

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Referenz zur Build-Spezifikation für CodeBuild
<a name="build-spec-ref"></a>

Dieses Thema stellt wichtige Referenzinformationen über Build-Spezifikationsdateien (buildspecs) bereit. Eine *Buildspec* ist eine Sammlung von Build-Befehlen und zugehörigen Einstellungen im YAML-Format, die zur Ausführung eines Builds CodeBuild verwendet werden. Sie können eine Buildspec als Teil des Quellcodes einbeziehen oder Sie können eine Buildspec definieren, wenn Sie ein Build-Projekt erstellen. Informationen zur Funktionsweise einer Build-Spezifikation finden Sie unter [Wie CodeBuild funktioniert](concepts.md#concepts-how-it-works).

**Topics**
+ [

## Dateiname der Build-Spezifikation und Speicherort
](#build-spec-ref-name-storage)
+ [

## Syntax der Build-Spezifikation
](#build-spec-ref-syntax)
+ [

## Beispiel für eine Build-Spezifikation
](#build-spec-ref-example)
+ [

## Versionen der Build-Spezifikationen
](#build-spec-ref-versions)
+ [

# Buildspec-Referenz für Batch-Build
](batch-build-buildspec.md)

## Dateiname der Build-Spezifikation und Speicherort
<a name="build-spec-ref-name-storage"></a>

Wenn Sie eine Build-Spezifikation als Teil des Quellcodes einbinden, muss die Build-Spezifikationsdatei standardmäßig als `buildspec.yml` benannt und im Stammverzeichnis Ihres Quellverzeichnisses abgelegt werden.

Sie können den Standard-Namen und -Speicherort der Build-Spezifikationsdatei überschreiben. Beispielsweise ist Folgendes möglich:
+ Verwenden Sie eine andere Build-Spezifikationsdatei für verschiedene Builds im selben Repository, z. B. `buildspec_debug.yml` und `buildspec_release.yml`.
+ Speichern Sie eine Build-Spezifikationsdatei in einem anderen Verzeichnis als dem Stammverzeichnis des Quellverzeichnisses, also z. B. in `config/buildspec.yml` oder in einem S3-Bucket. Der S3-Bucket muss sich in derselben AWS Region wie Ihr Build-Projekt befinden. Geben Sie die buildspec-Datei mit ihrem ARN an (z. B. `arn:aws:s3:::<my-codebuild-sample2>/buildspec.yml`).

Sie können für ein Build-Projekt nur ein Build-Spezifikation angeben, unabhängig vom Namen der Build-Spezifikationsdatei.

Führen Sie einen der folgenden Schritte aus, um den Standard-Dateinamen, -Speicherort der Build-Spezifikationsdatei oder beides zu überschreiben:
+ Führen Sie den `update-project` Befehl AWS CLI `create-project` or aus und setzen Sie den `buildspec` Wert auf den Pfad zur alternativen Buildspec-Datei relativ zum Wert der integrierten Umgebungsvariablen. `CODEBUILD_SRC_DIR` Sie können das Gleiche auch mit der `create project` Operation in der tun. AWS SDKs Für weitere Informationen siehe [Erstellen eines Build-Projekts](create-project.md) oder [Ändern Sie die Einstellungen für das Build-Projekt](change-project.md).
+ Führen Sie den AWS CLI `start-build` Befehl aus und legen Sie den `buildspecOverride` Wert auf den Pfad zur alternativen Buildspec-Datei relativ zum Wert der integrierten Umgebungsvariablen fest. `CODEBUILD_SRC_DIR` Sie können das Gleiche auch mit der `start build` Operation in der tun. AWS SDKs Weitere Informationen finden Sie unter [Führen Sie Builds manuell aus](run-build.md).
+ Legen Sie in einer AWS CloudFormation Vorlage die `BuildSpec` Eigenschaft von `Source` in einer Ressource vom Typ `AWS::CodeBuild::Project` auf den Pfad zur alternativen Buildspec-Datei relativ zum Wert der integrierten Umgebungsvariablen fest. `CODEBUILD_SRC_DIR` *Weitere Informationen finden Sie unter der BuildSpec Eigenschaft in der [AWS CodeBuild Projektquelle](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-codebuild-project-source.html) im AWS CloudFormation Benutzerhandbuch.*

## Syntax der Build-Spezifikation
<a name="build-spec-ref-syntax"></a>

Build-Spezifikationsdateien müssen im Format [YAML](http://yaml.org/) ausgedrückt werden. 

Wenn ein Befehl ein Zeichen oder eine Zeichenfolge enthält, die von YAML nicht unterstützt wird, müssen Sie den Befehl in Anführungszeichen ("") einschließen. Der folgende Befehl ist in Anführungszeichen eingeschlossen, da ein Doppelpunkt (:) gefolgt von einem Leerzeichen in YAML nicht erlaubt ist. Das Anführungszeichen im Befehl wird mit Escape (\$1") angegeben.

```
"export PACKAGE_NAME=$(cat package.json | grep name | head -1 | awk -F: '{ print $2 }' | sed 's/[\",]//g')"
```

Die Build-Spezifikation hat die folgende Syntax:

```
version: 0.2

run-as: Linux-user-name

env:
  shell: shell-tag
  variables:
    key: "value"
    key: "value"
  parameter-store:
    key: "value"
    key: "value"
  exported-variables:
    - variable
    - variable
  secrets-manager:
    key: secret-id:json-key:version-stage:version-id
  git-credential-helper: no | yes

proxy:
  upload-artifacts: no | yes
  logs: no | yes

batch:
  fast-fail: false | true
  # build-list:
  # build-matrix:
  # build-graph:
  # build-fanout:
        
phases:
  install:
    run-as: Linux-user-name
    on-failure: ABORT | CONTINUE | RETRY | RETRY-count | RETRY-regex | RETRY-count-regex
    runtime-versions:
      runtime: version
      runtime: version
    commands:
      - command
      - command
    finally:
      - command
      - command
    
  pre\$1build:
    run-as: Linux-user-name
    on-failure: ABORT | CONTINUE | RETRY | RETRY-count | RETRY-regex | RETRY-count-regex
    commands:
      - command
      - command
    finally:
      - command
      - command
    
  build:
    run-as: Linux-user-name
    on-failure: ABORT | CONTINUE | RETRY | RETRY-count | RETRY-regex | RETRY-count-regex
    commands:
      - command
      - command
    finally:
      - command
      - command
    
  post\$1build:
    run-as: Linux-user-name
    on-failure: ABORT | CONTINUE | RETRY | RETRY-count | RETRY-regex | RETRY-count-regex
    commands:
      - command
      - command
    finally:
      - command
      - command
    
reports:
  report-group-name-or-arn:
    files:
      - location
      - location
    base-directory: location
    discard-paths: no | yes
    file-format: report-format
artifacts:
  files:
    - location
    - location
  name: artifact-name
  discard-paths: no | yes
  base-directory: location
  exclude-paths: excluded paths
  enable-symlinks: no | yes
  s3-prefix: prefix
  secondary-artifacts:
    artifactIdentifier:
      files:
        - location
        - location
      name: secondary-artifact-name
      discard-paths: no | yes
      base-directory: location
    artifactIdentifier:
      files:
        - location
        - location
      discard-paths: no | yes
      base-directory: location
cache:
  key: key
  fallback-keys:
    - fallback-key
    - fallback-key
  action: restore | save
  paths:
    - path
    - path
```

Die Build-Spezifikation enthält Folgendes:

### version
<a name="build-spec.version"></a>

Erforderliche Zuweisung. Diese steht für die Version der Build-Spezifikation. Wir empfehlen Ihnen, `0.2` zu verwenden.

**Anmerkung**  
Obwohl Version 0.1 wird weiterhin unterstützt wird, empfehlen wir Ihnen, nach Möglichkeit Version 0.2 zu verwenden. Weitere Informationen finden Sie unter [Versionen der Build-Spezifikationen](#build-spec-ref-versions).

### run-as
<a name="build-spec.run-as"></a>

Optionale Sequenz. Nur für Linux-Benutzer verfügbar. Gibt einen Linux-Benutzer an, der Befehle in dieser Buildspec-Datei ausführt. `run-as`gewährt dem angegebenen Benutzer Lese- und Ausführungsberechtigungen. Wenn Sie `run-as` zu Beginn der buildspec-Datei angeben, gilt die Einstellung global für alle Befehle. Wenn Sie nicht möchten, dass ein Benutzer Berechtigungen für sämtliche Befehle in der buildspec-Datei erhält, können Sie die Berechtigungen auf eine Phase beschränken, indem Sie `run-as` in einem der `phases`-Blöcke angeben. Wird `run-as` nicht angegeben, werden alle Befehle als Root-Benutzer ausgeführt.

### env
<a name="build-spec.env"></a>

Optionale Sequenz. Diese steht für die Informationen von einer oder mehrerer benutzerdefinierter Umgebungsvariablen.

**Anmerkung**  
 Um vertrauliche Informationen zu schützen, sind die folgenden Informationen in CodeBuild Protokollen versteckt:   
 AWS Zugriffsschlüssel IDs. Weitere Informationen finden Sie unter [Verwaltung von Zugriffsschlüsseln für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) im *AWS Identity and Access Management Benutzerhandbuch*. 
 Mit dem Parameter Store angegebene Zeichenfolgen. Weitere Informationen finden Sie unter [Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-paramstore.html) und [Systems Manager Parameter Store Console Walkthrough](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-walk.html#sysman-paramstore-console) im *Amazon EC2 Systems Manager Manager-Benutzerhandbuch*. 
 Zeichenketten, die angegeben wurden mit. AWS Secrets Manager Weitere Informationen finden Sie unter [Schlüsselverwaltung](security-key-management.md). 

**env/Shell**  <a name="build-spec.shell"></a>
Optionale Sequenz. Gibt die unterstützte Shell für Linux- oder Windows-Betriebssysteme an.   
Für Linux-Betriebssysteme werden folgende Shell-Tags unterstützt:  
+ `bash`
+ `/bin/sh`
Für Windows-Betriebssysteme werden folgende Shell-Tags unterstützt:  
+ `powershell.exe`
+ `cmd.exe`

env/**variables**  <a name="build-spec.env.variables"></a>
Erforderlich, wenn `env` angegeben ist und Sie benutzerdefinierte Umgebungsvariablen im Klartext definieren möchten. Enthält eine Zuordnung von *key* *value* /-Skalaren, wobei jede Zuordnung eine einzelne benutzerdefinierte Umgebungsvariable im Klartext darstellt. *key*ist der Name der benutzerdefinierten Umgebungsvariablen und *value* ist der Wert dieser Variablen.  
Wir raten dringend davon ab, sensible Werte in Umgebungsvariablen zu speichern. Umgebungsvariablen können mit Tools wie der CodeBuild Konsole und dem im Klartext angezeigt werden. AWS CLI Für vertrauliche Werte sollte stattdessen die Zuweisung per `parameter-store` oder `secrets-manager` verwendet werden (siehe unten in diesem Abschnitt).  
Jede festgelegte Umgebungsvariable ersetzt vorhandene Umgebungsvariablen. Wenn das Docker-Image beispielsweise bereits eine Umgebungsvariable mit dem Namen `MY_VAR` und einem Wert von `my_value` enthält und Sie eine Umgebungsvariable mit dem Namen `MY_VAR` und einem Wert von `other_value` festlegen, wird `my_value` durch `other_value` ersetzt. Wenn das Docker-Image demgegenüber bereits eine Umgebungsvariable mit dem Namen `PATH` und einem Wert von `/usr/local/sbin:/usr/local/bin` enthält und Sie eine Umgebungsvariable mit dem Namen `PATH` und einem Wert von `$PATH:/usr/share/ant/bin` festlegen, wird `/usr/local/sbin:/usr/local/bin` durch den Literalwert `$PATH:/usr/share/ant/bin` ersetzt.  
Legen Sie keine Umgebungsvariable mit einem Namen fest, der mit `CODEBUILD_` beginnt. Dieses Präfix ist zur -internen Verwendung reserviert.  
Wenn eine Umgebungsvariable mit identischem Namen an mehreren Orten definiert ist, wird der Wert folgendermaßen bestimmt:  
+ Der Wert im Aufruf zum Starten des Build-Vorgangs hat den höchsten Vorrang. Beim Erstellen eines Builds können Sie Umgebungsvariablen hinzufügen oder überschreiben. Weitere Informationen finden Sie unter [Manuelles Ausführen von AWS CodeBuild Builds](run-build.md). 
+ Der Wert in der Build-Projektdefinition folgt darauf. Beim Erstellen oder Bearbeiten eines Projekts können Sie Umgebungsvariablen auf Projektebene hinzufügen. Weitere Informationen erhalten Sie unter [Erstellen Sie ein Build-Projekt in AWS CodeBuild](create-project.md) und [Ändern Sie die Build-Projekteinstellungen in AWS CodeBuild](change-project.md).
+ Der Wert in der buildspec-Deklaration hat die niedrigste Priorität.

env/**parameter-store**  <a name="build-spec.env.parameter-store"></a>
Erforderlich, wenn `env` angegeben, und Sie benutzerdefinierte Umgebungsvariablen abrufen möchten, die im Amazon EC2 Systems Manager Parameter Store gespeichert sind. Enthält eine Zuordnung von *key* *value* /-Skalaren, wobei jede Zuordnung eine einzelne benutzerdefinierte Umgebungsvariable darstellt, die im Amazon EC2 Systems Manager Parameter Store gespeichert ist. *key*ist der Name, den Sie später in Ihren Build-Befehlen verwenden, um auf diese benutzerdefinierte Umgebungsvariable zu verweisen, und *value* ist der Name der benutzerdefinierten Umgebungsvariablen, die im Amazon EC2 Systems Manager Parameter Store gespeichert ist. Informationen zum Speichern sensibler Werte finden Sie unter [Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-paramstore.html) and [Walkthrough: Create and test a String parameters (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-console.html) im *Amazon EC2 Systems Manager Manager-Benutzerhandbuch*.   
Um das Abrufen von benutzerdefinierten Umgebungsvariablen CodeBuild zu ermöglichen, die im Amazon EC2 Systems Manager Parameter Store gespeichert sind, müssen Sie die `ssm:GetParameters` Aktion zu Ihrer CodeBuild Servicerolle hinzufügen. Weitere Informationen finden Sie unter [Erlauben CodeBuild Sie die Interaktion mit anderen Diensten AWS](setting-up-service-role.md).  
Alle Umgebungsvariablen, die Sie aus dem Amazon EC2 Systems Manager Parameter Store abrufen, ersetzen vorhandene Umgebungsvariablen. Wenn das Docker-Image beispielsweise bereits eine Umgebungsvariable mit dem Namen `MY_VAR` und einem Wert von `my_value` enthält und Sie eine Umgebungsvariable mit dem Namen `MY_VAR` und einem Wert von `other_value` abrufen, wird `my_value` durch `other_value` ersetzt. Wenn das Docker-Image demgegenüber bereits eine Umgebungsvariable mit dem Namen `PATH` und einem Wert von `/usr/local/sbin:/usr/local/bin` enthält und Sie eine Umgebungsvariable mit dem Namen `PATH` und einem Wert von `$PATH:/usr/share/ant/bin` abrufen, wird `/usr/local/sbin:/usr/local/bin` durch den Literalwert `$PATH:/usr/share/ant/bin` ersetzt.  
Speichern Sie keine Umgebungsvariable mit einem Namen, der mit `CODEBUILD_` beginnt. Dieses Präfix ist zur -internen Verwendung reserviert.  
Wenn eine Umgebungsvariable mit identischem Namen an mehreren Orten definiert ist, wird der Wert folgendermaßen bestimmt:  
+ Der Wert im Aufruf zum Starten des Build-Vorgangs hat den höchsten Vorrang. Beim Erstellen eines Builds können Sie Umgebungsvariablen hinzufügen oder überschreiben. Weitere Informationen finden Sie unter [Manuelles Ausführen von AWS CodeBuild Builds](run-build.md). 
+ Der Wert in der Build-Projektdefinition folgt darauf. Beim Erstellen oder Bearbeiten eines Projekts können Sie Umgebungsvariablen auf Projektebene hinzufügen. Weitere Informationen erhalten Sie unter [Erstellen Sie ein Build-Projekt in AWS CodeBuild](create-project.md) und [Ändern Sie die Build-Projekteinstellungen in AWS CodeBuild](change-project.md).
+ Der Wert in der buildspec-Deklaration hat die niedrigste Priorität.

env/**secrets-manager**  <a name="build-spec.env.secrets-manager"></a>
Erforderlich, wenn Sie benutzerdefinierte Umgebungsvariablen abrufen möchten, die in AWS Secrets Manager gespeichert sind. Geben Sie einen Secrets Manager `reference-key` mit dem folgenden Muster an:  
`<key>`: `<secret-id>:<json-key>:<version-stage>:<version-id>`    
*<key>*  
(Erforderlich) Der Name der lokalen Umgebungsvariablen. Verwenden Sie diesen Namen, um während des Builds auf die Variable zuzugreifen.  
*<secret-id>*  
(Erforderlich) Der Name oder der Amazon-Ressourcenname (ARN), der als eindeutige Kennung für das Geheimnis dient. Um auf ein Secret in Ihrem AWS -Konto zuzugreifen, geben Sie einfach den Secret-Namen an. Um auf ein Geheimnis in einem anderen AWS Konto zuzugreifen, geben Sie den geheimen ARN an.   
*<json-key>*  
(Optional) Gibt den Schlüsselnamen des Secrets Manager Manager-Schlüssel-Wert-Paares an, dessen Wert Sie abrufen möchten. Wenn Sie kein a angeben`json-key`, wird der gesamte CodeBuild geheime Text abgerufen.   
*<version-stage>*  
(Optional) Gibt die geheime Version, die Sie abrufen möchten, anhand des der Version beigefügten Staging-Labels an. Staging-Kennzeichnungen werden verwendet, um während des Rotationsprozesses den Überblick über verschiedene Versionen zu behalten. Wenn Sie `version-stage` verwenden, geben Sie `version-id` nicht an. Wenn Sie keine Versionsstufe oder Versions-ID angeben, wird standardmäßig die Version mit dem Versionsstufenwert `AWSCURRENT` abgerufen.   
*<version-id>*  
(Optional) Gibt den eindeutigen Bezeichner der Version des Secrets an, die Sie verwenden möchten. Wenn Sie `version-id` angeben, dürfen Sie `version-stage` nicht angeben. Wenn Sie keine Versionsstufe oder Versions-ID angeben, wird standardmäßig die Version mit dem Versionsstufenwert `AWSCURRENT` abgerufen. 
Im folgenden Beispiel `TestSecret` ist der Name des Schlüssel-Wert-Paares in Secrets Manager gespeichert. Der Schlüssel für `TestSecret` ist. `MY_SECRET_VAR` Sie greifen während des Builds über den `LOCAL_SECRET_VAR` Namen auf die Variable zu.  

```
env:
  secrets-manager:
    LOCAL_SECRET_VAR: "TestSecret:MY_SECRET_VAR"
```
Weitere Informationen finden Sie unter [Was ist AWS Secrets Manager?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) im *AWS Secrets Manager -Benutzerhandbuch*. 

env/**exported-variables**  <a name="build-spec.env.exported-variables"></a>
Optionale Zuweisung. Wird verwendet, um Umgebungsvariablen aufzulisten, die Sie exportieren möchten. Geben Sie den Namen jeder Variable, die Sie exportieren möchten, unter `exported-variables` in einer separaten Zeile an. Die Variable, die Sie exportieren möchten, muss während des Builds in Ihrem Container verfügbar sein. Die Variable, die Sie exportieren, kann eine Umgebungsvariable sein.  
Exportierte Umgebungsvariablen werden in Verbindung mit verwendet AWS CodePipeline , um Umgebungsvariablen aus der aktuellen Buildphase in nachfolgende Phasen in der Pipeline zu exportieren. Weitere Informationen finden Sie im *AWS CodePipeline Benutzerhandbuch* unter [Arbeiten mit Variablen](https://docs.aws.amazon.com//codepipeline/latest/userguide/actions-variables.html).  
Während eines Builds ist der Wert einer Variablen ab der `install`-Phase verfügbar. Er kann zwischen dem Beginn der `install`-Phase und dem Ende der `post_build`-Phase aktualisiert werden. Nach dem Ende der `post_build`-Phase kann sich der Wert der exportierten Variablen nicht ändern.  
 Folgendes kann nicht exportiert werden:   
+  Amazon EC2 Systems Manager Parameter Speichert die im Build-Projekt angegebenen Geheimnisse. 
+  Secrets Manager Manager-Geheimnisse, die im Build-Projekt angegeben wurden 
+  Umgebungsvariablen, die mit `AWS_` beginnen. 

env/ **git-credential-helper**  <a name="build-spec.env.git-credential-helper"></a>
Optionale Zuweisung. Wird verwendet, um anzugeben, ob sein Git-Helper für Anmeldeinformationen CodeBuild verwendet wird, um Git-Anmeldeinformationen bereitzustellen. `yes`ob es verwendet wird. Andernfalls `no` oder nicht angegeben. Weitere Informationen finden Sie unter [gitcredentials](https://git-scm.com/docs/gitcredentials) auf der Git-Website.   
 `git-credential-helper` wird für Builds, die von einem Webhook für ein öffentliches Git-Repository ausgelöst werden, nicht unterstützt.

### Proxy
<a name="build-spec.proxy"></a>

Optionale Sequenz. Wird verwendet, um Einstellungen darzustellen, wenn Sie Ihren Build in einem expliziten Proxy-Server ausführen. Weitere Informationen finden Sie unter [CodeBuild Auf einem expliziten Proxyserver ausführen](run-codebuild-in-explicit-proxy-server.md). 

proxy/**upload-artifacts**  <a name="build-spec.proxy.upload-artifacts"></a>
Optionale Zuweisung. Legen Sie diese auf `yes` fest, wenn Ihr Build in einem expliziten Proxy-Server Artefakte hochladen soll. Der Standardwert ist `no`. 

proxy/**logs**  <a name="build-spec.proxy.logs"></a>
Optionale Zuweisung. Stellen Sie auf ein, `yes` damit Ihr Build einen expliziten Proxyserver zur Erstellung von CloudWatch Protokollen einfügt. Der Standardwert ist `no`. 

### phases
<a name="build-spec.phases"></a>

Erforderliche Sequenz. Stellt die Befehle dar, die in jeder Phase des Builds CodeBuild ausgeführt werden. 

**Anmerkung**  
 CodeBuild Führt in Buildspec-Version 0.1 jeden Befehl in einer separaten Instanz der Standard-Shell in der Build-Umgebung aus. d. h., dass jeder Befehl unabhängig von allen anderen Befehlen ausgeführt wird. Daher können Sie standardmäßig keinen Einzelbefehl ausführen, der auf dem Status eines vorherigen Befehls basiert (beispielsweise beim Ändern von Verzeichnissen oder beim Einrichten von Variablen). Um diese Einschränkung zu umgehen, empfehlen wir die Nutzung von Version 0.2, die dieses Problem löst. Wenn Sie die Build-Spezifikation Version 0.1 verwenden müssen, empfehlen wir die Ansätze in [Shells und Befehle in Build-Umgebungen](build-env-ref-cmd.md).

phases/\$1/**run-as**  <a name="build-spec.phases.run-as"></a>
Optionale Sequenz. Verwenden Sie den Befehl in einer Build-Phase, um den Linux-Benutzer festzulegen, der die zugehörigen Befehle ausführt. Wenn zusätzlich zu Beginn der buildspec-Datei `run-as` global für alle Befehle angegeben wird, wird dem Benutzer auf Phasenebene Vorrang eingeräumt. Beispiel: Wenn `run-as` global User-1 angibt und in der `install`-Phase eine `run-as`-Anweisung User-2 definiert, werden alle Befehle in der buildspec-Datei als User-1 ausgeführt, *bis auf* die Befehle in der `install`-Phase, die als User-2 ausgeführt werden.

**phasen/\$1/** bei einem Fehler  <a name="build-spec.phases.on-failure"></a>
Optionale Sequenz. Gibt die Aktion an, die ergriffen werden soll, wenn während der Phase ein Fehler auftritt. Dabei kann es sich um einen der folgenden Werte handeln:  
+ `ABORT`- Bricht den Build ab.
+ `CONTINUE`- Fahren Sie mit der nächsten Phase fort.
+ `RETRY`- Wiederholen Sie den Build bis zu dreimal mit einer Fehlermeldung, die dem regulären Ausdruck `.*` entspricht.
+ `RETRY-count`- Wiederholen Sie den Build für eine bestimmte Anzahl von Malen, wie *count* durch eine Fehlermeldung dargestellt, die dem regulären Ausdruck entspricht. `.*` Beachten Sie, dass dieser Wert zwischen 0 und 100 liegen *count* muss. Zu den gültigen Werten gehören beispielsweise `RETRY-4` und`RETRY-8`.
+ `RETRY-regex`- Wiederholen Sie den Build bis zu dreimal und verwenden Sie ihn, *regex* um einen regulären Ausdruck einzufügen, der einer bestimmten Fehlermeldung entspricht. Zu den gültigen Werten gehören `Retry-.*Error: Unable to connect to database.*` beispielsweise und. `RETRY-invalid+`
+ `RETRY-count-regex`- Wiederholen Sie den Build für eine bestimmte Anzahl von Malen, wie durch *count* dargestellt. Beachten Sie, dass dieser Wert zwischen 0 und 100 liegen *count* muss. Sie können dies auch verwenden*regex*, um einen regulären Ausdruck einzufügen, der der Fehlermeldung entspricht. Zu den gültigen Werten gehören beispielsweise `Retry-3-.*connection timed out.*` und`RETRY-8-invalid+`.
Wenn diese Eigenschaft nicht angegeben ist, folgt der Fehlerprozess den Übergangsphasen, wie unter beschrieben[Übergang von Build-Phasen](view-build-details-phases.md).  
Das `on-failure` Attribut wird nicht unterstützt, wenn Lambda-Rechenleistung oder reservierte Kapazität verwendet werden. Dieses Attribut funktioniert nur mit EC2-Compute-Images, die von bereitgestellt werden. CodeBuild

**Phasen/\$1/ endlich**  <a name="build-spec.phases.finally"></a>
Optionaler Block. In einem `finally` Block angegebene Befehle werden nach Befehlen im Block ausgeführt. `commands` Die Befehle in einem `finally` Block werden auch dann ausgeführt, wenn ein Befehl im `commands` Block fehlschlägt. Wenn der `commands` Block beispielsweise drei Befehle enthält und der erste fehlschlägt, werden die verbleibenden zwei Befehle CodeBuild übersprungen und alle Befehle im `finally` Block ausgeführt. Die Phase ist erfolgreich, wenn alle Befehle in den Blöcken `commands` und `finally` erfolgreich ausgeführt werden. Wenn ein Befehl in einer Phase fehlschlägt, schlägt die Phase fehl.

Die zulässigen Build-Phasennamen sind:

phases/**install**  <a name="build-spec.phases.install"></a>
Optionale Sequenz. Stellt die Befehle dar, falls vorhanden, die während der Installation CodeBuild ausgeführt werden. Wir empfehlen Ihnen, die Phase `install` nur für Installationspakete in der Build-Umgebung einzusetzen. Sie könnten diese Phase beispielsweise verwenden, um ein Code-Test-Framework wie Mocha oder RSpec zu installieren.    
phases/install/**runtime-versions**  
<a name="runtime-versions-in-build-spec"></a>Optionale Sequenz. Eine Runtime-Version wird mit dem Ubuntu-Standard-Image 5.0 oder höher und dem Amazon Linux 2-Standard-Image 4.0 oder höher unterstützt. Wenn dieses Argument angegeben wird, muss mindestens eine Laufzeit in diesen Abschnitt aufgenommen werden. Geben Sie eine Laufzeit mit einer bestimmten Version an, eine Hauptversion, gefolgt von, `.x` um anzugeben, dass diese Hauptversion mit ihrer neuesten Nebenversion CodeBuild verwendet wird, oder `latest` um die neueste Haupt- und Nebenversion zu verwenden (z. B.`ruby: 3.2`,`nodejs: 18.x`, oder`java: latest`). Sie können die Laufzeit unter Verwendung einer Zahl oder einer Umgebungsvariablen angeben. Wenn Sie beispielsweise das Amazon Linux 2-Standard-Image 4.0 verwenden, wird im Folgenden angegeben, dass Version 17 von Java, die neueste Nebenversion von Python Version 3 und eine Version, die in einer Umgebungsvariablen von Ruby enthalten ist, installiert sind. Weitere Informationen finden Sie unter [Docker-Images bereitgestellt von CodeBuild](build-env-ref-available.md).   

```
phases:
  install:
    runtime-versions:
      java: corretto8
      python: 3.x
      ruby: "$MY_RUBY_VAR"
```
Sie können eine oder mehrere Laufzeiten im Abschnitt `runtime-versions` Ihrer buildspec-Datei angeben. Wenn Ihre Laufzeit von einer anderen Laufzeit abhängig ist, können Sie auch die abhängige Laufzeit in der buildspec-Datei angeben. Wenn Sie in der Buildspec-Datei keine Laufzeiten angeben, CodeBuild wählt die Standard-Laufzeiten, die in dem von Ihnen verwendeten Image verfügbar sind. Wenn Sie eine oder mehrere Laufzeiten angeben, werden nur diese Laufzeiten verwendet. CodeBuild Wenn keine abhängige Laufzeit angegeben ist, wird CodeBuild versucht, die abhängige Laufzeit für Sie auszuwählen.   
Wenn keine Laufzeitversion angegeben ist, wird die Standardversion CodeBuild verwendet. Die Standardversion kann sich ändern, wenn eine frühere Standardversion das Lebensende (EOL) erreicht. Um unerwartete Änderungen an der Build-Umgebung zu vermeiden, empfehlen wir, eine Laufzeitversion in der Buildspec-Datei anzugeben.
Wenn zwei angegebene Laufzeiten unvereinbar sind, schlägt der Build fehl. Beispiel: `android: 29` und `java: openjdk11` sind miteinander unvereinbar. Wenn beide angegeben werden, schlägt der Build fehl.  
Weitere Hinweise zu den verfügbaren Laufzeiten finden Sie unter. [Verfügbare Laufzeiten](available-runtimes.md)  
 Wenn Sie einen `runtime-versions` Abschnitt angeben und ein anderes Image als Ubuntu Standard Image 2.0 oder höher oder das Amazon Linux 2 (AL2) Standard Image 1.0 oder höher verwenden, gibt der Build die Warnung "“ aus`Skipping install of runtimes. Runtime version selection is not supported by this build image`.   
phases/install/**commands**  
Optionale Sequenz. Enthält eine Folge von Skalaren, wobei jeder Skalar für einen einzelnen Befehl steht, der während der Installation CodeBuild ausgeführt wird. CodeBuild führt jeden Befehl nacheinander in der angegebenen Reihenfolge von Anfang bis Ende aus.

phases/**pre\$1build**  <a name="build-spec.phases.pre_build"></a>
Optionale Sequenz. Stellt die Befehle dar, falls vorhanden, die vor dem Build CodeBuild ausgeführt werden. Sie können diese Phase beispielsweise verwenden, um sich bei Amazon ECR anzumelden, oder Sie können npm-Abhängigkeiten installieren.     
phases/pre\$1build/**commands**  
Erforderliche Sequenz, wenn `pre_build` angegeben ist. Enthält eine Folge von Skalaren, wobei jeder Skalar für einen einzelnen Befehl steht, der vor dem Build CodeBuild ausgeführt wird. CodeBuildführt jeden Befehl nacheinander in der angegebenen Reihenfolge von Anfang bis Ende aus.

phases/**build**  <a name="build-spec.phases.build"></a>
Optionale Sequenz. Stellt die Befehle dar, falls vorhanden, die während des Builds CodeBuild ausgeführt werden. Sie könnten diese Phase beispielsweise verwenden, um Mocha, RSpec, oder sbt auszuführen.    
phases/build/**commands**  
Erforderlich, wenn `build` angegeben. Enthält eine Folge von Skalaren, wobei jeder Skalar für einen einzelnen Befehl steht, der während des CodeBuild Builds ausgeführt wird. CodeBuild führt jeden Befehl nacheinander in der angegebenen Reihenfolge von Anfang bis Ende aus.

phases/**post\$1build**  <a name="build-spec.phases.post_build"></a>
Optionale Sequenz. Stellt die Befehle dar, falls vorhanden, die nach dem Build CodeBuild ausgeführt werden. Sie könnten beispielsweise Maven verwenden, um die Build-Artefakte in eine JAR- oder WAR-Datei zu packen, oder Sie könnten ein Docker-Image in Amazon ECR übertragen. Dann können Sie eine Build-Benachrichtigung über Amazon SNS senden.    
phases/post\$1build/**commands**  
Erforderlich, wenn `post_build` angegeben. Enthält eine Folge von Skalaren, wobei jeder Skalar für einen einzelnen Befehl steht, der nach dem CodeBuild Build ausgeführt wird. CodeBuild führt jeden Befehl nacheinander in der angegebenen Reihenfolge von Anfang bis Ende aus.<a name="reports-buildspec-file"></a>

### Berichte
<a name="build-spec.reports"></a>

**report-group-name-or-arn**  <a name="build-spec.reports.report-name-or-arn"></a>
Optionale Sequenz. Gibt die Berichtsgruppe an, an die die Berichte gesendet werden. Ein Projekt kann maximal fünf Berichtsgruppen haben. Geben Sie den ARN für eine vorhandene Berichtsgruppe oder den Namen einer neuen Berichtsgruppe an. Wenn Sie einen Namen angeben, CodeBuild erstellt eine Berichtsgruppe mit Ihrem Projektnamen und dem Namen, den Sie im Format `<project-name>-<report-group-name>` angeben. Der Name der Berichtsgruppe kann auch mithilfe einer Umgebungsvariablen in der Buildspec festgelegt werden, z. B. `$REPORT_GROUP_NAME` Weitere Informationen finden Sie unter [Benennung von Berichtsgruppen](test-report-group-naming.md).

reports/<report-group>/**files**  <a name="build-spec.reports.files"></a>
Erforderliche Sequenz. Stellt die Speicherorte dar, die die Rohdaten der vom Bericht generierten Testergebnisse enthalten. Enthält eine Folge von Skalaren, wobei jeder Skalar für einen separaten Speicherort steht, an dem Testdateien gefunden CodeBuild werden können, und zwar relativ zum ursprünglichen Build-Speicherort oder, falls festgelegt, zum. `base-directory` Speicherorte können Folgendes enthalten:  
+ Eine Einzeldatei (z. B. `my-test-report-file.json`).
+ Eine einzelne Datei in einem Unterverzeichnis (Beispiel: `my-subdirectory/my-test-report-file.json` oder `my-parent-subdirectory/my-subdirectory/my-test-report-file.json`).
+ `'**/*'` steht rekursiv für alle Dateien.
+ `my-subdirectory/*`steht für alle Dateien in einem Unterverzeichnis mit dem Namen. *my-subdirectory*
+ `my-subdirectory/**/*`repräsentiert alle Dateien rekursiv, beginnend mit einem Unterverzeichnis mit dem Namen. *my-subdirectory*

reports/<report-group>/**file-format**  <a name="build-spec.reports.file-format"></a>
Optionale Zuweisung. Stellt das Berichtsdateiformat dar. Wenn nicht angegeben, wird `JUNITXML` verwendet. Bei diesem Wert wird nicht zwischen Groß- und Kleinschreibung unterschieden. Die möglichen Werte sind:  
**Testberichte**    
 `CUCUMBERJSON`   
Cucumber JSON  
 `JUNITXML`   
JUnit XML  
 `NUNITXML`   
NUnit XML  
 `NUNIT3XML`   
NUnit 3 XML  
 `TESTNGXML`   
TestNG XML  
 `VISUALSTUDIOTRX`   
Visual Studio TRX
**Code-Abdeckungsberichte**    
 `CLOVERXML`   
Clover XML  
 `COBERTURAXML`   
Cobertura XML  
 `JACOCOXML`   
JaCoCo XML  
 `SIMPLECOV`   
SimpleCov JSON  
CodeBuild [akzeptiert Berichte zur JSON-Codeabdeckung, die von [simplecov generiert wurden, nicht von simplecov-json](https://github.com/simplecov-ruby/simplecov).](https://github.com/vicentllongo/simplecov-json)

reports/<report-group>/**base-directory**  <a name="build-spec.reports.base-directory"></a>
Optionale Zuweisung. Stellt ein oder mehrere Verzeichnisse auf oberster Ebene im Verhältnis zum ursprünglichen Build-Speicherort dar, anhand derer bestimmt wird, wo sich die CodeBuild Rohtestdateien befinden.

reports/<report-group>/**discard-paths**  <a name="build-spec.reports.discard-paths"></a>
Optional. Gibt an, ob die Berichtsdateiverzeichnisse in der Ausgabe abgeflacht werden. Wenn dies nicht angegeben ist oder `no` enthält, werden Berichtsdateien mit intakter Verzeichnisstruktur ausgegeben. Wenn dies `yes` enthält, werden alle Testdateien im selben Ausgabeverzeichnis abgelegt. Wenn beispielsweise ein Pfad zu einem Testergebnis `com/myapp/mytests/TestResult.xml` lautet, wird die Datei durch Angabe von `yes` in `/TestResult.xml` gespeichert. <a name="artifacts-build-spec"></a>

### Artefakte
<a name="build-spec.artifacts"></a>

Optionale Sequenz. Stellt Informationen darüber dar, wo die Build-Ausgabe zu CodeBuild finden ist und wie sie für den Upload in den S3-Ausgabe-Bucket CodeBuild vorbereitet wird. Diese Reihenfolge ist nicht erforderlich, wenn Sie beispielsweise ein Docker-Image erstellen und an Amazon ECR übertragen oder wenn Sie Komponententests für Ihren Quellcode ausführen, ihn aber nicht erstellen.

**Anmerkung**  
Amazon S3-Metadaten haben einen CodeBuild Header namens`x-amz-meta-codebuild-buildarn`, `buildArn` der den CodeBuild Build enthält, der Artefakte in Amazon S3 veröffentlicht. Der `buildArn` wurde hinzugefügt, um die Quellenverfolgung für Benachrichtigungen zu ermöglichen und um zu referenzieren, aus welchem Build das Artefakt generiert wurde.

artifacts/**files**  <a name="build-spec.artifacts.files"></a>
Erforderliche Sequenz. Diese stellt die Speicherorte dar, die die Build-Ausgabeartefakte in der Build-Umgebung enthalten. Enthält eine Sequenz von Skalaren, wobei jeder Skalar für einen einzelnen Speicherort steht, an dem CodeBuild Build-Ausgabeartefakte in Bezug auf die ursprünglichen Build-Speicherorte finden kann, oder, sofern festgelegt, auf das Basisverzeichnis. Speicherorte können Folgendes enthalten:  
+ Eine Einzeldatei (z. B. `my-file.jar`).
+ Eine einzelne Datei in einem Unterverzeichnis (Beispiel: `my-subdirectory/my-file.jar` oder `my-parent-subdirectory/my-subdirectory/my-file.jar`).
+ `'**/*'` steht rekursiv für alle Dateien.
+ `my-subdirectory/*`steht für alle Dateien in einem Unterverzeichnis mit dem Namen. *my-subdirectory*
+ `my-subdirectory/**/*`repräsentiert alle Dateien rekursiv, beginnend mit einem Unterverzeichnis mit dem Namen. *my-subdirectory*
Wenn Sie Speicherorte für Build-Ausgabeartefakte angeben, CodeBuild kann der ursprüngliche Build-Speicherort in der Build-Umgebung gefunden werden. Sie müssen die Speicherorte von Build-Ausgabeartefakten mit dem Pfad zu den ursprünglichen Build-Speicherorten nicht voranstellen oder angeben, `./` oder ähnliches. Wenn sie den Pfad zu diesem Speicherort wissen möchten, können Sie während eines Builds ein Befehl ausführen wie `echo $CODEBUILD_SRC_DIR`. Der Speicherort für jede Build-Umgebung kann geringfügig voneinander abweichen. 

artifacts/**name**  <a name="build-spec.artifacts.name"></a>
Optionaler Name. Gibt einen Namen für Ihr Build-Artefakt an. Dieser Name wird verwendet, wenn eine der folgenden Bedingungen zutrifft.  
+ Sie verwenden die CodeBuild API, um Ihre Builds zu erstellen, und das `overrideArtifactName` Flag wird auf dem `ProjectArtifacts` Objekt gesetzt, wenn ein Projekt aktualisiert, ein Projekt erstellt oder ein Build gestartet wird. 
+ Sie verwenden die CodeBuild Konsole, um Ihre Builds zu erstellen, in der Buildspec-Datei wird ein Name angegeben und Sie wählen **Semantische Versionierung aktivieren**, wenn Sie ein Projekt erstellen oder aktualisieren. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt (Konsole)](create-project.md#create-project-console). 
Sie können einen Namen in der Build-Spezifikationsdatei angeben, die zur Build-Zeit berechnet wird. Der in einer Build-Spezifikationsdatei angegebene Name verwendet die Shell-Befehlssprache. Beispielsweise können Sie dem Namen Ihres Artefakts ein Datum und eine Uhrzeit anhängen, damit dieser stets eindeutig ist. Eindeutige Artefakt-Namen verhindern, dass Artefakte überschrieben werden. Weitere Informationen finden Sie unter [Shell-Befehlssprache](http://pubs.opengroup.org/onlinepubs/9699919799/).   
+ Dies ist ein Beispiel für einen Artefakt-Namen, dem das Datum angefügt wurde, an dem das Artefakt erstellt wurde. 

  ```
  version: 0.2
  phases:
    build:
      commands:
        - rspec HelloWorld_spec.rb
  artifacts:
    files:
      - '**/*'
    name: myname-$(date +%Y-%m-%d)
  ```
+ Dies ist ein Beispiel für einen Artefaktnamen, der eine Umgebungsvariable verwendet. CodeBuild Weitere Informationen finden Sie unter [Umgebungsvariablen in Build-Umgebungen](build-env-ref-env-vars.md). 

  ```
  version: 0.2
  phases:
    build:
      commands:
        - rspec HelloWorld_spec.rb
  artifacts:
    files:
      - '**/*'
    name: myname-$AWS_REGION
  ```
+ Dies ist ein Beispiel für einen Artefaktnamen, der eine CodeBuild Umgebungsvariable verwendet, an die das Erstellungsdatum des Artefakts angehängt wird. 

  ```
  version: 0.2
  phases:
    build:
      commands:
        - rspec HelloWorld_spec.rb
  artifacts:
    files:
      - '**/*'
    name: $AWS_REGION-$(date +%Y-%m-%d)
  ```
Sie können dem Namen Pfadinformationen hinzufügen, sodass die benannten Artefakte auf der Grundlage des Pfads im Namen in Verzeichnissen platziert werden. In diesem Beispiel werden Build-Artefakte in der Ausgabe unter platziert`builds/<build number>/my-artifacts`.  

```
version: 0.2
phases:
  build:
    commands:
      - rspec HelloWorld_spec.rb
artifacts:
  files:
    - '**/*'
  name: builds/$CODEBUILD_BUILD_NUMBER/my-artifacts
```

artifacts/**discard-paths**  <a name="build-spec.artifacts.discard-paths"></a>
Optional. Gibt an, ob die Build-Artefaktnerzeichnisse in der Ausgabe abgeflacht werden. Wenn dies nicht angegeben ist oder `no` enthält, werden Build-Artefakte mit intakter Verzeichnisstruktur ausgegeben. Wenn `yes`enthalten ist, werden alle Build-Artefakte im selben Ausgabeverzeichnis platziert. Wenn beispielsweise ein Pfad zu einer Datei im Build-Ausgabeartefakt `com/mycompany/app/HelloWorld.java` ist, wird diese Datei durch Angabe von `yes` in `/HelloWorld.java` gespeichert. 

artifacts/**base-directory**  <a name="build-spec.artifacts.base-directory"></a>
Optionale Zuweisung. Stellt relativ zum ursprünglichen Build-Speicherort ein oder mehrere Verzeichnisse der obersten Ebene dar, anhand derer bestimmt CodeBuild wird, welche Dateien und Unterverzeichnisse in das Build-Ausgabeartefakt aufgenommen werden sollen. Gültige Werte sind:  
+ Ein einziges Top-Level-Verzeichnis (z. B. `my-directory`).
+ `'my-directory*'` stellt alle Top-Level-Verzeichnisse dar, deren Namen mit `my-directory` beginnen.
Die übereinstimmenden Top-Level-Verzeichnisse werden nicht in den Build-Ausgabeartefakt aufgenommen, sondern nur deren Dateien und Unterverzeichnisse.   
Sie können `files` und `discard-paths` verwenden, um weiter zu beschränken, welche Dateien und Unterverzeichnisse aufgenommen werden. Wie zum Beispiel für die folgende Verzeichnisstruktur:   

```
.
├── my-build-1
│   └── my-file-1.txt
└── my-build-2
    ├── my-file-2.txt
    └── my-subdirectory
        └── my-file-3.txt
```
Und für die folgende Sequenz `artifacts` :  

```
artifacts:
  files:
    - '*/my-file-3.txt'
  base-directory: my-build-2
```
Das folgende Unterverzeichnis und die Datei werden in den Build-Ausgabeartefakt aufgenommen:  

```
.
└── my-subdirectory
    └── my-file-3.txt
```
Während für die Sequenz `artifacts` Folgendes gilt:  

```
artifacts:
  files:
    - '**/*'
  base-directory: 'my-build*'
  discard-paths: yes
```
Die folgenden Dateien werden in den Build-Ausgabeartefakt aufgenommen:  

```
.
├── my-file-1.txt
├── my-file-2.txt
└── my-file-3.txt
```

**Artefakte/Ausschlusspfade**  <a name="build-spec.artifacts.exclude-paths"></a>
Optionale Zuweisung. Steht für einen oder mehrere Pfade, relativ zu`base-directory`, die Artefakte aus dem CodeBuild Build ausschließen. Das Sternchen (`*`) entspricht einem oder mehreren Zeichen einer Namenskomponente ohne Überschreiten der Ordnergrenzen. Ein doppeltes Sternchen (`**`) steht für null oder mehr Zeichen einer Namenskomponente in allen Verzeichnissen.  
Beispiele für Ausschlusspfade sind die folgenden:  
+ Um eine Datei aus allen Verzeichnissen auszuschließen: `"**/file-name/**/*"`
+ Um alle Punktordner auszuschließen: `"**/.*/**/*"`
+ Um alle Punktdateien auszuschließen: `"**/.*"`

**Artefakte/ aktivieren-Symlinks**  <a name="build-spec.artifacts.enable-symlinks"></a>
Optional. Wenn der Ausgabetyp ist`ZIP`, gibt er an, ob interne symbolische Links in der ZIP-Datei erhalten bleiben. Wenn dieser Wert enthält`yes`, werden alle internen symbolischen Links in der Quelle in der ZIP-Datei mit den Artefakten beibehalten. 

**Artefakte/ s3-Präfix**  <a name="build-spec.artifacts.s3-prefix"></a>
Optional. Gibt ein Präfix an, das verwendet wird, wenn die Artefakte in einen Amazon S3 S3-Bucket ausgegeben werden, und der Namespace-Typ ist`BUILD_ID`. Bei Verwendung lautet `<s3-prefix>/<build-id>/<name>.zip` der Ausgabepfad im Bucket.

artifacts/**secondary-artifacts**  <a name="build-spec.artifacts.secondary-artifacts"></a>
Optionale Sequenz. Repräsentiert einzelne oder mehrere Artefaktdefinitionen als Zuordnung zwischen einem Artefaktbezeichner und einer Artefaktdefinition. Jeder Artefaktbezeichner in diesem Block muss einem im Attribut `secondaryArtifacts` des Projekts definierten Artefakt entsprechen. Jede separate Definition hat die gleiche Syntax wie der `artifacts`-Block oben.   
Die [`artifacts/files`](#build-spec.artifacts.files)Reihenfolge ist immer erforderlich, auch wenn nur sekundäre Artefakte definiert sind.
Angenommen sei ein Projekt mit folgender Struktur:  

```
{
  "name": "sample-project",
  "secondaryArtifacts": [
    {
      "type": "S3",
      "location": "<output-bucket1>",
      "artifactIdentifier": "artifact1",
      "name": "secondary-artifact-name-1"
    },
    {
      "type": "S3",
      "location": "<output-bucket2>",
      "artifactIdentifier": "artifact2",
      "name": "secondary-artifact-name-2"
    }
  ]
}
```
Anschließend sieht die buildspec-Datei wie folgt aus:  

```
version: 0.2

phases:
build:
  commands:
    - echo Building...
artifacts:
  files:
    - '**/*'
  secondary-artifacts:
    artifact1:
      files:
        - directory/file1
      name: secondary-artifact-name-1
    artifact2:
      files:
        - directory/file2
      name: secondary-artifact-name-2
```

### Cache
<a name="build-spec.cache"></a>

Optionale Sequenz. Stellt Informationen darüber dar, CodeBuild wo die Dateien für das Hochladen des Caches in einen S3-Cache-Bucket vorbereitet werden können. Diese Sequenz ist nicht erforderlich, wenn der Cache-Typ des Projekts `No Cache` ist.

**Cache/Schlüssel**  <a name="build-spec.cache.key"></a>
Optionale Sequenz. Stellt den Primärschlüssel dar, der beim Suchen oder Wiederherstellen eines Caches verwendet wird. CodeBuild entspricht exakt dem Primärschlüssel.  
Hier ist ein Beispiel für den Schlüssel:  

```
key: npm-key-$(codebuild-hash-files package-lock.json) }
```

**Cache/Fallback-Schlüssel**  <a name="build-spec.cache.fallback-keys"></a>
Optionale Sequenz. Stellt eine Liste von Fallback-Schlüsseln dar, die nacheinander verwendet werden, wenn ein Cache mithilfe des Primärschlüssels nicht gefunden werden kann. Es werden bis zu fünf Fallback-Schlüssel unterstützt, und jeder wird mithilfe einer Präfixsuche abgeglichen. Diese Reihenfolge wird ignoriert, wenn kein **Schlüssel** angegeben wird.  
Hier ist ein Beispiel für die Fallback-Tasten:  

```
fallback-keys:
    - npm-key-$(codebuild-hash-files package-lock.json) }
    - npm-key-
    - npm-
```

**Cache/Aktion**  <a name="build-spec.cache.action"></a>
Optionale Sequenz. Gibt die Aktion an, die auf dem Cache ausgeführt werden soll. Gültige Werte sind:  
+ `restore`wodurch nur der Cache wiederhergestellt wird, ohne Updates zu speichern.
+ `save`was nur den Cache speichert, ohne eine frühere Version wiederherzustellen.
Wenn kein Wert angegeben wird, werden CodeBuild standardmäßig sowohl die Wiederherstellung als auch die Speicherung durchgeführt.

cache/**paths**  <a name="build-spec.cache.paths"></a>
Erforderliche Sequenz. Steht für die Speicherorte des Caches. Enthält eine Folge von Skalaren, wobei jeder Skalar für einen separaten Speicherort steht, an dem Build-Ausgabeartefakte gefunden werden CodeBuild können, und zwar relativ zum ursprünglichen Build-Speicherort oder, falls festgelegt, zum Basisverzeichnis. Speicherorte können Folgendes enthalten:  
+ Eine Einzeldatei (z. B. `my-file.jar`).
+ Eine einzelne Datei in einem Unterverzeichnis (Beispiel: `my-subdirectory/my-file.jar` oder `my-parent-subdirectory/my-subdirectory/my-file.jar`).
+ `'**/*'` steht rekursiv für alle Dateien.
+ `my-subdirectory/*`steht für alle Dateien in einem Unterverzeichnis mit dem Namen. *my-subdirectory*
+ `my-subdirectory/**/*`repräsentiert alle Dateien rekursiv, beginnend mit einem Unterverzeichnis mit dem Namen. *my-subdirectory*

**Wichtig**  
Da es sich bei der Build-Spezifikationsdeklaration um eine gültige YAML handelt, ist die Formatierung in einer Build-Spezifikationsdeklaration wichtig. Wenn die Anzahl der Leerzeichen in der Build-Spezifikationsdeklaration unzulässig ist, können die Builds sofort fehlschlagen. Verwenden Sie eine YAML-Validierung, um zu testen, ob es sich bei Ihrer Build-Spezifikationsdeklaration um eine gültige YAML handelt.   
Wenn Sie beim Erstellen oder Aktualisieren eines Buildprojekts die oder die verwenden AWS CLI, AWS SDKs um eine Buildspezifikation zu deklarieren, muss es sich bei der Buildspec um eine einzelne Zeichenfolge im YAML-Format handeln, zusammen mit den erforderlichen Leerzeichen und Escape-Zeichen für Zeilenumbrüche. Es folgt ein Beispiel im nächsten Abschnitt.  
Wenn Sie die AWS CodePipeline Konsolen CodeBuild oder anstelle einer buildspec.yml-Datei verwenden, können Sie Befehle nur für die Phase einfügen. `build` Statt die vorherige Syntax zu verwenden, geben Sie in einer einzigen Ziele sämtliche Befehle an, die Sie während der Build-Phase verwenden möchten. Bei mehreren Befehlen unterteilen Sie die einzelnen Befehle mit `&&`, (wie z. B. `mvn test && mvn package`).  
Sie können die CodePipeline Konsolen CodeBuild oder anstelle einer buildspec.yml-Datei verwenden, um die Speicherorte der Build-Ausgabeartefakte in der Buildumgebung anzugeben. Statt die vorherige Syntax zu verwenden, geben Sie in einer einzigen Ziele sämtliche Speicherorte an. Bei mehreren Speicherorten trennen Sie die einzelnen Speicherorte durch ein Komma, (wie z. B. `buildspec.yml, target/my-app.jar`). 

## Beispiel für eine Build-Spezifikation
<a name="build-spec-ref-example"></a>

Hier finden Sie ein Beispiel für eine Datei buildspec.yml.

```
version: 0.2

env:
  variables:
    JAVA_HOME: "/usr/lib/jvm/java-8-openjdk-amd64"
  parameter-store:
    LOGIN_PASSWORD: /CodeBuild/dockerLoginPassword

phases:
  install:
    commands:
      - echo Entered the install phase...
      - apt-get update -y
      - apt-get install -y maven
    finally:
      - echo This always runs even if the update or install command fails 
  pre_build:
    commands:
      - echo Entered the pre_build phase...
      - docker login -u User -p $LOGIN_PASSWORD
    finally:
      - echo This always runs even if the login command fails 
  build:
    commands:
      - echo Entered the build phase...
      - echo Build started on `date`
      - mvn install
    finally:
      - echo This always runs even if the install command fails
  post_build:
    commands:
      - echo Entered the post_build phase...
      - echo Build completed on `date`

reports:
  arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1:
    files:
      - "**/*"
    base-directory: 'target/tests/reports'
    discard-paths: no
  reportGroupCucumberJson:
    files:
      - 'cucumber/target/cucumber-tests.xml'
    discard-paths: yes
    file-format: CUCUMBERJSON # default is JUNITXML
artifacts:
  files:
    - target/messageUtil-1.0.jar
  discard-paths: yes
  secondary-artifacts:
    artifact1:
      files:
        - target/artifact-1.0.jar
      discard-paths: yes
    artifact2:
      files:
        - target/artifact-2.0.jar
      discard-paths: yes
cache:
  paths:
    - '/root/.m2/**/*'
```

Hier ist ein Beispiel für die vorangegangene Buildspec, ausgedrückt als einzelne Zeichenfolge, zur Verwendung mit, oder dem. AWS CLI AWS SDKs

```
"version: 0.2\n\nenv:\n  variables:\n    JAVA_HOME: \"/usr/lib/jvm/java-8-openjdk-amd64\\"\n  parameter-store:\n    LOGIN_PASSWORD: /CodeBuild/dockerLoginPassword\n  phases:\n\n  install:\n    commands:\n      - echo Entered the install phase...\n      - apt-get update -y\n      - apt-get install -y maven\n    finally:\n      - echo This always runs even if the update or install command fails \n  pre_build:\n    commands:\n      - echo Entered the pre_build phase...\n      - docker login -u User -p $LOGIN_PASSWORD\n    finally:\n      - echo This always runs even if the login command fails \n  build:\n    commands:\n      - echo Entered the build phase...\n      - echo Build started on `date`\n      - mvn install\n    finally:\n      - echo This always runs even if the install command fails\n  post_build:\n    commands:\n      - echo Entered the post_build phase...\n      - echo Build completed on `date`\n\n reports:\n  reportGroupJunitXml:\n    files:\n      - \"**/*\"\n    base-directory: 'target/tests/reports'\n    discard-paths: false\n  reportGroupCucumberJson:\n    files:\n      - 'cucumber/target/cucumber-tests.xml'\n    file-format: CUCUMBERJSON\n\nartifacts:\n  files:\n    - target/messageUtil-1.0.jar\n  discard-paths: yes\n  secondary-artifacts:\n    artifact1:\n      files:\n       - target/messageUtil-1.0.jar\n      discard-paths: yes\n    artifact2:\n      files:\n       - target/messageUtil-1.0.jar\n      discard-paths: yes\n cache:\n  paths:\n    - '/root/.m2/**/*'"
```

Hier ist ein Beispiel für die Befehle in der `build` Phase zur Verwendung mit den CodeBuild Oder-Konsolen. CodePipeline 

```
echo Build started on `date` && mvn install
```

In diesen Beispielen gilt:
+ Eine benutzerdefinierte Klartext-Umgebungsvariable mit dem Schlüssel `JAVA_HOME` und dem Wert `/usr/lib/jvm/java-8-openjdk-amd64` wird eingerichtet.
+ Auf eine benutzerdefinierte Umgebungsvariable mit dem Namen, die `dockerLoginPassword` Sie im Amazon EC2 Systems Manager Parameter Store gespeichert haben, wird später in Build-Befehlen mithilfe des Schlüssels `LOGIN_PASSWORD` verwiesen.
+ Sie können diese Build-Phasennamen nicht ändern. Die Befehle, die in diesem Beispiel ausgeführt werden, sind `apt-get update -y` und `apt-get install -y maven` (um Apache Maven zu installieren), `mvn install` (um den Quellcode zu kompilieren, zu testen und in ein Build-Ausgabeartefakt zu packen und das Build-Ausgabeartefakt in seinem internen Repository zu installieren), `docker login` (um sich bei Docker mit dem Passwort anzumelden, das dem Wert der benutzerdefinierten Umgebungsvariablen entspricht, die `dockerLoginPassword` Sie im Amazon EC2 Systems Manager Parameter Store festgelegt haben) und mehrere Befehle. `echo` Die `echo` Befehle sind hier enthalten, um zu zeigen, wie Befehle CodeBuild ausgeführt werden und in welcher Reihenfolge sie ausgeführt werden. 
+ `files` stellt die Dateien dar, die in den Build-Ausgabespeicherort hochgeladen werden sollen. CodeBuild Lädt in diesem Beispiel die einzelne Datei `messageUtil-1.0.jar` hoch. Die Datei `messageUtil-1.0.jar` ist in dem jeweiligen Verzeichnis mit Namen `target` in der Build-Umgebung zu finden. Da `discard-paths: yes` angegeben wird, wird `messageUtil-1.0.jar` direkt hochgeladen (und nicht an ein intermediäres Verzeichnis mit dem Namen `target`). Der Dateiname `messageUtil-1.0.jar` und der dazugehörige Verzeichnisname von `target` basiert auf der Weise, wie - nur für dieses Beispiel - unter den Apache Maven Build-Ausgabeartefakte erstellt und gespeichert werden. In Ihren eigenen Szenarios lauten diese Dateinamen und Verzeichnisse anders. 
+ `reports` stellt zwei Berichtsgruppen dar, die während des Builds Berichte generieren:
  + `arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1` gibt den ARN einer Berichtsgruppe an. Testergebnisse, die vom Test-Framework generiert werden, befinden sich im Verzeichnis `target/tests/reports`. Das Dateiformat ist `JunitXml` und der Pfad wird nicht aus den Dateien entfernt, die Testergebnisse enthalten.
  + `reportGroupCucumberJson` gibt eine neue Berichtsgruppe an. Wenn der Name des Projekts `my-project` lautet, wird beim Ausführen eines Builds eine Berichtsgruppe mit dem Namen `my-project-reportGroupCucumberJson` erstellt. Testergebnisse, die vom Test-Framework generiert werden, befinden sich in `cucumber/target/cucumber-tests.xml`. Das Testdateiformat ist `CucumberJson` und der Pfad wird aus den Dateien entfernt, die Testergebnisse enthalten.

## Versionen der Build-Spezifikationen
<a name="build-spec-ref-versions"></a>

In der folgenden Tabelle werden Versionen von Build-Spezifikationen und die Änderungen zwischen den Versionen aufgeführt.


| Version | Änderungen | 
| --- | --- | 
| 0.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codebuild/latest/userguide/build-spec-ref.html)  | 
| 0.1 | Dies ist die erste Definition des Build-Spezifikationsformats. | 

# Buildspec-Referenz für Batch-Build
<a name="batch-build-buildspec"></a>

Dieses Thema enthält die Buildspec-Referenz für Batch-Build-Eigenschaften.

## Batch
<a name="build-spec.batch"></a>

Optionale Zuweisung. Die Batch-Build-Einstellungen für das Projekt.

**Batch/Fast-Fail**  
Optional. Gibt das Verhalten des Batch-Builds an, wenn eine oder mehrere Build-Aufgaben fehlschlagen.    
`false`  
Der Standardwert. Alle laufenden Builds werden abgeschlossen.   
`true`  
Alle laufenden Builds werden gestoppt, wenn eine der Build-Aufgaben fehlschlägt.

Standardmäßig werden alle Batch-Build-Aufgaben mit den in der Buildspec-Datei angegebenen Build-Einstellungen wie `env` und `phases` ausgeführt. Sie können die Standard-Build-Einstellungen überschreiben, indem Sie im Parameter andere `env` Werte oder eine andere Buildspec-Datei angeben. `batch/<batch-type>/buildspec`

Der Inhalt der `batch` Eigenschaft variiert je nach Art des angegebenen Batch-Builds. Die möglichen Batch-Build-Typen sind:
+ [`batch/build-graph`](#build-spec.batch.build-graph)
+ [`batch/build-list`](#build-spec.batch.build-list)
+ [`batch/build-matrix`](#build-spec.batch.build-matrix)
+ [`batch/build-fanout`](#build-spec.batch.build-fanout)

## `batch/build-graph`
<a name="build-spec.batch.build-graph"></a>

Definiert ein *Build-Diagramm*. Ein Build-Diagramm definiert eine Reihe von Aufgaben, die von anderen Aufgaben im Batch abhängig sind. Weitere Informationen finden Sie unter [Diagramm erstellen](batch-build.md#batch_build_graph).

Dieses Element enthält eine Reihe von Build-Aufgaben. Jede Build-Aufgabe enthält die folgenden Eigenschaften.

**Bezeichner**  
Erforderlich Die Kennung der Aufgabe.

**buildspec**  
Optional. Der Pfad und der Dateiname der Buildspec-Datei, die für diese Aufgabe verwendet werden soll. Wenn dieser Parameter nicht angegeben ist, wird die aktuelle Buildspec-Datei verwendet.

**Debug-Sitzung**  
Optional. Ein boolescher Wert, der angibt, ob das Sitzungsdebugging für diesen Batch-Build aktiviert ist. Weitere Hinweise zum Sitzungsdebuggen finden Sie unter. [Builds mit Session Manager debuggen](session-manager.md)    
`false`  
Das Sitzungsdebugging ist deaktiviert.   
`true`  
Das Sitzungsdebugging ist aktiviert. 

**hängt davon ab**  
Optional. Eine Reihe von Aufgaben-IDs, von denen diese Aufgabe abhängt. Diese Aufgabe wird erst ausgeführt, wenn diese Aufgaben abgeschlossen sind.

**env**  
Optional. Die Überschreibungen der Build-Umgebung für die Aufgabe. Dies kann die folgenden Eigenschaften enthalten:    
**Berechnungstyp**  
Der Bezeichner des Berechnungstyps, der für die Aufgabe verwendet werden soll. Mögliche Werte finden Sie unter **ComputeType** in[Berechnungsmodi und Typen der Build-Umgebung](build-env-ref-compute-types.md).  
**Flotte**  
Die Kennung der Flotte, die für die Aufgabe verwendet werden soll. Weitere Informationen finden Sie unter [Führen Sie Builds auf Flotten mit reservierter Kapazität aus](fleets.md).  
**Abbild**  
Die ID des Bilds, das für die Aufgabe verwendet werden soll. Mögliche Werte finden Sie unter **Bild-ID** unter. [Docker-Images bereitgestellt von CodeBuild](build-env-ref-available.md)  
**privilegierter Modus**  
Ein boolescher Wert, der angibt, ob der Docker-Daemon in einem Docker-Container ausgeführt werden soll. `true`Nur auf gesetzt, wenn das Build-Projekt zum Erstellen von Docker-Images verwendet wird. Andernfalls schlägt ein Build fehl, der versucht, mit dem Docker-Daemon zu interagieren. Die Standardeinstellung lautet `false`.  
**Typ**  
Der Bezeichner des Umgebungstyps, der für die Aufgabe verwendet werden soll. Mögliche Werte finden Sie unter **Umgebungstyp** in[Berechnungsmodi und Typen der Build-Umgebung](build-env-ref-compute-types.md).  
**Variablen**  
Die Umgebungsvariablen, die in der Build-Umgebung vorhanden sein werden. Weitere Informationen finden Sie unter [env/variables](build-spec-ref.md#build-spec.env.variables).
Beachten Sie, dass **Compute-Typ** und **Fleet** nicht in derselben Kennung eines einzelnen Builds bereitgestellt werden können.

**Fehler ignorieren**  
Optional. Ein boolescher Wert, der angibt, ob ein Fehler bei dieser Build-Aufgabe ignoriert werden kann.    
`false`  
Der Standardwert. Wenn diese Build-Aufgabe fehlschlägt, schlägt der Batch-Build fehl.   
`true`  
Wenn diese Build-Aufgabe fehlschlägt, kann der Batch-Build trotzdem erfolgreich sein. 

Im Folgenden finden Sie ein Beispiel für einen Buildgraph-Buildspec-Eintrag:

```
batch:
  fast-fail: false
  build-graph:
    - identifier: build1
      env:
        variables:
          BUILD_ID: build1
      ignore-failure: false
    - identifier: build2
      buildspec: build2.yml
      env:
        variables:
          BUILD_ID: build2
      depend-on:
        - build1
    - identifier: build3
      env:
        variables:
          BUILD_ID: build3
      depend-on:
        - build2
    - identifier: build4
      env:
        compute-type: ARM_LAMBDA_1GB
    - identifier: build5
      env:
        fleet: fleet_name
```

## `batch/build-list`
<a name="build-spec.batch.build-list"></a>

*Definiert eine Build-Liste.* Eine Build-Liste wird verwendet, um eine Reihe von Aufgaben zu definieren, die parallel ausgeführt werden. Weitere Informationen finden Sie unter [Liste erstellen](batch-build.md#batch_build_list).

Dieses Element enthält eine Reihe von Build-Aufgaben. Jede Build-Aufgabe enthält die folgenden Eigenschaften.

**Bezeichner**  
Erforderlich Die Kennung der Aufgabe.

**buildspec**  
Optional. Der Pfad und der Dateiname der Buildspec-Datei, die für diese Aufgabe verwendet werden soll. Wenn dieser Parameter nicht angegeben ist, wird die aktuelle Buildspec-Datei verwendet.

**Debug-Sitzung**  
Optional. Ein boolescher Wert, der angibt, ob das Sitzungsdebugging für diesen Batch-Build aktiviert ist. Weitere Hinweise zum Sitzungsdebuggen finden Sie unter. [Builds mit Session Manager debuggen](session-manager.md)    
`false`  
Das Sitzungsdebugging ist deaktiviert.   
`true`  
Das Sitzungsdebugging ist aktiviert. 

**env**  
Optional. Die Überschreibungen der Build-Umgebung für die Aufgabe. Dies kann die folgenden Eigenschaften enthalten:    
**Berechnungstyp**  
Der Bezeichner des Berechnungstyps, der für die Aufgabe verwendet werden soll. Mögliche Werte finden Sie unter **ComputeType** in[Berechnungsmodi und Typen der Build-Umgebung](build-env-ref-compute-types.md).  
**Flotte**  
Die Kennung der Flotte, die für die Aufgabe verwendet werden soll. Weitere Informationen finden Sie unter [Führen Sie Builds auf Flotten mit reservierter Kapazität aus](fleets.md).  
**Abbild**  
Die ID des Bilds, das für die Aufgabe verwendet werden soll. Mögliche Werte finden Sie unter **Bild-ID** unter. [Docker-Images bereitgestellt von CodeBuild](build-env-ref-available.md)  
**privilegierter Modus**  
Ein boolescher Wert, der angibt, ob der Docker-Daemon in einem Docker-Container ausgeführt werden soll. `true`Nur auf gesetzt, wenn das Build-Projekt zum Erstellen von Docker-Images verwendet wird. Andernfalls schlägt ein Build fehl, der versucht, mit dem Docker-Daemon zu interagieren. Die Standardeinstellung lautet `false`.  
**Typ**  
Der Bezeichner des Umgebungstyps, der für die Aufgabe verwendet werden soll. Mögliche Werte finden Sie unter **Umgebungstyp** in[Berechnungsmodi und Typen der Build-Umgebung](build-env-ref-compute-types.md).  
**Variablen**  
Die Umgebungsvariablen, die in der Build-Umgebung vorhanden sein werden. Weitere Informationen finden Sie unter [env/variables](build-spec-ref.md#build-spec.env.variables).
Beachten Sie, dass **Compute-Typ** und **Fleet** nicht in derselben Kennung eines einzelnen Builds bereitgestellt werden können.

**Fehler ignorieren**  
Optional. Ein boolescher Wert, der angibt, ob ein Fehler bei dieser Build-Aufgabe ignoriert werden kann.    
`false`  
Der Standardwert. Wenn diese Build-Aufgabe fehlschlägt, schlägt der Batch-Build fehl.   
`true`  
Wenn diese Build-Aufgabe fehlschlägt, kann der Batch-Build trotzdem erfolgreich sein. 

Im Folgenden finden Sie ein Beispiel für einen Buildspec-Eintrag in einer Buildliste:

```
batch:
  fast-fail: false
  build-list:
    - identifier: build1
      env:
        variables:
          BUILD_ID: build1
      ignore-failure: false
    - identifier: build2
      buildspec: build2.yml
      env:
        variables:
          BUILD_ID: build2
      ignore-failure: true
    - identifier: build3
      env:
        compute-type: ARM_LAMBDA_1GB
    - identifier: build4
      env:
        fleet: fleet_name
    - identifier: build5
      env:
        compute-type: GENERAL_LINUX_XLAGRE
```

## `batch/build-matrix`
<a name="build-spec.batch.build-matrix"></a>

*Definiert eine Build-Matrix.* Eine Build-Matrix definiert Aufgaben mit unterschiedlichen Konfigurationen, die parallel ausgeführt werden. CodeBuild erstellt für jede mögliche Konfigurationskombination einen separaten Build. Weitere Informationen finden Sie unter [Matrix erstellen](batch-build.md#batch_build_matrix).

**statisch**  
Die statischen Eigenschaften gelten für alle Build-Aufgaben.    
**Fehler ignorieren**  
Optional. Ein boolescher Wert, der angibt, ob ein Fehler bei dieser Build-Aufgabe ignoriert werden kann.    
`false`  
Der Standardwert. Wenn diese Build-Aufgabe fehlschlägt, schlägt der Batch-Build fehl.   
`true`  
Wenn diese Build-Aufgabe fehlschlägt, kann der Batch-Build trotzdem erfolgreich sein.   
**env**  
Optional. Die Build-Umgebung überschreibt für alle Aufgaben.     
**privilegierter Modus**  
Ein boolescher Wert, der angibt, ob der Docker-Daemon in einem Docker-Container ausgeführt werden soll. `true`Nur auf gesetzt, wenn das Build-Projekt zum Erstellen von Docker-Images verwendet wird. Andernfalls schlägt ein Build fehl, der versucht, mit dem Docker-Daemon zu interagieren. Die Standardeinstellung lautet `false`.  
**Typ**  
Der Bezeichner des Umgebungstyps, der für die Aufgabe verwendet werden soll. Mögliche Werte finden Sie unter **Umgebungstyp** in[Berechnungsmodi und Typen der Build-Umgebung](build-env-ref-compute-types.md).

**dynamisch**  
Die dynamischen Eigenschaften definieren die Build-Matrix.    
**buildspec**  
Optional. Ein Array, das den Pfad und die Dateinamen der Buildspec-Dateien enthält, die für diese Aufgaben verwendet werden sollen. Wenn dieser Parameter nicht angegeben ist, wird die aktuelle Buildspec-Datei verwendet.   
**env**  
Optional. Bei diesen Aufgaben wird die Build-Umgebung außer Kraft gesetzt.    
**Berechnungstyp**  
Ein Array, das die Bezeichner der Berechnungstypen enthält, die für diese Aufgaben verwendet werden sollen. Mögliche Werte finden Sie unter **ComputeType** in[Berechnungsmodi und Typen der Build-Umgebung](build-env-ref-compute-types.md).  
**Abbild**  
Ein Array, das die Bezeichner der Bilder enthält, die für diese Aufgaben verwendet werden sollen. Mögliche Werte finden Sie unter **[Docker-Images bereitgestellt von CodeBuild](build-env-ref-available.md)Bildbezeichner** unter.  
**Variablen**  
Ein Array, das die Umgebungsvariablen enthält, die in den Build-Umgebungen für diese Aufgaben vorhanden sein werden. Weitere Informationen finden Sie unter [env/variables](build-spec-ref.md#build-spec.env.variables).

Im Folgenden finden Sie ein Beispiel für einen Buildmatrix-Buildspec-Eintrag:

```
batch:
  build-matrix:
    static:
      ignore-failure: false
    dynamic:
      buildspec: 
        - matrix1.yml
        - matrix2.yml
      env:
        variables:
          MY_VAR:
            - VALUE1
            - VALUE2
            - VALUE3
```

Weitere Informationen finden Sie unter [Matrix erstellen](batch-build.md#batch_build_matrix).

## `batch/build-fanout`
<a name="build-spec.batch.build-fanout"></a>

*Definiert ein Build-Fanout.* Ein Build-Fanout wird verwendet, um eine Aufgabe zu definieren, die in mehrere Builds aufgeteilt ist, die parallel ausgeführt werden. Weitere Informationen finden Sie unter [Führen Sie parallel Tests in Batch-Builds aus](parallel-test.md).

Dieses Element enthält eine Build-Aufgabe, die in mehrere Builds aufgeteilt werden kann. Der `build-fanout` Abschnitt enthält die folgenden Eigenschaften.

**Parallelität**  
Erforderlich Die Anzahl der Builds, die Tests parallel ausführen.

**Fehler ignorieren**  
Optional. Ein boolescher Wert, der angibt, ob Fehler bei einer der Fanout-Build-Aufgaben ignoriert werden können. Dieser Wert von **ignore-failure wird auf alle** Fanout-Builds angewendet.    
**false**  
Der Standardwert. Wenn eine Fanout-Build-Aufgabe fehlschlägt, schlägt der Batch-Build fehl.  
**true**  
Wenn eine Fanout-Build-Aufgabe fehlschlägt, kann der Batch-Build trotzdem erfolgreich sein.

Im Folgenden finden Sie ein Beispiel für einen Build-Fanout-Buildspec-Eintrag:

```
version: 0.2

batch:
   fast-fail: false 
   build-fanout:
     parallelism: 5
     ignore-failure: false

phases:
  install:
    commands:
      - npm install
   build:
    commands:
      - mkdir -p test-results
      - cd test-results
      - |
        codebuild-tests-run \
         --test-command 'npx jest --runInBand --coverage' \
         --files-search "codebuild-glob-search '**/test/**/*.test.js'" \
         --sharding-strategy 'equal-distribution'
```

Weitere Informationen erhalten Sie unter [Fanout erstellen](batch-build.md#batch_build_fanout) und [Verwenden Sie den `codebuild-tests-run` CLI-Befehl](parallel-test-tests-run.md).