获取报告发送配置明细信息。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action
元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:
- 对于必选的资源类型,用背景高亮的方式表示。
- 对于不支持资源级授权的操作,用
全部资源
表示。
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 |
---|---|---|---|---|
yundun-aegis:DescribeCustomizeReportConfigDetail | get | *全部资源 * |
| 无 |
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
SourceIp | string | 否 | 访问源的 IP 地址。 | 202.104.XXX.XXX |
ReportId | long | 是 | 报告 ID。 | 619031 |
Lang | string | 否 | 语言类型,默认值 zh。取值:
| zh |
返回参数
示例
正常返回示例
JSON
格式
{
"ReportStatus": "1",
"ReportLang": "zh",
"ChartIds": "BIZ_STAT_QUERY_KEY_ATTACK,CUSTOM_VUL_CVE_LIST,CUSTOM_VUL_SYS_LIST,CUSTOM_VUL_WEBCMS_LIST,CUSTOM_AUTO_BREAKING_PIE,CUSTOM_AK_LEAK_LIST,KEY_HP_TAMPERPROOF,KEY_HP_DEFENCE",
"IsDefault": 1,
"SendTime": "09:00:00",
"ReportId": 663434,
"ReportType": "3",
"Recipients": "PengZheng@eaton.com,ZhongJi@Eaton.com",
"RequestId": "379a9b8f-107b-4630-9e95-2299a1ea****",
"ReportSendType": "2",
"ReportEndDate": "1720022399999",
"ReportStartDate": "1717430400000",
"Title": "marketing report",
"SendStartTime": "09:00:00",
"SendEndTime": "10:00:00",
"PinnedTime": 1717430400000,
"ReportDays": 30,
"SendPeriodType": "MONTH",
"SendPeriodDays": 12,
"TargetUids": "1457515594445744,1600011353839072,1766185894104675,1674080148055995,1627510829033157",
"GroupType": "SAS_GROUP",
"TargetGroups": "12125884,12140191"
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
400 | IllegalParam | Illegal param | 无效参数 |
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。