

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo delle azioni di scansione di Amazon Inspector con CodePipeline
<a name="cicd-inspector-codepipeline-actions"></a>

 Puoi usare Amazon Inspector AWS CodePipeline aggiungendo scansioni di vulnerabilità ai tuoi flussi di lavoro. Questa integrazione sfrutta Amazon Inspector SBOM Generator e Amazon Inspector Scan API per produrre report dettagliati alla fine della build. L'integrazione ti aiuta a indagare e correggere i rischi prima della distribuzione. L'`InspectorScan`azione è un'azione di elaborazione gestita CodePipeline che automatizza il rilevamento e la correzione delle vulnerabilità di sicurezza nel codice open source. Puoi utilizzare questa azione con il codice sorgente dell'applicazione nel tuo repository di terze parti, ad esempio Bitbucket Cloud, GitHub o con immagini per applicazioni container. *Per ulteriori informazioni, consulta il [riferimento all'azione InspectorScan invoke](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-InspectorScan.html) nella Guida per l'utente.AWS CodePipeline * 