Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Riferimento all'azione Snyk invoke
L'azione Snyk in CodePipeline automatizza il rilevamento e la correzione delle vulnerabilità di sicurezza nel codice open source. Puoi usare Snyk con il codice sorgente dell'applicazione nel tuo repository di terze parti, come Bitbucket Cloud, GitHub o con immagini per applicazioni container. La tua azione analizzerà e segnalerà i livelli di vulnerabilità e gli avvisi che configurerai.
Nota
ID del tipo di azione
-
Categoria:
Invoke
-
Proprietario:
ThirdParty
-
Provider:
Snyk
-
Versione:
1
Esempio:
{ "Category": "Invoke", "Owner": "ThirdParty", "Provider": "Snyk", "Version": "1" },
Input artifact (Artefatti di input)
-
Numero di artefatti:
1
-
Descrizione: i file che costituiscono l'artefatto di input per l'azione di richiamo.
Artefatti di output
-
Numero di artefatti:
1
-
Descrizione: i file che costituiscono l'artefatto di output per l'azione di richiamo.
Consulta anche
Le risorse correlate seguenti possono essere utili durante l'utilizzo di questa operazione.
-
Per ulteriori informazioni sull'utilizzo delle azioni Snyk in CodePipeline, consulta Automatizzare
la scansione delle vulnerabilità con Snyk. CodePipeline