选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

将 Amazon Inspector 扫描操作与 CodePipeline

聚焦模式
将 Amazon Inspector 扫描操作与 CodePipeline - Amazon Inspector

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

您可以通过在工作流程中添加漏洞扫描 AWS CodePipeline 来使用 Amazon Inspector。此集成利用 Amazon Inspector SBOM 生成器和 Amazon Inspector Scan API 在构建结束时生成详细的报告。该集成可帮助您在部署之前调查和修复风险。该InspectorScan操作是一种托管计算操作 CodePipeline ,可自动检测和修复开源代码中的安全漏洞。您可以对第三方存储库(例如 GitHub 或 Bitbucket Cloud)中的应用程序源代码或容器应用程序的图像使用此操作。有关更多信息,请参阅《AWS CodePipeline 用户指南》中的InspectorScan 调用操作参考

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。