Skip to content

Instantly share code, notes, and snippets.

@rafaelpontezup
Last active April 16, 2024 16:54
Show Gist options
  • Save rafaelpontezup/d39bbd7a954b6af327f400d2656a1187 to your computer and use it in GitHub Desktop.
Save rafaelpontezup/d39bbd7a954b6af327f400d2656a1187 to your computer and use it in GitHub Desktop.
Example of a cURL to invoke a Remote Quick-Command from StackSpot AI
# Submitting a request to invoke a specific Remote Quick-Command
curl --request POST \
--url https://genai-code-buddy-api.stackspot.com/v1/quick-commands/create-execution/{slug-qc} \
--header 'Authorization: Bearer <TOKEN>' \
--header 'Content-Type: application/json' \
--data '{
"input_data": "qual tecnologia a microsft usa, responda em portugues"
}'
# Checking the result of the previous Quick-Command
curl --request GET \
--url https://genai-code-buddy-api.stackspot.com/v1/quick-commands/callback/{id} \
--header 'Authorization: Bearer <TOKEN> ' \
--header 'Content-Type: application/json'
@rafaelpontezup
Copy link
Author

rafaelpontezup commented Apr 16, 2024

Example of result in raw-text format from the POST request (it returns the execution_id value):

"01HVKQ5XVSS48JBJCVJ71QBTM7"

Example of result in JSON format from the GET request:

{
    "execution_id": "01HVKQ5XVSS48JBJCVJ71QBTM7",
    "quick_command_slug": "stackspot-code-analysis10-remote",
    "conversation_id": "01HVKQ5XVRW1VPRRVESCB6P8E7",
    "progress": {
        "start": "2024-04-16T15:07:35.161248+00:00",
        "end": "2024-04-16T15:07:49.215982+00:00",
        "duration": 14,
        "execution_percentage": 1.0,
        "status": "COMPLETED"
    },
    "steps": [
        {
            "step_name": "stackspot-code-analysis10-remote",
            "execution_order": 0,
            "type": "LLM",
            "step_result": {
                "answer": "A Microsoft utiliza diversas tecnologias para verificar vulnerabilidades de segurança em seu código e sistemas. Algumas das ferramentas e tecnologias que a Microsoft pode usar incluem:\n\n1. **Microsoft Security Development Lifecycle (SDL)**: Uma metodologia de desenvolvimento de software que ajuda os desenvolvedores a criar software mais seguro, reduzindo o número e a gravidade das vulnerabilidades no software.\n\n2. **Microsoft Defender**: Anteriormente conhecido como Windows Defender, é um software antivírus que inclui proteção em tempo real contra ameaças de software, como vírus, malware e spyware em e-mails, aplicativos, a nuvem e a web.\n\n3. **Azure Security Center**: Fornece ferramentas avançadas de análise de ameaças e gerenciamento de segurança para serviços na nuvem da Azure.\n\n4. **Static Analysis Tools**: Ferramentas como o Microsoft Code Analysis Tool .NET ([CAT.NET](http://cat.net/)), que é uma ferramenta de análise estática que detecta vulnerabilidades de segurança em código gerenciado.\n\n5. **Dynamic Analysis Tools**: Ferramentas como o Microsoft Application Inspector, que é usado para inspecionar e identificar características de segurança em código-fonte.\n\n6. **Microsoft Security Response Center (MSRC)**: Trabalha com pesquisadores e clientes para identificar e resolver problemas de segurança nos produtos e serviços da Microsoft.\n\nPara verificar vulnerabilidades em um trecho de código específico, a Microsoft poderia usar uma combinação de análise estática e dinâmica, além de práticas recomendadas de segurança durante o ciclo de desenvolvimento do software.\n\nSe você tiver um trecho de código específico que gostaria de verificar quanto a vulnerabilidades, por favor, forneça o código para que eu possa ajudar a descrever as vulnerabilidades e sugerir correções.",
                "sources": []
            }
        }
    ],
    "result": "A Microsoft utiliza diversas tecnologias para verificar vulnerabilidades de segurança em seu código e sistemas. Algumas das ferramentas e tecnologias que a Microsoft pode usar incluem:\n\n1. **Microsoft Security Development Lifecycle (SDL)**"
}

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment