

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CodePipeline での Amazon Inspector スキャンアクションの使用
<a name="cicd-inspector-codepipeline-actions"></a>

 ワークフローに脆弱性スキャンを追加 AWS CodePipeline することで、 で Amazon Inspector を使用できます。この統合によって、Amazon Inspector SBOM Generator と Amazon Inspector スキャン API を活用して、ビルドの最後に詳細なレポートが作成されます。これにより、デプロイ前にリスクを調査して修正できます。`InspectorScan` アクションは CodePipeline のマネージド型コンピュートアクションであり、オープンソースコードのセキュリティ脆弱性の検出と修正を自動化します。このアクションは、GitHub や Bitbucket Cloud などのサードパーティーのリポジトリ内のアプリケーションソースコード、またはコンテナアプリケーションのイメージで使用できます。詳細については、「*AWS CodePipeline ユーザーガイド*」の「[InspectorScan 呼び出しアクションリファレンス](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-InspectorScan.html)」を参照してください。