

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo CodeCatalyst delle azioni con Amazon Inspector
Utilizzo delle operazioni CodeCatalyst

 [Puoi usare Amazon Inspector con Amazon CodeCatalyst per aggiungere scansioni di vulnerabilità di Amazon Inspector ai tuoi flussi di lavoro.](https://codecatalyst.aws/explore) CodeCatalyst Questo sfrutta [Amazon Inspector SBOM Generator e](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html) l'API Amazon [Inspector Scan](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Operations_Inspector_Scan.html) per produrre report dettagliati alla fine della build, in modo da poter analizzare e correggere i rischi prima della distribuzione. Le scansioni delle vulnerabilità di Amazon Inspector possono essere configurate per superare o fallire i flussi di lavoro in base al numero e alla gravità delle vulnerabilità rilevate. Per informazioni su come integrare Amazon Inspector Scan nella tua CI/CD pipeline, consulta Integrazione delle scansioni di [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html) nella tua pipeline. CI/CD Per un elenco dei sistemi operativi e dei linguaggi di programmazione supportati da Amazon Inspector, consulta [Sistemi operativi e linguaggi di programmazione supportati](https://docs.aws.amazon.com/inspector/latest/user/supported.html). 