API des scores et des profils de sécurité

Cette page s'applique à Apigee et à Apigee hybrid.

Consultez la documentation d'Apigee Edge.

Présentation

Cette page explique comment gérer les scores de sécurité et les profils de sécurité de l'évaluation des risques (également appelés simplement "profils") à l'aide d'API. Cette page présente des exemples de requêtes API.

Pour obtenir une présentation de la fonctionnalité d'évaluation des risques, y compris les limites, et des instructions pour utiliser l'UI, consultez Présentation et UI de l'évaluation des risques.

Exemples d'API Risk Assessment v2

Paramètres pour les exemples d'API v2

Les exemples de cette section peuvent utiliser les paramètres suivants :

  • ORG est votre organisation.
  • ENV est l'environnement dans lequel vous souhaitez calculer les scores.
  • PROFILE_ID est le nom du profil. PROFILE_ID peut être google-default ou le nom d'un profil personnalisé que vous créez.
  • PROFILE_DESC (facultatif) est la description du profil. La description du profil doit être lisible et fournir suffisamment d'informations pour le différencier des autres profils.
  • PROXY_NAME : nom du proxy
  • RESOURCES peut être :
    • "include_all_resources":{} pour surveiller toutes les ressources du champ d'application.
    • "include": { "resources": [{"type": "API_PROXY", "name": "PROXY_NAME"}]} pour surveiller un ou plusieurs proxys spécifiés. Par exemple, "include": { "resources": [{"type": "API_PROXY", "name": "my-proxy-1"}]} pour surveiller le proxy appelé my-proxy-1.
  • SECURITY_MONITORING_CONDITION_ID : ID unique de la condition de surveillance de la sécurité. Si aucun ID n'est fourni, un UUID est généré automatiquement.
  • $TOKEN est la variable d'environnement d'un jeton d'accès OAuth.

Récupérer les résultats de l'évaluation de sécurité par lot

Les utilisateurs disposant des rôles Security Admin ou Security Viewer sont autorisés à effectuer un calcul ad hoc de l'évaluation des risques. Vous devez spécifier le profil de sécurité, le champ d'application (l'environnement Apigee) et les ressources à évaluer. Les ressources peuvent être include_all_resources: true pour calculer toutes les ressources du champ d'application ou seulement quelques-unes. Pour en savoir plus sur cette fonctionnalité, consultez securityAssessmentResults.batchCompute dans la documentation de référence de l'API Apigee Management.

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityAssessmentResults:batchCompute" \
       -X POST \
       -H "Authorization: Bearer $TOKEN" \
       -H 'Content-type: application/json' \
       -d '{
           "profile": "PROFILE_ID",
           "scope": "ENV",
           RESOURCES
  }'

Voici une réponse potentielle à la requête :

{
  "securityAssessmentResults": [
    {
      "resource": {
        "type": "API_PROXY",
        "name": "my-proxy-1",
        "resourceRevisionId": "1"
      },
      "createTime": "2023-11-22T04:49:29.418166Z",
      "scoringResult": {
        "severity": "HIGH",
        "failedAssessmentPerWeight": {
          "MINOR": 1
        },
        "assessmentRecommendations": {
          "cors-policies-check": {
            "displayName": "CORS policies check",
            "weight": "MAJOR",
            "recommendations": [
              {
                "description": "Check whether a CORS policy or CORS header in AssignMessage policy are present.",
                "link": {
                  "text": "Learn more",
                  "uri": "https://cloud.google.com/apigee/docs/api-platform/reference/policies/reference-overview-policy"
                }
              }
            ],
            "verdict": "FAIL",
            "scoreImpact": 100
          }
        },
        "dataUpdateTime": "2023-11-22T04:49:29.418166Z"
      }
    }
  ],
  "assessmentTime": "2023-11-22T04:49:29.418166Z"
}

Gérer les profils de sécurité

Cette section fournit des exemples de gestion des profils de sécurité à l'aide des API et n'est pas exhaustive. Pour en savoir plus, consultez la documentation de référence de l'API securityProfilesV2.

Obtenir les profils de sécurité personnalisés existants

Cette commande récupère les informations de tous les profils de sécurité de votre projet :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfilesV2" \
      -H "Authorization: Bearer $TOKEN"

Cette commande récupère les métadonnées d'un profil de sécurité spécifique et peut être utilisée pour récupérer des informations sur le profil google-default ainsi que sur les profils personnalisés :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfilesV2/PROFILE_ID" \
      -H "Authorization: Bearer $TOKEN"

Créer un profil de sécurité personnalisé

Pour créer un profil de sécurité personnalisé, utilisez une commande comme celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfilesV2?security_profile_v2_id=PROFILE_ID" \
       -X POST \
       -H "Authorization: Bearer $TOKEN" \
       -H 'Content-type: application/json' \
       -d '{
           "description": "PROFILE_DESC",
           "profile_assessment_configs": {
               "auth-policies-check": {"weight": "MINOR"},
               "threat-policies-check": {"weight": "MODERATE"}
           }
        }'

Mettre à jour un profil de sécurité personnalisé existant

Pour mettre à jour un profil existant, utilisez une commande comme celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfilesV2/PROFILE_ID?update_mask=UPDATE_MASK" \
       -X PATCH \
       -H "Authorization: Bearer $TOKEN" \
       -H 'Content-type: application/json' \
       -d '{"description": "PROFILE_DESC"}'

UPDATE_MASK peut être l'une des valeurs suivantes, le cas échéant : description, profile_assessment_configs, description,profile_assessment_configs ou * (tout). Si vous spécifiez le masque de mise à jour *, la requête met à jour tous les champs, ce qui peut supprimer des valeurs si elles ne sont pas incluses dans la requête.

Si vous omettez update_mask, seuls les champs fournis dans la requête de mise à jour sont mis à jour.

Supprimer un profil de sécurité personnalisé

Pour supprimer un profil de sécurité personnalisé :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfilesV2/PROFILE_ID" \
       -X DELETE \
       -H "Authorization: Bearer $TOKEN"

Gérer les conditions de surveillance

Cette section fournit des exemples de gestion des conditions de surveillance à l'aide des API et n'est pas exhaustive. Pour en savoir plus sur la gestion des conditions de surveillance à l'aide des API, consultez la documentation de référence de l'API des conditions de surveillance.

Créer une condition de surveillance

Pour créer une condition de surveillance, utilisez une commande comme celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityMonitoringConditions?security_monitoring_condition_id=MONITORING_CONDITION_ID" \
       -X POST -H "Authorization: Bearer $TOKEN" -H "Content-Type: application/json" -d '{
           "profile": "PROFILE_ID",
           "scope": "ENV",
           RESOURCES
       }'

La réponse peut ressembler à ceci :

{
  "name": "organizations/my-org/securityMonitoringConditions/my-condition",
  "createTime": "2025-11-22T05:02:16.089469Z",
  "updateTime": "2023-11-22T05:02:16.089469Z",
  "profile": "google-default",
  "scope": "test",
  "totalMonitoredResources": 4,
  "totalDeployedResources": 4,
  "includeAllResources": {}
}

Lister les conditions de surveillance

Pour obtenir la liste des conditions de surveillance dans votre organisation, utilisez une commande semblable à celle-ci :

curl -H "Authorization: Bearer $TOKEN" \
       "https://apigee.googleapis.com/v1/organizations/ORG/securityMonitoringConditions"

La réponse se présente sous la forme suivante :

{
  "securityMonitoringConditions": [
    {
      "name": "organizations/my-org/securityMonitoringConditions/my-condition",
      "createTime": "2023-11-22T05:02:16.089469Z",
      "updateTime": "2025-11-22T05:02:16.089469Z",
      "profile": "google-default",
      "scope": "test",
      "totalMonitoredResources": 4,
      "totalDeployedResources": 4,
      "includeAllResources": {}
    }
  ]
}

Vous pouvez également utiliser cette syntaxe pour limiter les résultats renvoyés par champ d'application ou profil de sécurité :

curl -H "Authorization: Bearer $TOKEN" \
       "https://apigee.googleapis.com/v1/organizations/ORG/securityMonitoringConditions?filter=scope=ENV%20AND%20profile=PROFILE_ID"

Obtenir une condition de surveillance existante

Pour obtenir des informations sur une condition de surveillance existante, utilisez une commande comme celle-ci :

curl -H "Authorization: Bearer $TOKEN" \
       "https://apigee.googleapis.com/v1/organizations/ORG/securityMonitoringConditions/MONITORING_CONDITION_ID"

La réponse se présente sous la forme suivante :

{
  "name": "organizations/my-org/securityMonitoringConditions/my-condition",
  "createTime": "2023-11-22T05:02:16.089469Z",
  "updateTime": "2025-11-22T05:02:16.089469Z",
  "profile": "google-default",
  "scope": "test",
  "totalMonitoredResources": 4,
  "totalDeployedResources": 4,
  "includeAllResources": {}
}

Mettre à jour une condition de surveillance existante

Cette commande met à jour le profil d'une condition de surveillance existante :

curl -H "Authorization: Bearer $TOKEN" \
       "https://apigee.googleapis.com/v1/organizations/ORG/securityMonitoringConditions/MONITORING_CONDITION_ID?update_mask=CONDITION_UPDATE_MASK" -X PATCH -H "Content-Type: application/json" \
       -d  '{
       RESOURCES
  }'

update_mask est facultatif. Si elle est incluse, CONDITION_UPDATE_MASK peut être include ou include_all_resources. Si vous omettez update_mask, seuls les champs fournis dans la requête de mise à jour sont mis à jour.

La réponse peut ressembler à ceci :

{
  "name": "test-condition",
  "createTime": "2023-11-22T03:04:05Z",
  "updateTime": "2023-11-22T03:04:05Z",
  "profile": "google-default",
  "scope": "test",
  "include": {
    "resources": [{
      "type": "API_PROXY", "name": "PROXY_NAME"
    }]
  }
}

Supprimer une condition de surveillance

Cette commande supprime une condition de surveillance existante :

curl -H "Authorization: Bearer $TOKEN" \
       "https://apigee.googleapis.com/v1/organizations/ORG/securityMonitoringConditions/MONITORING_CONDITION_ID" \
       -X DELETE

Risk Assessment v1

Cette section présente des informations et des exemples pour les API Risk Assessment v1.

Limites des scores de sécurité lorsque vous utilisez les API

Les scores de sécurité présentent les limites suivantes lorsqu'ils sont utilisés à partir des API de scores et de profils de sécurité :

  • Champs de saisie compatibles au format JSON :
  • L'utilisation de plusieurs filtres d'entrée n'est pas acceptée.
  • Le champ d'impact dans la réponse n'est pas accepté. (Le champ "Impact" correspond à l'impact potentiel de cette recommandation sur le score global. Cela indique l'importance de la recommandation pour améliorer le score.)

Pour connaître les limites générales des scores de sécurité qui ne sont pas spécifiques à l'utilisation à partir des API, consultez Limites des scores de sécurité v1.

Paramètres dans des exemples d'appels d'API

Les sections suivantes fournissent des exemples d'appels d'API et peuvent utiliser les paramètres suivants :

  • ORG est votre organisation.
  • ENV est l'environnement dans lequel vous souhaitez calculer les scores.
  • ENVGROUP est un groupe d'environnements contenant l'environnement.
  • PROFILE_ID est le nom du profil. PROFILE_ID peut être default ou le nom d'un profil personnalisé que vous créez.

    PROFILE_ID doit contenir entre 1 et 63 caractères, qui peuvent être des lettres minuscules, des chiffres 0-9 ou des traits d'union. Le premier caractère doit être une lettre minuscule. Le dernier caractère doit être une lettre minuscule ou un chiffre.

  • PROXY_NAME : nom du proxy
  • $TOKEN est la variable d'environnement d'un jeton d'accès OAuth.
  • timeRange correspond à la période du score.

Exemples d'API Risk Assessment v1

Filtres compatibles avec l'API

Le tableau suivant répertorie les filtres compatibles avec l'API et leurs chemins de composants.

Filtre Chemin du composant
Scores d'environnement /org@ORG/envgroup@ENVGROUP/env@ENV
La source répertorie tous les composants sous-jacents /org@ORG/envgroup@ENVGROUP/env@ENV/source
Scores d'utilisation abusive /org@ORG/envgroup@ENVGROUP/env@ENV/source/abuse
Scores pour tous les proxys /org@ORG/envgroup@ENVGROUP/env@ENV/proxies
Scores pour un proxy spécifique /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME
Scores de règle pour un proxy spécifique
  • /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME/policies
  • /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME/policies/individual
Scores de règle de médiation pour un proxy spécifique /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME/policies/individual/mediation
Scores de règle de sécurité pour un proxy spécifique /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME/policies/individual/security
Scores de règle d'authentification pour un proxy spécifique /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME/policies/individual/security/auth
Score de règle CORS pour un proxy spécifique /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME/policies/individual/security/cors
Scores de règle de détection des menaces pour un proxy spécifique /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY_NAME/policies/individual/security/threat
Scores de règle pour tous les proxys dans l'environnement
  • /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies
  • /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual
Scores de règle de médiation pour tous les proxys dans l'environnement /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/mediation
Score de règle de sécurité pour tous les proxys dans l'environnement /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/security
Scores de règle d'authentification pour tous les proxys dans l'environnement /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/security/auth
Scores de règle CORS pour tous les proxys dans l'environnement /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/security/cors
Scores de règle de détection des menaces pour tous les proxys dans l'environnement /org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/security/threat

Utiliser le profil de sécurité par défaut

Les exemples suivants montrent comment utiliser le profil de sécurité par défaut. Consultez la section Paramètres dans les exemples d'appels d'API pour connaître les paramètres utilisés dans les exemples.

Associer le profil de sécurité par défaut à un environnement

Pour afficher les scores de sécurité, vous devez associer un profil à l'environnement dont vous souhaitez évaluer la sécurité. Pour associer le profil de sécurité par défaut à un environnement, exécutez la commande suivante :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/default/environments" \
       -X POST \
       -d '{"name": "ENV"}' \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"
Obtenir la définition de profil de sécurité par défaut

Pour obtenir la définition du profil de sécurité par défaut, saisissez la commande suivante :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/default" \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"

Dissocier le profil de sécurité par défaut d'un environnement

Si vous devez dissocier le profil par défaut d'un environnement, procédez comme suit :

  curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/default/environments/ENV" \
         -X DELETE
         -H 'Content-type: application/json' \
         -H "Authorization: Bearer $TOKEN"

Utiliser un profil de sécurité personnalisé

Vous pouvez créer un profil de sécurité personnalisé avec un appel d'API de l'une des manières suivantes :

  • Définir explicitement le profil dans le corps de l'appel.
  • Joindre un fichier JSON contenant la définition du profil à l'appel.

Les sections suivantes présentent des exemples des deux méthodes. Consultez la section Paramètres dans les exemples d'appels d'API pour connaître les paramètres utilisés dans les exemples.

Les champs suivants dans les exemples d'appels d'API spécifient le profil personnalisé :

  • description : description du profil personnalisé.
  • profileConfig : liste des catégories à inclure dans le profil personnalisé. Il peut s'agir de n'importe quel sous-ensemble des catégories de sécurité suivantes :
    • abuse
    • authorization
    • cors
    • mtls
    • mediation
    • threat
Définir le profil dans le corps d'un appel d'API

Pour définir un profil personnalisé dans le corps d'un appel d'API, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles?security_profile_id=PROFILE_ID" \
       -X POST \
       -H "Authorization: Bearer $TOKEN" \
       -H "Content-Type: application/json" \
       -d '{
         "description":"test custom profile",
         "profileConfig" : {
           "categories":[
             {"cors":{}},
             {"threat":{}}
           ]
         }
       }'

Cela crée un profil personnalisé qui inclut les catégories cors et threat, et renvoie une réponse semblable à celle-ci :

{
  "name": "PROFILE_ID",
  "revisionId": "1",
  "revisionCreateTime": "2023-07-17T18:47:08Z",
  "revisionUpdateTime": "2023-07-17T18:47:08Z",
  "scoringConfigs": [
    {
      "title": "json",
      "scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/security/threat/json",
      "description": "Check if JSONThreatProtection policy is configured."
    },
    {
      "title": "xml",
      "scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/security/threat/xml",
      "description": "Check if XMLThreatProtection policy is configured."
    },
    {
      "title": "cors",
      "scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@$proxy/policies/individual/security/cors",
      "description": "Check if CORS policy is configured."
    }
  ],
  "maxScore": 1200,
  "minScore": 200,
  "profileConfig": {
    "categories": [
      {
        "cors": {}
      },
      {
        "threat": {}
      }
    ]
  },
  "description": "test custom profile"
  }
Définir le profil en associant un fichier JSON à un appel d'API

Vous pouvez également définir un profil de sécurité personnalisé en associant un fichier JSON qui le définit à un appel d'API. Par exemple, créez d'abord le fichier JSON suivant :

{
  "description": "test custom profile",
  "profileConfig" : {
    "categories":[
      {"cors":{}},
      {"threat" :{}},
    ]
  }
}

Ceci définit un profil avec les catégories cors et threat. Vous pouvez ensuite créer un profil sur la base de ces catégories comme suit :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles?security_profile_id=PROFILE_ID" \
       -X POST \
       -H "Authorization: Bearer $TOKEN" \
       -H "Content-Type: application/json" \
       -d @create_profile.json

create_profile.json est le nom du fichier JSON décrit ci-dessus.

Obtenir une définition de profil de sécurité personnalisée

Pour obtenir la définition d'un profil de sécurité personnalisé, saisissez une commande semblable à celle-ci :

  curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID" \
         -X GET \
         -H "Authorization: Bearer $TOKEN" \
         -H "Content-Type: application/json"
Dissocier un profil de sécurité personnalisé d'un environnement

Pour dissocier un profil de sécurité personnalisé d'un environnement, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID/environments/ENV" \
       -X DELETE \
       -H "Authorization: Bearer $TOKEN" \
       -H "Content-Type: application/json"
Supprimer un profil de sécurité personnalisé

Pour supprimer un profil de sécurité personnalisé, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID" \
       -X DELETE \
       -H "Authorization: Bearer $TOKEN" \
       -H "Content-Type: application/json"

Obtenir les scores d'un environnement

Les sections suivantes présentent des exemples d'obtention de scores pour un environnement. Consultez la section Paramètres dans les exemples d'appels d'API pour connaître les paramètres utilisés dans les exemples.

Obtenir tous les scores d'un environnement

Pour obtenir tous les scores d'un environnement, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID/environments/ENV:computeEnvironmentScores" \
       -X POST \
       -d '{"timeRange":
              {
                "startTime": "YYYY-MM-DDT00:00:00Z",
                "endTime": "YYYY-MM-DDT00:00:00Z"
              }
           }' \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"

Consultez la page de référence de computeEnvironmentScores pour obtenir la description de la requête et de la réponse.

Obtenir les scores des sources d'un environnement

Pour obtenir les scores des sources d'un environnement, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID/environments/ENV:computeEnvironmentScores" \
       -X POST \
       -d '{"timeRange":
              {
                "startTime": "YYYY-MM-DDT00:00:00Z",
                "endTime": "YYYY-MM-DDT00:00:00Z"
              },
            "filters": [{"scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/source"}]
           }' \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"
Obtenir le score d'utilisation abusive à la source pour un environnement

Pour obtenir le score d'utilisation abusive à la source pour un environnement, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID/environments/ENV:computeEnvironmentScores" \
       -X POST \
       -d '{"timeRange":
              {
                "startTime": "YYYY-MM-DDT00:00:00Z",
                "endTime": "YYYY-MM-DDT00:00:00Z"
              },
            "filters": [{"scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/source/abuse"}]
           }' \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"
Obtenir les scores pour tous les proxys d'un environnement

Pour obtenir les scores pour tous les proxys d'un environnement, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID/environments/ENV:computeEnvironmentScores" \
       -X POST \
       -d '{"timeRange":
              {
                "startTime": "YYYY-MM-DDT00:00:00Z",
                "endTime": "YYYY-MM-DDT00:00:00Z"
              },
            "filters": [{"scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/proxies"}]
           }' \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"
Obtenir les scores d'un proxy spécifique dans un environnement

Pour obtenir les scores d'un proxy spécifique dans un environnement, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID/environments/ENV:computeEnvironmentScores" \
       -X POST \
       -d '{"timeRange":
              {
                "startTime": "YYYY-MM-DDT00:00:00Z",
                "endTime": "YYYY-MM-DDT00:00:00Z"
              },
            "filters": [{"scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/proxies/proxy@PROXY"}]
           }' \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"

PROXY est le proxy dont vous souhaitez obtenir les scores.

Obtenir les scores d'une cible spécifique dans un environnement

Pour obtenir des scores pour une cible spécifique dans un environnement, saisissez une commande semblable à celle-ci :

curl "https://apigee.googleapis.com/v1/organizations/ORG/securityProfiles/PROFILE_ID/environments/ENV:computeEnvironmentScores" \
       -X POST \
       -d '{"timeRange":
              {
                "startTime": "YYYY-MM-DDT00:00:00Z",
                "endTime": "YYYY-MM-DDT00:00:00Z"
              },
            "filters": [{"scorePath": "/org@ORG/envgroup@ENVGROUP/env@ENV/target@TARGET"}]
           }' \
       -H 'Content-type: application/json' \
       -H "Authorization: Bearer $TOKEN"