您可以根據節點池ID調用DescribeNodePoolVuls接口查看節點池的安全漏洞詳細信息,包括漏洞名稱、漏洞等級等。建議您定期掃描節點池的安全漏洞,提高集群安全性。
調試
您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。
授權信息
下表是API對應的授權信息,可以在RAM權限策略語句的Action
元素中使用,用來給RAM用戶或RAM角色授予調用此API的權限。具體說明如下:
- 操作:是指具體的權限點。
- 訪問級別:是指每個操作的訪問級別,取值為寫入(Write)、讀取(Read)或列出(List)。
- 資源類型:是指操作中支持授權的資源類型。具體說明如下:
- 對于必選的資源類型,用背景高亮的方式表示。
- 對于不支持資源級授權的操作,用
全部資源
表示。
- 條件關鍵字:是指云產品自身定義的條件關鍵字。
- 關聯操作:是指成功執行操作所需要的其他權限。操作者必須同時具備關聯操作的權限,操作才能成功。
操作 | 訪問級別 | 資源類型 | 條件關鍵字 | 關聯操作 |
---|---|---|---|---|
cs:DescribeNodePoolVuls | get |
|
| 無 |
請求語法
GET /clusters/{cluster_id}/nodepools/{nodepool_id}/vuls HTTP/1.1
請求參數
名稱 | 類型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
cluster_id | string | 是 | 集群 ID。 | c17e742cee942410486f237293d66**** |
nodepool_id | string | 是 | 節點池 ID。 | np38f32fdbc60e4a1e957ffde77846**** |
necessity | string | 否 | 要查詢的漏洞修復必要性等級。多個等級之間使用半角逗號(,)分隔。取值:
| asap |
返回參數
示例
正常返回示例
JSON
格式
{
"vul_records": [
{
"instance_id": "i-t4n2qolb0wtzt0pz****",
"vul_list": [
{
"name": "oval:com.redhat.rhsa:def:20193197",
"alias_name": "RHSA-2019:3197-Important: sudo security update",
"necessity": "asap",
"cve_list": [
"CVE-2017-10268"
],
"need_reboot": true
}
],
"node_name": "cn-hangzhou.192.168.x.x"
}
],
"vuls_fix_service_purchased": false
}
錯誤碼
訪問錯誤中心查看更多錯誤碼。
變更歷史
變更時間 | 變更內容概要 | 操作 |
---|---|---|
2024-06-19 | OpenAPI 返回結構發生變更 | 查看變更詳情 |