

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Referenz zum `InspectorScan` Aufrufen der Aktion durch Amazon Inspector
<a name="action-reference-InspectorScan"></a>

Amazon Inspector ist ein Schwachstellen-Management-Service, der Workloads automatisch erkennt und sie kontinuierlich auf Software-Schwachstellen und unbeabsichtigte Netzwerkbedrohungen überprüft. Die `InspectorScan` Aktion CodePipeline automatisiert die Erkennung und Behebung von Sicherheitslücken in Ihrem Open-Source-Code. Bei der Aktion handelt es sich um eine verwaltete Rechenaktion mit Funktionen für Sicherheitsscans. Du kannst sie InspectorScan mit Anwendungsquellcode in deinem Drittanbieter-Repository wie GitHub Bitbucket Cloud oder mit Bildern für Containeranwendungen verwenden. Bei deiner Aktion wirst du die von dir konfigurierten Sicherheitslücken und Warnmeldungen scannen und entsprechende Berichte erstellen. 

**Wichtig**  
Diese Aktion verwendet CodePipeline Managed CodeBuild Compute, um Befehle in einer Build-Umgebung auszuführen. Für die Ausführung der Aktion fallen separate Gebühren in an AWS CodeBuild.

**Topics**
+ [ID des Aktionstyps](#action-reference-InspectorScan-type)
+ [Konfigurationsparameter](#action-reference-InspectorScan-parameters)
+ [Input artifacts (Eingabeartefakte)](#action-reference-InspectorScan-input)
+ [Ausgabeartefakte](#action-reference-InspectorScan-output)
+ [Ausgabevariablen](#w2aac56c62c19)
+ [Berechtigungen für Servicerollen: `InspectorScan` Aktion](#edit-role-InspectorScan)
+ [Aktionsdeklaration](#w2aac56c62c23)
+ [Weitere Informationen finden Sie auch unter](#action-reference-InspectorScan-links)

## ID des Aktionstyps
<a name="action-reference-InspectorScan-type"></a>
+ Kategorie: `Invoke`
+ Eigentümer: `AWS`
+ Anbieter: `InspectorScan`
+ Version: `1`

Beispiel:

```
            {
                "Category": "Invoke",
                "Owner": "AWS",
                "Provider": "InspectorScan",
                "Version": "1"
            },
```

## Konfigurationsparameter
<a name="action-reference-InspectorScan-parameters"></a>

**InspectorRunMode**  
(Erforderlich) Die Zeichenfolge, die den Scanmodus angibt. Gültige Werte sind `SourceCodeScan | ECRImageScan`.

**ECRRepositoryName**  
Der Name des Amazon ECR-Repositorys, in das das Bild übertragen wurde.

**ImageTag**  
Das Tag, das für das Image verwendet wird.

Die Parameter für diese Aktion suchen nach dem Grad der Sicherheitslücke, den Sie angeben. Die folgenden Stufen für Schwellenwerte für Sicherheitslücken sind verfügbar:

**CriticalThreshold **  
Die Anzahl der in Ihrer Quelle gefundenen Sicherheitslücken mit kritischem Schweregrad, bei deren CodePipeline Überschreitung die Aktion fehlschlagen sollte.

**HighThreshold **  
Die Anzahl der in Ihrer Quelle gefundenen Sicherheitslücken mit hohem Schweregrad, bei deren CodePipeline Überschreitung die Aktion fehlschlagen sollte.

**MediumThreshold**  
Die Anzahl der in Ihrer Quelle gefundenen Sicherheitslücken mit mittlerem Schweregrad, bei deren CodePipeline Überschreitung die Aktion fehlschlagen sollte.

**LowThreshold **  
Die Anzahl der in Ihrer Quelle gefundenen Sicherheitslücken mit geringem Schweregrad, bei deren CodePipeline Überschreitung die Aktion fehlschlagen sollte. 

![\[\]](http://docs.aws.amazon.com/de_de/codepipeline/latest/userguide/images/inspectorscan-edit.png)


## Input artifacts (Eingabeartefakte)
<a name="action-reference-InspectorScan-input"></a>
+ **Anzahl der Artefakte:** `1`
+ **Beschreibung:** Der Quellcode zum Scannen nach Sicherheitslücken. Wenn der Scan für ein ECR-Repository bestimmt ist, wird dieses Eingabeartefakt nicht benötigt.

## Ausgabeartefakte
<a name="action-reference-InspectorScan-output"></a>
+ **Anzahl der Artefakte:** `1`
+ **Beschreibung:** Informationen zur Sicherheitslücke Ihrer Quelle in Form einer Software Bill of Materials (SBOM) -Datei.

## Ausgabevariablen
<a name="w2aac56c62c19"></a>

Wenn dies konfiguriert ist, werden durch diese Aktion Variablen erzeugt, die von der Aktionskonfiguration einer nachgeschalteten Aktion in der Pipeline referenziert werden können. Diese Aktion erzeugt Variablen, die als Ausgabevariablen angezeigt werden können, auch wenn die Aktion keinen Namespace hat. Sie konfigurieren eine Aktion mit einem Namespace, um diese Variablen für die Konfiguration nachgeschalteter Aktionen zur Verfügung zu stellen.

Weitere Informationen finden Sie unter [Variablen-Referenz](reference-variables.md).

**HighestScannedSeverity **  
Der vom Scan ausgegebene Schweregrad mit dem höchsten Schweregrad. Gültige Werte sind `medium | high | critical`.

## Berechtigungen für Servicerollen: `InspectorScan` Aktion
<a name="edit-role-InspectorScan"></a>

Für die Unterstützung der `InspectorScan` Aktion fügen Sie Ihrer Richtlinienerklärung Folgendes hinzu:

```
{
        "Effect": "Allow",
        "Action": "inspector-scan:ScanSbom",
        "Resource": "*"
    },
    {
        "Effect": "Allow",
        "Action": [
            "ecr:GetDownloadUrlForLayer",
            "ecr:BatchGetImage",
            "ecr:BatchCheckLayerAvailability"
        ],
        "Resource": "resource_ARN"
    },
```

Fügen Sie Ihrer Servicerolle außerdem die folgenden Berechtigungen hinzu, um CloudWatch Protokolle anzeigen zu können, sofern diese noch nicht für die Aktion Befehle hinzugefügt wurden.

```
{
    "Effect": "Allow",
    "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream", 
        "logs:PutLogEvents"
    ],
    "Resource": "resource_ARN"
},
```

**Anmerkung**  
Beschränken Sie die Berechtigungen auf die Ebene der Pipeline-Ressourcen, indem Sie die ressourcenbasierten Berechtigungen in der Richtlinienanweisung für die Servicerolle verwenden.

## Aktionsdeklaration
<a name="w2aac56c62c23"></a>

------
#### [ YAML ]

```
name: Scan
actionTypeId:
  category: Invoke
  owner: AWS
  provider: InspectorScan
  version: '1'
runOrder: 1
configuration:
  InspectorRunMode: SourceCodeScan
outputArtifacts:
- name: output
inputArtifacts:
- name: SourceArtifact
region: us-east-1
```

------
#### [ JSON ]

```
{
                        "name": "Scan",
                        "actionTypeId": {
                            "category": "Invoke",
                            "owner": "AWS",
                            "provider": "InspectorScan",
                            "version": "1"
                        },
                        "runOrder": 1,
                        "configuration": {
                            "InspectorRunMode": "SourceCodeScan"
                        },
                        "outputArtifacts": [
                            {
                                "name": "output"
                            }
                        ],
                        "inputArtifacts": [
                            {
                                "name": "SourceArtifact"
                            }
                        ],
                        "region": "us-east-1"
                    },
```

------

## Weitere Informationen finden Sie auch unter
<a name="action-reference-InspectorScan-links"></a>

Die folgenden verwandten Ressourcen bieten Ihnen nützliche Informationen für die Arbeit mit dieser Aktion.
+ Weitere Informationen zu Amazon Inspector finden Sie im [Amazon Inspector Inspector-Benutzerhandbuch](https://aws.amazon.com/inspector/).