

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 搭配 CodePipeline 使用 Amazon Inspector Scan 動作
<a name="cicd-inspector-codepipeline-actions"></a>

 您可以將漏洞掃描新增至工作流程， AWS CodePipeline 以搭配 使用 Amazon Inspector。此整合利用 Amazon Inspector SBOM 產生器和 Amazon Inspector Scan API，在建置結束時產生詳細報告。整合可協助您在部署之前調查和修復風險。`InspectorScan` 動作是 CodePipeline 中的受管運算動作，可自動偵測和修正開放原始碼中的安全漏洞。您可以使用此動作搭配第三方儲存庫中的應用程式原始碼，例如 GitHub 或 Bitbucket Cloud，或搭配容器應用程式的影像。如需詳細資訊，請參閱*AWS CodePipeline 《 使用者指南*》中的 [InspectorScan 調用動作參考](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-InspectorScan.html)。