40장. NodeService


40.1. ExportNodes

GET /v1/export/nodes

40.1.1. 설명

40.1.2. 매개 변수

40.1.2.1. 쿼리 매개변수

이름설명필수 항목기본패턴

timeout

 

-

null

 

query

 

-

null

 

40.1.3. 반환 유형

Stream_result_of_v1ExportNodeResponse

40.1.4. 콘텐츠 유형

  • application/json

40.1.5. 응답

표 40.1. HTTP 응답 코드
코드메시지datatype

200

성공적인 응답.(스트림 응답)

Stream_result_of_v1ExportNodeResponse

0

예기치 않은 오류 응답

RuntimeError

40.1.6. Samples

40.1.7. 공통 오브젝트 참조

40.1.7.1. CVSSV2AccessComplexity

열거 값

ACCESS_HIGH

ACCESS_MEDIUM

ACCESS_LOW

40.1.7.2. CVSSV2Authentication

열거 값

AUTH_MULTIPLE

AUTH_SINGLE

AUTH_NONE

40.1.7.3. CVSSV3Complexity

열거 값

COMPLEXITY_LOW

COMPLEXITY_HIGH

40.1.7.4. CVSSV3Privileges

열거 값

PRIVILEGE_NONE

PRIVILEGE_LOW

PRIVILEGE_HIGH

40.1.7.5. CVSSV3UserInteraction

열거 값

UI_NONE

UI_REQUIRED

40.1.7.6. EmbeddedVulnerabilityVulnerabilityType

열거 값

UNKNOWN_VULNERABILITY

IMAGE_VULNERABILITY

K8S_VULNERABILITY

ISTIO_VULNERABILITY

NODE_VULNERABILITY

OPENSHIFT_VULNERABILITY

40.1.7.7. ProtobufAny

any 는 직렬화된 메시지의 유형을 설명하는 URL과 함께 임의의 직렬화된 프로토콜 버퍼 메시지를 포함합니다.

protobuf 라이브러리는 유틸리티 함수 또는 Any 유형의 추가 생성 메서드 형태로 모든 값의 팩/unpack을 지원합니다.

예 1: 팩 및 C++에서 메시지의 압축을 풉니다.

Foo foo = ...;
Any any;
any.PackFrom(foo);
...
if (any.UnpackTo(&foo)) {
  ...
}

예 2: Java에서 메시지 팩 및 압축을 풉니다.

Foo foo = ...;
Any any = Any.pack(foo);
...
if (any.is(Foo.class)) {
  foo = any.unpack(Foo.class);
}
// or ...
if (any.isSameTypeAs(Foo.getDefaultInstance())) {
  foo = any.unpack(Foo.getDefaultInstance());
}
Example 3: Pack and unpack a message in Python.
foo = Foo(...)
any = Any()
any.Pack(foo)
...
if any.Is(Foo.DESCRIPTOR):
  any.Unpack(foo)
  ...
Example 4: Pack and unpack a message in Go
foo := &pb.Foo{...}
any, err := anypb.New(foo)
if err != nil {
  ...
}
...
foo := &pb.Foo{}
if err := any.UnmarshalTo(foo); err != nil {
  ...
}

protobuf 라이브러리에서 제공하는 pack 메서드는 기본적으로 유형 URL로 'type.googleapis.com/full.type.name'을 사용하고 압축 해제 방법은 유형 URL에서 마지막 '/' 후에만 정규화된 유형 이름을 사용합니다(예: "foo.bar.com/x/y.z")는 유형 이름 "y.z"를 생성합니다.

40.1.7.7.1. JSON 표현

Any 값의 JSON 표현에서는 형식 URL을 포함하는 추가 필드 @type 과 함께 deserialized 포함 메시지의 정규식을 사용합니다. 예제:

package google.profile;
message Person {
  string first_name = 1;
  string last_name = 2;
}
{
  "@type": "type.googleapis.com/google.profile.Person",
  "firstName": <string>,
  "lastName": <string>
}

포함된 메시지 유형이 잘 알려져 있고 사용자 지정 JSON 표현이 있는 경우 해당 표현에 @type 필드 외에도 사용자 지정 JSON이 포함된 필드 값을 추가합니다. 예(메시지 [google.protobuf.Duration][]).

{
  "@type": "type.googleapis.com/google.protobuf.Duration",
  "value": "1.212s"
}
필드 이름필수 항목Cryostat유형설명형식

typeUrl

  

문자열

직렬화된 프로토콜 버퍼 메시지의 유형을 고유하게 식별하는 URL/리소스 이름입니다. 이 문자열에는 하나 이상의 \"/\" 문자가 포함되어야 합니다. URL 경로의 마지막 세그먼트는 경로/google.protobuf.Duration과 같이 유형의 정규화된 이름을 나타냅니다. 이름은 표준 형식이어야 합니다(예: leading \".\"는 허용되지 않음). 실제로 팀은 일반적으로 Any의 컨텍스트에서 사용할 것으로 예상되는 모든 유형의 바이너리로 미리 컴파일됩니다. 그러나 스키마 http,https 또는 스키마를 사용하는 URL의 경우 선택 옵션으로 유형 URL을 메시지 정의에 매핑하는 유형 서버를 설정할 수 있습니다. * 스키마가 제공되지 않는 경우 https 로 가정합니다. * URL의 HTTP GET은 바이너리 형식으로 [google.protobuf.Type][] 값을 산출하거나 오류를 생성해야 합니다. * 애플리케이션은 URL을 기반으로 조회 결과를 캐시하거나 조회를 방지하기 위해 바이너리로 사전 컴파일되도록 할 수 있습니다. 따라서 유형 변경 시 바이너리 호환성을 유지해야 합니다. (버전이 지정된 유형 이름을 사용하여 중단 변경 사항을 관리합니다.) 참고: 이 기능은 현재 공식 protobuf 릴리스에서 제공되지 않으며 type.googleapis.com으로 시작하는 유형의 URL에는 사용되지 않습니다. 2023년 5월 현재 널리 사용되는 유형 서버 구현은 없으며 이를 구현할 계획이 없습니다. http 이외의 스키마,https (또는 빈 스키마)를 구현 특정 의미와 함께 사용할 수 있습니다.

 

value

  

byte[]

지정된 유형의 유효한 직렬화 프로토콜 버퍼여야 합니다.

byte

40.1.7.8. RuntimeError

필드 이름필수 항목Cryostat유형설명형식

error

  

문자열

  

코드

  

정수

 

int32

message

  

문자열

  

세부 정보

  

ProtobufAny목록

  

40.1.7.9. RuntimeStreamError

필드 이름필수 항목Cryostat유형설명형식

grpcCode

  

정수

 

int32

httpCode

  

정수

 

int32

message

  

문자열

  

httpStatus

  

문자열

  

세부 정보

  

ProtobufAny목록

  

40.1.7.10. StorageCVEInfo

필드 이름필수 항목Cryostat유형설명형식

CVE

  

문자열

  

summary

  

문자열

  

link

  

문자열

  

publishedOn

  

날짜

이는 cve가 cve 피드에 처음 게시된 타임스탬프를 나타냅니다.

날짜-시간

createdAt

  

날짜

시스템에서 CVE를 처음 본 시간입니다.

날짜-시간

lastModified

  

날짜

 

날짜-시간

scoreVersion

  

StorageCVEInfoScoreVersion

 

V2, V3, UNKNOWN,

cvssV2

  

StorageCVSSV2

  

cvssV3

  

StorageCVSSV3

  

참고 자료

  

스토리지 CVEInfoReference목록

  

40.1.7.11. StorageCVEInfoReference

필드 이름필수 항목Cryostat유형설명형식

URI

  

문자열

  

tags

  

문자열목록

  

40.1.7.12. StorageCVEInfoScoreVersion

열거 값

V2

V3

알 수 없음

40.1.7.13. StorageCVSSV2

필드 이름필수 항목Cryostat유형설명형식

vector

  

문자열

  

attackVector

  

StorageCVSSV2AttackVector

 

ATTACK_LOCAL, ATTACK_ADJACENT, ATTACK_NETWORK,

accessComplexity

  

CVSSV2AccessComplexity

 

ACCESS_HIGH, ACCESS_MEDIUM, ACCESS_LOW,

인증

  

CVSSV2Authentication

 

AUTH_MULTIPLE, AUTH_SINGLE, AUTH_NONE,

기밀성

  

StorageCVSSV2Impact

 

IMPACT_NONE, IMPACT_PARTIAL, IMPACT_COMPLETE,

무결성

  

StorageCVSSV2Impact

 

IMPACT_NONE, IMPACT_PARTIAL, IMPACT_COMPLETE,

가용성

  

StorageCVSSV2Impact

 

IMPACT_NONE, IMPACT_PARTIAL, IMPACT_COMPLETE,

exploitabilityScore

  

플로트

 

플로트

impactScore

  

플로트

 

플로트

점수

  

플로트

 

플로트

심각도

  

StorageCVSSV2Severity

 

알 수 없음, 낮음, 중간, 높음

40.1.7.14. StorageCVSSV2AttackVector

열거 값

ATTACK_LOCAL

ATTACK_ADJACENT

ATTACK_NETWORK

40.1.7.15. StorageCVSSV2Impact

열거 값

IMPACT_NONE

IMPACT_PARTIAL

IMPACT_COMPLETE

40.1.7.16. StorageCVSSV2Severity

열거 값

알 수 없음

낮음

중간

높음

40.1.7.17. StorageCVSSV3

필드 이름필수 항목Cryostat유형설명형식

vector

  

문자열

  

exploitabilityScore

  

플로트

 

플로트

impactScore

  

플로트

 

플로트

attackVector

  

StorageCVSSV3AttackVector

 

ATTACK_LOCAL, ATTACK_ADJACENT, ATTACK_NETWORK, ATTACK_PHYSICAL,

attackComplexity

  

CVSSV3Complexity

 

COMPLEXITY_LOW, COMPLEXITY_HIGH,

privilegesRequired

  

CVSSV3Privileges

 

PRIVILEGE_NONE, PRIVILEGE_LOW, PRIVILEGE_HIGH,

userInteraction

  

CVSSV3UserInteraction

 

UI_NONE, UI_REQUIRED,

scope

  

StorageCVSSV3Scope

 

변경, 변경,

기밀성

  

StorageCVSSV3Impact

 

IMPACT_NONE, IMPACT_LOW, IMPACT_HIGH,

무결성

  

StorageCVSSV3Impact

 

IMPACT_NONE, IMPACT_LOW, IMPACT_HIGH,

가용성

  

StorageCVSSV3Impact

 

IMPACT_NONE, IMPACT_LOW, IMPACT_HIGH,

점수

  

플로트

 

플로트

심각도

  

StorageCVSSV3Severity

 

알 수 없음, 없음, 낮음, 중간, 높음, 중요

40.1.7.18. StorageCVSSV3AttackVector

열거 값

ATTACK_LOCAL

ATTACK_ADJACENT

ATTACK_NETWORK

ATTACK_PHYSICAL

40.1.7.19. StorageCVSSV3Impact

열거 값

IMPACT_NONE

IMPACT_LOW

IMPACT_HIGH

40.1.7.20. StorageCVSSV3Scope

열거 값

변경되지 않음

변경 사항

40.1.7.21. StorageCVSSV3Severity

열거 값

알 수 없음

NONE

낮음

중간

높음

심각

40.1.7.22. StorageContainerRuntime

열거 값

UNKNOWN_CONTAINER_RUNTIME

DOCKER_CONTAINER_RUNTIME

CRIO_CONTAINER_RUNTIME

40.1.7.23. StorageContainerRuntimeInfo

필드 이름필수 항목Cryostat유형설명형식

type

  

StorageContainerRuntime

 

UNKNOWN_CONTAINER_RUNTIME, DOCKER_CONTAINER_RUNTIME, CRIO_CONTAINER_RUNTIME,

version

  

문자열

  

40.1.7.24. StorageEmbeddedNodeScanComponent

필드 이름필수 항목Cryostat유형설명형식

name

  

문자열

  

version

  

문자열

  

vulns

  

StorageEmbeddedVulnerability목록

  

취약점

  

StorageNodeVulnerability목록

  

priority

  

문자열

 

int64

topCvss

  

플로트

 

플로트

riskScore

  

플로트

 

플로트

40.1.7.25. StorageEmbeddedVulnerability

Next Tag: 21
필드 이름필수 항목Cryostat유형설명형식

CVE

  

문자열

  

CVSS

  

플로트

 

플로트

summary

  

문자열

  

link

  

문자열

  

fixedBy

  

문자열

  

scoreVersion

  

StorageEmbeddedVulnerabilityScoreVersion

 

V2, V3,

cvssV2

  

StorageCVSSV2

  

cvssV3

  

StorageCVSSV3

  

publishedOn

  

날짜

 

날짜-시간

lastModified

  

날짜

 

날짜-시간

vulnerabilityType

  

EmbeddedVulnerabilityVulnerabilityType

 

UNKNOWN_VULNERABILITY, IMAGE_VULNERABILITY, K8S_VULNERABILITY, ISTIO_VULNERABILITY, NODE_VULNERABILITY, OPENSHIFT_VULNERABILITY, OPENSHIFT_VULNERABILITY, OPENSHIFT_VULNERABILITY, OPENSHIFT_VULNERABILITY,

vulnerabilityTypes

  

List of EmbeddedVulnerabilityVulnerabilityType

  

비활성화됨

  

부울

  

suppressActivation

  

날짜

 

날짜-시간

suppressExpiry

  

날짜

 

날짜-시간

firstSystemOccurrence

  

날짜

CVE가 처음 표시되는 시간(이 특정 배포판에 대한 시스템).

날짜-시간

firstImageOccurrence

  

날짜

이 이미지에서 CVE가 처음 표시되는 시간입니다.

날짜-시간

심각도

  

StorageVulnerabilitySeverity

 

UNKNOWN_VULNERABILITY_SEVERITY, LOW_VULNERABILITY_SEVERITY, MODERATE_VULNERABILITY_SEVERITY, IMPORTANT_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY

상태

  

StorageVulnerabilityState

 

OBSERVED, DEFERRED, FALSE_POSITIVE,

40.1.7.26. StorageEmbeddedVulnerabilityScoreVersion

열거 값

V2

V3

40.1.7.27. StorageNode

Node represents information about a node in the cluster. next available tag: 28
필드 이름필수 항목Cryostat유형설명형식

id

  

문자열

이 노드를 식별하는 고유 ID입니다.

 

name

  

문자열

노드의 (호스트) 이름입니다. ID와 같을 수도 있고 아닐 수도 있습니다.

 

테인트

  

StorageTaint목록

  

clusterId

  

문자열

  

clusterName

  

문자열

  

labels

  

문자열

  

annotations

  

문자열

  

joinedAt

  

날짜

 

날짜-시간

internalIpAddresses

  

문자열목록

  

externalIpAddresses

  

문자열목록

  

containerRuntimeVersion

  

문자열

  

containerruntime

  

StorageContainerRuntimeInfo

  

kernelVersion

  

문자열

  

operatingSystem

  

문자열

NodeInfo에서 다음을 수행합니다. 노드에서 보고한 운영 체제(예: linux)

 

osImage

  

문자열

NodeInfo에서 다음을 수행합니다. /etc/os-release에서 노드에서 보고한 OS 이미지입니다.

 

kubeletVersion

  

문자열

  

kubeProxyVersion

  

문자열

  

lastUpdated

  

날짜

 

날짜-시간

k8sUpdated

  

날짜

Kubernetes에서 업데이트를 수신한 시간입니다.

날짜-시간

스캔

  

StorageNodeScan

  

components

  

정수

 

int32

cves

  

정수

 

int32

fixableCves

  

정수

 

int32

priority

  

문자열

 

int64

riskScore

  

플로트

 

플로트

topCvss

  

플로트

 

플로트

참고

  

StorageNodeNote목록

  

40.1.7.28. StorageNodeNote

열거 값

MISSING_SCAN_DATA

40.1.7.29. StorageNodeScan

Next tag: 5
필드 이름필수 항목Cryostat유형설명형식

scanTime

  

날짜

 

날짜-시간

operatingSystem

  

문자열

  

components

  

StorageEmbeddedNodeScanComponent목록

  

참고

  

StorageNodeScanNote목록

  

40.1.7.30. StorageNodeScanNote

열거 값

설정되지 않음

지원되지 않음

KERNEL_UNSUPPORTED

CERTIFIED_RHEL_CVES_UNAVAILABLE

40.1.7.31. StorageNodeVulnerability

필드 이름필수 항목Cryostat유형설명형식

cveBaseInfo

  

StorageCVEInfo

  

CVSS

  

플로트

 

플로트

심각도

  

StorageVulnerabilitySeverity

 

UNKNOWN_VULNERABILITY_SEVERITY, LOW_VULNERABILITY_SEVERITY, MODERATE_VULNERABILITY_SEVERITY, IMPORTANT_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY

fixedBy

  

문자열

  

sno Cryostated

  

부울

  

snoozeStart

  

날짜

 

날짜-시간

snoozeExpiry

  

날짜

 

날짜-시간

40.1.7.32. StorageTaint

필드 이름필수 항목Cryostat유형설명형식

key

  

문자열

  

value

  

문자열

  

taintEffect

  

StorageTaintEffect

 

UNKNOWN_TAINT_EFFECT, NO_SCHEDULE_TAINT_EFFECT, PREFER_NO_SCHEDULE_TAINT_EFFECT, NO_EXECUTE_TAINT_EFFECT,

40.1.7.33. StorageTaintEffect

열거 값

UNKNOWN_TAINT_EFFECT

NO_SCHEDULE_TAINT_EFFECT

PREFER_NO_SCHEDULE_TAINT_EFFECT

NO_EXECUTE_TAINT_EFFECT

40.1.7.34. StorageVulnerabilitySeverity

열거 값

UNKNOWN_VULNERABILITY_SEVERITY

LOW_VULNERABILITY_SEVERITY

MODERATE_VULNERABILITY_SEVERITY

IMPORTANT_VULNERABILITY_SEVERITY

CRITICAL_VULNERABILITY_SEVERITY

40.1.7.35. StorageVulnerabilityState

VulnerabilityState는 취약점이 관찰되거나 지연되는지를 나타냅니다(/suppressed). 기본적으로 취약점이 발견됩니다.

열거 값

모니터링됨

DEFERRED

FALSE_POSITIVE

40.1.7.36. StreamResultOfV1ExportNodeResponse

Stream result of v1ExportNodeResponse
필드 이름필수 항목Cryostat유형설명형식

결과

  

V1ExportNodeResponse

  

error

  

RuntimeStreamError

  

40.1.7.37. V1ExportNodeResponse

필드 이름필수 항목Cryostat유형설명형식

노드

  

StorageNode

  
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.