

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# inspector-lambda-code-scan-enabled
<a name="inspector-lambda-code-scan-enabled"></a>

潜在的なコードの脆弱性を検出するために、Amazon Inspector V2 Lambda コードスキャンがシングルアカウント環境またはマルチアカウント環境でアクティブ化されているかどうかを確認します。Lambda コードスキャンが有効になっていない場合、ルールは NON\$1COMPLIANT です。



**識別子:** INSPECTOR\$1LAMBDA\$1CODE\$1SCAN\$1ENABLED

**リソースタイプ:** AWS::::Account

**トリガータイプ:** 定期的

**AWS リージョン:** 欧州 (ストックホルム)、米国東部 (オハイオ)、欧州 (アイルランド)、欧州 (フランクフルト)、米国東部 (バージニア北部)、欧州 (ロンドン)、アジアパシフィック (東京)、米国西部 (オレゴン)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー) の各リージョンでのみ利用できます

**パラメータ :**

なし  

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d961c19"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。