参数须填写“all_granted_eps”才能执行漏洞策略修改。 |
请求参数
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
x-auth-token |
是 |
String |
用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) |
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
scan_period |
是 |
String |
扫描周期
|
scan_range_type |
是 |
String |
扫描主机的范围,包含如下: -all_host : 扫描全部主机 -specific_host : 扫描指定主机 |
host_ids |
否 |
Array of strings |
主机ID列表;当scan_range_type的值为specific_host时必填 |
scan_vul_types |
否 |
Array of strings |
扫描的漏洞类型列表 |
status |
是 |
String |
扫描策略状态,包含如下: -open : 开启 -close : 关闭 |
响应参数
状态码:200
successful response
无
请求示例
修改漏洞扫描策略,扫描周期为每天,扫描范围为指定主机,指定的主机id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx,策略状态为开启
PUT https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy?enterprise_project_id=all_granted_eps { "scan_period" : "one_day", "scan_range_type" : "specific_host", "host_ids" : [ "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ], "status" : "open" }
响应示例
无
状态码
状态码 |
描述 |
---|---|
200 |
successful response |
错误码
请参见错误码。