

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# GitHub 작업과 함께 Amazon Inspector 사용
<a name="cicd-inspector-github-actions"></a>

 Amazon Inspector를 [https://github.com/features/actions](https://github.com/features/actions)과 함께 사용하여 GitHub 워크플로에 Amazon Inspector 취약성 스캔을 추가할 수 있습니다. 이 플러그인은 [Amazon Inspector SBOM 생성기](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html)와 [Amazon Inspector 스캔 API](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Operations_Inspector_Scan.html)를 사용하여 빌드 종료 시 상세한 보고서를 생성하므로 배포 전에 위험을 조사하고 해결할 수 있습니다. 또한 탐지된 취약성의 수와 심각도에 따라 워크로드를 성공하거나 실패하도록 Amazon Inspector 취약성 스캔을 구성할 수 있습니다. Amazon Inspector 작업의 최신 버전은 [GitHub 웹 사이트](https://github.com/aws-actions/vulnerability-scan-github-action-for-amazon-inspector)에서 확인할 수 있습니다. Amazon Inspector 스캔을 CI/CD 파이프라인에 통합하는 자세한 방법은 [Amazon Inspector 스캔을 CI/CD 파이프라인에 통합](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)을 참조하세요. Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어 목록은 [지원되는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com/inspector/latest/user/supported.html)를 참조하세요.