53.2. 검색
GET /v1/search
53.2.1. 설명 링크 복사링크가 클립보드에 복사되었습니다!
53.2.2. 매개 변수 링크 복사링크가 클립보드에 복사되었습니다!
53.2.2.1. 쿼리 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
| 이름 | 설명 | 필수 항목 | 기본 | 패턴 |
|---|---|---|---|---|
| query | - | null | ||
| 카테고리 |
| - | null |
53.2.3. 반환 유형 링크 복사링크가 클립보드에 복사되었습니다!
53.2.4. 콘텐츠 유형 링크 복사링크가 클립보드에 복사되었습니다!
- application/json
53.2.5. 응답 링크 복사링크가 클립보드에 복사되었습니다!
| 코드 | 메시지 | datatype |
|---|---|---|
| 200 | 성공적인 응답입니다. | |
| 0 | 예기치 않은 오류 응답 |
53.2.6. Samples 링크 복사링크가 클립보드에 복사되었습니다!
53.2.7. 공통 오브젝트 참조 링크 복사링크가 클립보드에 복사되었습니다!
53.2.7.1. ProtobufAny 링크 복사링크가 클립보드에 복사되었습니다!
any 는 직렬화된 메시지의 유형을 설명하는 URL과 함께 임의의 직렬화된 프로토콜 버퍼 메시지를 포함합니다.
protobuf 라이브러리는 유틸리티 함수 또는 Any 유형의 추가 생성 메서드 형태로 모든 값의 팩/unpack을 지원합니다.
예 1: 팩 및 C++에서 메시지의 압축을 풉니다.
Foo foo = ...;
Any any;
any.PackFrom(foo);
...
if (any.UnpackTo(&foo)) {
...
}
예 2: Java에서 메시지 팩 및 압축을 풉니다.
Foo foo = ...;
Any any = Any.pack(foo);
...
if (any.is(Foo.class)) {
foo = any.unpack(Foo.class);
}
// or ...
if (any.isSameTypeAs(Foo.getDefaultInstance())) {
foo = any.unpack(Foo.getDefaultInstance());
}
Example 3: Pack and unpack a message in Python.
foo = Foo(...)
any = Any()
any.Pack(foo)
...
if any.Is(Foo.DESCRIPTOR):
any.Unpack(foo)
...
Example 4: Pack and unpack a message in Go
foo := &pb.Foo{...}
any, err := anypb.New(foo)
if err != nil {
...
}
...
foo := &pb.Foo{}
if err := any.UnmarshalTo(foo); err != nil {
...
}
protobuf 라이브러리에서 제공하는 pack 메서드는 기본적으로 유형 URL로 'type.googleapis.com/full.type.name'을 사용하고 압축 해제 방법은 유형 URL에서 마지막 '/' 후에만 정규화된 유형 이름을 사용합니다(예: "foo.bar.com/x/y.z")는 유형 이름 "y.z"를 생성합니다.
53.2.7.1.1. JSON 표현 링크 복사링크가 클립보드에 복사되었습니다!
Any 값의 JSON 표현에서는 형식 URL을 포함하는 추가 필드 @type 과 함께 deserialized 포함 메시지의 정규식을 사용합니다. 예제:
package google.profile;
message Person {
string first_name = 1;
string last_name = 2;
}
{
"@type": "type.googleapis.com/google.profile.Person",
"firstName": <string>,
"lastName": <string>
}
포함된 메시지 유형이 잘 알려져 있고 사용자 지정 JSON 표현이 있는 경우 해당 표현에 @type 필드 외에도 사용자 지정 JSON이 포함된 필드 값을 추가합니다. 예(메시지 [google.protobuf.Duration][]).
{
"@type": "type.googleapis.com/google.protobuf.Duration",
"value": "1.212s"
}
| 필드 이름 | 필수 항목 | Cryostat | 유형 | 설명 | 형식 |
|---|---|---|---|---|---|
| typeUrl | 문자열 |
직렬화된 프로토콜 버퍼 메시지의 유형을 고유하게 식별하는 URL/리소스 이름입니다. 이 문자열에는 하나 이상의 \"/\" 문자가 포함되어야 합니다. URL 경로의 마지막 세그먼트는 | |||
| value | byte[] | 지정된 유형의 유효한 직렬화 프로토콜 버퍼여야 합니다. | byte |
53.2.7.2. RuntimeError 링크 복사링크가 클립보드에 복사되었습니다!
| 필드 이름 | 필수 항목 | Cryostat | 유형 | 설명 | 형식 |
|---|---|---|---|---|---|
| error | 문자열 | ||||
| 코드 | 정수 | int32 | |||
| message | 문자열 | ||||
| 세부 정보 |
53.2.7.3. SearchResponseCount 링크 복사링크가 클립보드에 복사되었습니다!
| 필드 이름 | 필수 항목 | Cryostat | 유형 | 설명 | 형식 |
|---|---|---|---|---|---|
| 카테고리 | SEARCH_UNSET, ALERTS, IMAGES, IMAGE_COMPONENTS, IMAGE_VULN_EDGE, IMAGE_COMPONENT_EDGE, 정책, 배포, ACTIVE_COMPONENT, PODS, SECRETS, PROCESS_INDICATORS, 컴플라이언스, 클러스터, 네임스페이스, 노드, NODE_COMPONENTS, NODE_VULN_EDGE, NODE_COMPONENT_EDGE, NODE_COMPONENT_CVE_EDGE, COMPLIANCE_STANDARD, COMPLIANCE_CONTROL_GROUP, COMPLIANCE_CONTROL, SERVICE_ACCOUNTS, ROLES, ROLEBINDINGS, REPORT_CONFIGURATIONS, PROCESS_BASELINES, 주체, 위험, 취약점, CLUSTER_VULNERABILITIES, IMAGE_VULNERABILITIES, NODE_VULNERABILITIES, COMPONENT_VULN_EDGE, CLUSTER_VULN_EDGE, NETWORK_ENTITY, VULN_REQUEST, NETWORK_BASELINE, NETWORK_POLICIES, PROCESS_BASELINE_RESULTS, COMPLIANCE_METADATA, COMPLIANCE_RESULTS, COMPLIANCE_RESULTS, CLUSTER_HEALTH, POLICY_CATEGORIES, IMAGE_INTEGRATIONS, COLLECTIONS, POLICY_CATEGORY_EDGE, PROCESS_LISTENING_ON_PORT, API_TOKEN, REPORT_METADATA, REPORT_SNAPSHOT, COMPLIANCE_INTEGRATIONS, COMPLIANCE_SCAN_CONFIG, COMPLIANCE_SCAN, COMPLIANCE_CHECK_RESULTS, BLOB, ADMINISTRATION_EVENTS, COMPLIANCE_SCAN_CONFIG_STATUS, ADMINISTRATION_USAGE, COMPLIANCE_PROFILES, COMPLIANCE_RULES, COMPLIANCE_SCAN_SETTING_BINDINGS, COMPLIANCE_SUITES, COMPLIANCE_SUITES, COMPLIANCE_RULES CLOUD_SOURCES, DISCOVERED_CLUSTERS, COMPLIANCE_REMEDIATIONS, COMPLIANCE_BENCHMARKS, | ||||
| count | 문자열 | int64 |
53.2.7.4. SearchResultMatches 링크 복사링크가 클립보드에 복사되었습니다!
| 필드 이름 | 필수 항목 | Cryostat | 유형 | 설명 | 형식 |
|---|---|---|---|---|---|
| 값 |
|
53.2.7.5. V1SearchCategory 링크 복사링크가 클립보드에 복사되었습니다!
Next available tag: 72
| 열거 값 |
|---|
| SEARCH_UNSET |
| 경고 |
| 이미지 |
| IMAGE_COMPONENTS |
| IMAGE_VULN_EDGE |
| IMAGE_COMPONENT_EDGE |
| POLICIES |
| DEPLOYMENTS |
| ACTIVE_COMPONENT |
| PODS |
| SECRETS |
| PROCESS_INDICATORS |
| 컴플라이언스 |
| 클러스터 |
| 네임스페이스 |
| 노드 |
| NODE_COMPONENTS |
| NODE_VULN_EDGE |
| NODE_COMPONENT_EDGE |
| NODE_COMPONENT_CVE_EDGE |
| COMPLIANCE_STANDARD |
| COMPLIANCE_CONTROL_GROUP |
| COMPLIANCE_CONTROL |
| SERVICE_ACCOUNTS |
| 역할 |
| ROLEBINDINGS |
| REPORT_CONFIGURATIONS |
| PROCESS_BASELINES |
| 제목 |
| RISKS |
| 취약점 |
| CLUSTER_VULNERABILITIES |
| IMAGE_VULNERABILITIES |
| NODE_VULNERABILITIES |
| COMPONENT_VULN_EDGE |
| CLUSTER_VULN_EDGE |
| NETWORK_ENTITY |
| VULN_REQUEST |
| NETWORK_BASELINE |
| NETWORK_POLICIES |
| PROCESS_BASELINE_RESULTS |
| COMPLIANCE_METADATA |
| COMPLIANCE_RESULTS |
| COMPLIANCE_DOMAIN |
| CLUSTER_HEALTH |
| POLICY_CATEGORIES |
| IMAGE_INTEGRATIONS |
| 컬렉션 |
| POLICY_CATEGORY_EDGE |
| PROCESS_LISTENING_ON_PORT |
| API_TOKEN |
| REPORT_METADATA |
| REPORT_SNAPSHOT |
| COMPLIANCE_INTEGRATIONS |
| COMPLIANCE_SCAN_CONFIG |
| COMPLIANCE_SCAN |
| COMPLIANCE_CHECK_RESULTS |
| BLOB |
| ADMINISTRATION_EVENTS |
| COMPLIANCE_SCAN_CONFIG_STATUS |
| ADMINISTRATION_USAGE |
| COMPLIANCE_PROFILES |
| COMPLIANCE_RULES |
| COMPLIANCE_SCAN_SETTING_BINDINGS |
| COMPLIANCE_SUITES |
| CLOUD_SOURCES |
| DISCOVERED_CLUSTERS |
| COMPLIANCE_REMEDIATIONS |
| COMPLIANCE_BENCHMARKS |
53.2.7.6. V1SearchResponse 링크 복사링크가 클립보드에 복사되었습니다!
| 필드 이름 | 필수 항목 | Cryostat | 유형 | 설명 | 형식 |
|---|---|---|---|---|---|
| 결과 | |||||
| 수 |
53.2.7.7. V1SearchResult 링크 복사링크가 클립보드에 복사되었습니다!
| 필드 이름 | 필수 항목 | Cryostat | 유형 | 설명 | 형식 |
|---|---|---|---|---|---|
| id | 문자열 | ||||
| name | 문자열 | ||||
| 카테고리 | SEARCH_UNSET, ALERTS, IMAGES, IMAGE_COMPONENTS, IMAGE_VULN_EDGE, IMAGE_COMPONENT_EDGE, 정책, 배포, ACTIVE_COMPONENT, PODS, SECRETS, PROCESS_INDICATORS, 컴플라이언스, 클러스터, 네임스페이스, 노드, NODE_COMPONENTS, NODE_VULN_EDGE, NODE_COMPONENT_EDGE, NODE_COMPONENT_CVE_EDGE, COMPLIANCE_STANDARD, COMPLIANCE_CONTROL_GROUP, COMPLIANCE_CONTROL, SERVICE_ACCOUNTS, ROLES, ROLEBINDINGS, REPORT_CONFIGURATIONS, PROCESS_BASELINES, 주체, 위험, 취약점, CLUSTER_VULNERABILITIES, IMAGE_VULNERABILITIES, NODE_VULNERABILITIES, COMPONENT_VULN_EDGE, CLUSTER_VULN_EDGE, NETWORK_ENTITY, VULN_REQUEST, NETWORK_BASELINE, NETWORK_POLICIES, PROCESS_BASELINE_RESULTS, COMPLIANCE_METADATA, COMPLIANCE_RESULTS, COMPLIANCE_RESULTS, CLUSTER_HEALTH, POLICY_CATEGORIES, IMAGE_INTEGRATIONS, COLLECTIONS, POLICY_CATEGORY_EDGE, PROCESS_LISTENING_ON_PORT, API_TOKEN, REPORT_METADATA, REPORT_SNAPSHOT, COMPLIANCE_INTEGRATIONS, COMPLIANCE_SCAN_CONFIG, COMPLIANCE_SCAN, COMPLIANCE_CHECK_RESULTS, BLOB, ADMINISTRATION_EVENTS, COMPLIANCE_SCAN_CONFIG_STATUS, ADMINISTRATION_USAGE, COMPLIANCE_PROFILES, COMPLIANCE_RULES, COMPLIANCE_SCAN_SETTING_BINDINGS, COMPLIANCE_SUITES, COMPLIANCE_SUITES, COMPLIANCE_RULES CLOUD_SOURCES, DISCOVERED_CLUSTERS, COMPLIANCE_REMEDIATIONS, COMPLIANCE_BENCHMARKS, | ||||
| fieldToMatches | |||||
| 점수 | double | double | |||
| 위치 | 문자열 | 위치는 결과에 대한 고유하지만 사람이 읽을 수 있는 식별자가 되도록 설계되었습니다. 예를 들어 배포의 경우 위치는 \"$cluster_name/$namespace/$deployment_name입니다. 각 결과에 대한 이름 아래에 글로벌 검색 결과에 UI에 표시됩니다. |