查询镜像恶意文件详细信息
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action
元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:
- 对于必选的资源类型,用背景高亮的方式表示。
- 对于不支持资源级授权的操作,用
全部资源
表示。
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 |
---|---|---|---|---|
yundun-sas:DescribeAffectedMaliciousFileImages | get | *全部资源 * |
| 无 |
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
MaliciousMd5 | string | 否 | 指定恶意文件的 MD5 值。 说明
调用 DescribeGroupedMaliciousFiles 接口可以获取恶意文件的 MD5 值。
| d836968041f7683b5459**** |
CurrentPage | integer | 是 | 指定分页查询时,显示的当前页的页码。起始值为 1,默认值为 1。 | 1 |
PageSize | string | 是 | 指定分页查询时,每页显示的数据的最大条数。默认值为 20。 | 20 |
Lang | string | 否 | 请求和接收消息的语言类型。取值:
| zh |
RepoRegionId | string | 否 | 指定镜像仓库的地域 ID。取值:
| cn-hangzhou |
RepoInstanceId | string | 否 | 指定容器镜像实例 ID。 说明
调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
| cri-datvailb**** |
RepoId | string | 否 | 指定镜像仓库 ID。 说明
调用容器镜像服务的 ListRepository 接口,通过返回参数 RepoId 的值可以获取镜像仓库 ID。
| crr-vridcl4**** |
RepoName | string | 否 | 指定镜像仓库名称。 说明
支持模糊查询。
| centos |
RepoNamespace | string | 否 | 指定镜像仓库命名空间名称。 说明
支持模糊查询。
| hanghai-namespace |
ImageTag | string | 否 | 指定镜像标签。 | 0.2 |
ImageDigest | string | 否 | 指定镜像摘要。 | 6a5e103187b31a94592a47a5858617f7a179ead61df7606**** |
ImageLayer | string | 否 | 指定镜像的层。 | 27213ad375b53628dd152a5ca**** |
ClusterId | string | 否 | 指定要查询的容器集群的 ID。 说明
您可以调用 DescribeGroupedContainerInstances 接口获取该参数。
| c60b77fe62093480db6164a3c2fa5**** |
ScanRange | array | 否 | 扫描范围集合。 | |
string | 否 | 扫描范围。取值:
| image | |
ClusterName | string | 否 | 集群名称。 | minikube |
ContainerId | string | 否 | 容器编号。 | cc20a1024011c44b6a8710d6f8b**** |
Pod | string | 否 | 容器组。 | 22222-7xsqq |
Namespace | string | 否 | 命名空间。 | test-002 |
Image | string | 否 | 容器镜像名称。 | registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-**** |
Levels | string | 否 | 紧急程度。多个采用英文半角逗号隔开,取值:
| serious,suspicious |
Status | string | 否 | 镜像恶意样本处理状态。取值:
| 0 |
返回参数
示例
正常返回示例
JSON
格式
{
"RequestId": "ACF97412-FD09-4D1F-994F-34DF12BREF20",
"PageInfo": {
"CurrentPage": 1,
"PageSize": 20,
"TotalCount": 2,
"Count": 2
},
"AffectedMaliciousFileImagesResponse": [
{
"Status": 1,
"Digest": "6a5e1031a5858617f7d8a179ead6****",
"LatestVerifyTimestamp": 1596522711000,
"RepoInstanceId": "cri-datvail3m****",
"Namespace": "hanghai-namespace",
"Tag": "0.2",
"RepoRegionId": "cn-shanghai",
"ImageUuid": "e05c0de798217637868ef4****",
"FirstScanTimestamp": 1594907349000,
"MaliciousMd5": "d836968041f768300d9605a****",
"FilePath": "/d836968041f7683b5605a****",
"RepoId": "crr-vridcl4****",
"Layer": "27213ad3447f0209dd152a5cadea****",
"LatestScanTimestamp": 1596522785000,
"RepoName": "centos",
"Level": "serious",
"DownloadUrl": "https://aegis-metadata-file.oss-cn-shanghai.aliyuncs.com/",
"HighLight": "{\"ruleVersion\":\"highlight_20210908\",\"ruleId\":600106,\"events\":[[2,54]]}",
"ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****",
"Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****",
"Pod": "22222-7xsqq",
"ClusterId": "c08d5fc1a329a4b88950a253d082f1****",
"ClusterName": "docker-law",
"InstanceName": "sql-test-001",
"InternetIp": "47.101.XX.XX",
"IntranetIp": "172.22.XX.XX",
"TargetId": "m-bp17m0pc0xprzbwo****",
"TargetName": "source-test-obj-9LaLJ",
"TargetType": "ECS_IMAGE",
"Uuid": "48a473c4-1650-4931-a822-7e6c2c28****",
"Id": 1000040
}
]
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。
变更历史
变更时间 | 变更内容概要 | 操作 |
---|---|---|
2024-07-02 | OpenAPI 返回结构发生变更 | 查看变更详情 |
2023-10-17 | OpenAPI 入参发生变更 | 查看变更详情 |
2022-09-19 | OpenAPI 返回结构发生变更 | 查看变更详情 |