查询漏洞扫描策略
功能介绍
查询漏洞扫描策略
URI
GET /v5/{project_id}/vulnerability/scan-policy
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
project_id |
是 |
String |
租户项目ID |
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
enterprise_project_id |
否 |
String |
企业租户ID,“0”表示默认企业项目,查询所有企业项目时填写:all_granted_eps |
请求参数
参数 |
是否必选 |
参数类型 |
描述 |
---|---|---|---|
x-auth-token |
是 |
String |
用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) |
响应参数
状态码:200
参数 |
参数类型 |
描述 |
---|---|---|
scan_period |
String |
扫描周期
|
scan_vul_types |
Array of strings |
扫描的漏洞类型列表 |
scan_range_type |
String |
扫描主机的范围,包含如下: -all_host : 扫描全部主机 -specific_host : 扫描指定主机 |
host_ids |
Array of strings |
主机ID列表;当scan_range_type的值为specific_host时表示扫描的主机列表 |
total_host_num |
Long |
可进行漏洞扫描的主机总数 |
status |
String |
扫描策略状态,包含如下: -open : 开启 -close : 关闭 |
请求示例
查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞扫描策略
GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy
响应示例
状态码:200
漏洞扫描策略
{ "scan_period" : "one_day", "scan_vul_types" : [ "linux_vul" ], "scan_range_type" : "specific_host", "host_ids" : [ "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ], "total_host_num" : 5, "status" : "open" }
状态码
状态码 |
描述 |
---|---|
200 |
漏洞扫描策略 |
错误码
请参见错误码。