

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di Amazon Inspector con azioni GitHub
<a name="cicd-inspector-github-actions"></a>

 Puoi usare Amazon Inspector con [https://github.com/features/actions](https://github.com/features/actions)per aggiungere scansioni di vulnerabilità di Amazon Inspector ai tuoi flussi di lavoro. GitHub Questo sfrutta [Amazon Inspector SBOM Generator e](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html) l'API Amazon [Inspector Scan](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Operations_Inspector_Scan.html) per produrre report dettagliati alla fine della build, in modo da poter analizzare e correggere i rischi prima della distribuzione. Le scansioni delle vulnerabilità di Amazon Inspector possono essere configurate per superare o fallire i flussi di lavoro in base al numero e alla gravità delle vulnerabilità rilevate. [È possibile visualizzare la versione più recente dell'azione Amazon Inspector sul GitHub sito Web.](https://github.com/aws-actions/vulnerability-scan-github-action-for-amazon-inspector) Per informazioni su come integrare Amazon Inspector Scan nella tua CI/CD pipeline, consulta Integrazione delle scansioni di [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html) nella tua pipeline. CI/CD Per un elenco dei sistemi operativi e dei linguaggi di programmazione supportati da Amazon Inspector, consulta [Sistemi operativi e linguaggi di programmazione supportati](https://docs.aws.amazon.com/inspector/latest/user/supported.html). 