

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon Inspector `InspectorScan` memanggil referensi tindakan
<a name="action-reference-InspectorScan"></a>

Amazon Inspector adalah layanan manajemen kerentanan yang secara otomatis menemukan beban kerja dan terus memindai mereka untuk kerentanan perangkat lunak dan paparan jaringan yang tidak diinginkan. `InspectorScan`Tindakan dalam CodePipeline mengotomatiskan mendeteksi dan memperbaiki kerentanan keamanan dalam kode sumber terbuka Anda. Tindakan ini adalah tindakan komputasi terkelola dengan kemampuan pemindaian keamanan. Anda dapat menggunakan InspectorScan dengan kode sumber aplikasi di repositori pihak ketiga Anda, seperti GitHub atau Bitbucket Cloud, atau dengan gambar untuk aplikasi kontainer. Tindakan Anda akan memindai dan melaporkan tingkat kerentanan dan peringatan yang Anda konfigurasikan. 

**penting**  
Tindakan ini menggunakan CodeBuild komputasi CodePipeline terkelola untuk menjalankan perintah di lingkungan build. Menjalankan tindakan akan dikenakan biaya terpisah. AWS CodeBuild

**Topics**
+ [ID tipe tindakan](#action-reference-InspectorScan-type)
+ [Parameter konfigurasi](#action-reference-InspectorScan-parameters)
+ [Artefak masukan](#action-reference-InspectorScan-input)
+ [Artefak keluaran](#action-reference-InspectorScan-output)
+ [Variabel keluaran](#w2aac56c62c19)
+ [Izin peran layanan: tindakan `InspectorScan`](#edit-role-InspectorScan)
+ [Deklarasi tindakan](#w2aac56c62c23)
+ [Lihat juga](#action-reference-InspectorScan-links)

## ID tipe tindakan
<a name="action-reference-InspectorScan-type"></a>
+ Kategori: `Invoke`
+ Pemilik: `AWS`
+ Penyedia: `InspectorScan`
+ Versi: `1`

Contoh:

```
            {
                "Category": "Invoke",
                "Owner": "AWS",
                "Provider": "InspectorScan",
                "Version": "1"
            },
```

## Parameter konfigurasi
<a name="action-reference-InspectorScan-parameters"></a>

**InspectorRunMode**  
(Wajib) String yang menunjukkan mode pemindaian. Nilai yang valid adalah `SourceCodeScan | ECRImageScan`.

**ECRRepositoryNama**  
Nama repositori Amazon ECR tempat gambar didorong.

**ImageTag**  
Tag yang digunakan untuk gambar.

Parameter untuk tindakan ini memindai tingkat kerentanan yang Anda tentukan. Level berikut untuk ambang kerentanan tersedia:

**CriticalThreshold **  
Jumlah kerentanan tingkat keparahan kritis yang ditemukan di sumber Anda di luar yang CodePipeline seharusnya gagal dalam tindakan.

**HighThreshold **  
Jumlah kerentanan tingkat keparahan tinggi yang ditemukan di sumber Anda di luar yang CodePipeline seharusnya gagal dalam tindakan.

**MediumThreshold**  
Jumlah kerentanan tingkat keparahan sedang yang ditemukan di sumber Anda di luar yang CodePipeline seharusnya gagal dalam tindakan.

**LowThreshold **  
Jumlah kerentanan tingkat keparahan rendah yang ditemukan di sumber Anda di luar yang CodePipeline seharusnya gagal dalam tindakan. 

![\[\]](http://docs.aws.amazon.com/id_id/codepipeline/latest/userguide/images/inspectorscan-edit.png)


## Artefak masukan
<a name="action-reference-InspectorScan-input"></a>
+ **Jumlah artefak:** `1`
+ **Deskripsi:** Kode sumber untuk memindai kerentanan. Jika pemindaian adalah untuk repositori ECR, artefak input ini tidak diperlukan.

## Artefak keluaran
<a name="action-reference-InspectorScan-output"></a>
+ **Jumlah artefak:** `1`
+ **Deskripsi:** Rincian kerentanan sumber Anda dalam bentuk file Software Bill of Materials (SBOM).

## Variabel keluaran
<a name="w2aac56c62c19"></a>

Ketika dikonfigurasi, tindakan ini menghasilkan variabel yang dapat direferensikan oleh konfigurasi tindakan tindakan hilir dalam pipeline. Tindakan ini menghasilkan variabel yang dapat dilihat sebagai variabel keluaran, bahkan jika tindakan tidak memiliki namespace. Anda mengonfigurasi tindakan dengan namespace untuk membuat variabel-variabel tersebut tersedia untuk konfigurasi tindakan hilir.

Untuk informasi selengkapnya, lihat [Referensi variabel](reference-variables.md).

**HighestScannedSeverity **  
Output tingkat keparahan tertinggi dari pemindaian. Nilai yang valid adalah `medium | high | critical`.

## Izin peran layanan: tindakan `InspectorScan`
<a name="edit-role-InspectorScan"></a>

Untuk dukungan `InspectorScan` tindakan, tambahkan yang berikut ini ke pernyataan kebijakan Anda:

```
{
        "Effect": "Allow",
        "Action": "inspector-scan:ScanSbom",
        "Resource": "*"
    },
    {
        "Effect": "Allow",
        "Action": [
            "ecr:GetDownloadUrlForLayer",
            "ecr:BatchGetImage",
            "ecr:BatchCheckLayerAvailability"
        ],
        "Resource": "resource_ARN"
    },
```

Selain itu, jika belum ditambahkan untuk tindakan Perintah, tambahkan izin berikut ke peran layanan Anda untuk melihat CloudWatch log.

```
{
    "Effect": "Allow",
    "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream", 
        "logs:PutLogEvents"
    ],
    "Resource": "resource_ARN"
},
```

**catatan**  
Cakupkan izin ke tingkat sumber daya pipeline dengan menggunakan izin berbasis sumber daya dalam pernyataan kebijakan peran layanan.

## Deklarasi tindakan
<a name="w2aac56c62c23"></a>

------
#### [ YAML ]

```
name: Scan
actionTypeId:
  category: Invoke
  owner: AWS
  provider: InspectorScan
  version: '1'
runOrder: 1
configuration:
  InspectorRunMode: SourceCodeScan
outputArtifacts:
- name: output
inputArtifacts:
- name: SourceArtifact
region: us-east-1
```

------
#### [ JSON ]

```
{
                        "name": "Scan",
                        "actionTypeId": {
                            "category": "Invoke",
                            "owner": "AWS",
                            "provider": "InspectorScan",
                            "version": "1"
                        },
                        "runOrder": 1,
                        "configuration": {
                            "InspectorRunMode": "SourceCodeScan"
                        },
                        "outputArtifacts": [
                            {
                                "name": "output"
                            }
                        ],
                        "inputArtifacts": [
                            {
                                "name": "SourceArtifact"
                            }
                        ],
                        "region": "us-east-1"
                    },
```

------

## Lihat juga
<a name="action-reference-InspectorScan-links"></a>

Sumber daya terkait berikut dapat membantu Anda saat Anda bekerja dengan tindakan ini.
+ Untuk informasi selengkapnya tentang Amazon Inspector, lihat Panduan Pengguna [Amazon Inspector](https://aws.amazon.com/inspector/).