

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Inspector での GitHub アクションの使用
<a name="cicd-inspector-github-actions"></a>

 [https://github.com/features/actions](https://github.com/features/actions) で Amazon Inspector を使用して、Amazon Inspector 脆弱性スキャンを GitHub ワークフローに追加できます。これは、[Amazon Inspector SBOM Generator](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html) と [Amazon Inspector スキャン API](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Operations_Inspector_Scan.html) を活用して、ビルドの最後に詳細なレポートを作成します。これにより、デプロイ前にリスクを調査して修正できます。Amazon Inspector の脆弱性スキャンは、検出された脆弱性の数と重要度に基づいてワークフローに合格するか、不合格になるよう設定できます。Amazon Inspector アクションの最新バージョンは、[GitHub ウェブサイト](https://github.com/aws-actions/vulnerability-scan-github-action-for-amazon-inspector)で確認できます。Amazon Inspector スキャンを CI/CD パイプラインに統合する方法については、「[Amazon Inspector スキャンを CI/CD パイプラインに統合する](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)」を参照してください。Amazon Inspector がサポートするオペレーティングシステムとプログラミング言語のリストについては、「[サポートされているオペレーティングシステムとプログラミング言語](https://docs.aws.amazon.com/inspector/latest/user/supported.html)」を参照してください。