Import a Profile from JSON File Inputs API

Use this API to create a profile from JSON file inputs. 

POST/fim/v3/profiles/importjson

Input ParametersInput Parameters

Parameter

Mandatory/Optional

name 

Optional

description

Optional

category.id

Optional

category.name

Optional

type

Optional

rules.rule.type

Optional

rules.severity

Optional

rules.rule.imagePath

Optional

rules.rule.description

Optional

rules.rule.

recursiveDepth

Optional

rules.rule.valueName

Optional

rules.rule.notifyFor.directory

Optional

rules.rule.notifyFor.file

Optional

rules.rule.notifyFor.key

Optional

rules.rule.notifyFor.value

Optional

rules.rule.inclusions.inclusion.objectType

Optional

rules.rule.inclusions.inclusion.patterns

Optional

rules.rule.exclusions.exclusion.objectType

Optional

rules.rule.exclusions.exclusion.patterns

Optional

SampleSample

API Request

curl -X POST
<qualys_base_url>/fim/v3/profiles/importjson 
-H 'authorization: Bearer <token>' 
-H 'content-type: application/json' 
-d @request.json

Contents of request.json:

{
        "name": "Profile name",
        "type": "WINDOWS",
        "category": {
                "id": "string",
                "name": "string"
        },
        "description": "Profile Description",
        "rules": [
                {
                        "name": "Rule Name",
                        "description": "string",
                        "type": "file",
                        "imagePath": "string",
                        "recursiveDepth": "Nine",
                        "severity": 2,
                        "notify": {
                                "directory": [
                                        "rename",
                                        "delete",
                                        "create",
                                        "modifyMetadata",
                                        "modifySecuritySettings"
                                ],
                                "file": [
                                        "rename",
                                        "delete",
                                        "create",
                                        "modifyMetadata",
                                        "modifyContent",
                                        "modifySecuritySettings"
                                ],
                                "key": [],
                                "value": []
                        },
                        "inclusionFilter": [
                                {
                                        "objectType": "file",
                                        "patterns": [
                                                "C:\\Windows\\*.txt"
                                        ]
                                }
                        ],
                        "exclusionFilter": [
                                {
                                        "objectType": "file",
                                        "patterns": [
                                                "C:\\Windows\\*.log"
                                        ]
                                }
                        ]
                },
                {
                        "type": "key",
                        "imagePath": "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Run",
                        "description": "",
                        "recursiveDepth": "2",
                        "notify": {
                                "directory": [],
                                "file": [],
                                "key": [
                                        "rename",
                                        "delete",
                                        "create",
                                        "modifySecuritySettings"
                                ],
                                "value": [
                                        "delete",
                                        "modifyContent"
                                ]
                        },
                        "inclusionFilter": [
                                {
                                        "objectType": "key",
                                        "patterns": [
                                                "childkey"
                                        ]
                                },
                                {
                                        "objectType": "value",
                                        "patterns": [
                                                "childvalue"
                                        ]
                                }
                        ],
                        "exclusionFilter": [
                                {
                                        "objectType": "key",
                                        "patterns": [
                                                "excludechildkey"
                                        ]
                                }
                        ],
                        "severity": 3,
                        "name": "Registry Rule"
                },
                {
                        "type": "value",
                        "imagePath": "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Run",
                        "description": "Rule description",
                        "notify": {
                                "directory": [],
                                "file": [],
                                "key": [],
                                "value": [
                                        "delete",
                                        "modifyContent"
                                ]
                        },
                        "severity": 3,
                        "name": "Registry Rule 2",
                        "valueName": "TeamsMachineInstaller"
                }
        ]
}