Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können die CodeBuild Konsole, die oder eine Buildspec-Datei verwenden AWS CLI, um eine Berichtsgruppe zu erstellen. Ihre IAM Rolle muss über die zum Erstellen einer Berichtsgruppe erforderlichen Berechtigungen verfügen. Weitere Informationen finden Sie unter Berechtigungen für Testberichte.
Themen
Erstellen einer Berichtsgruppe (Buildspec)
Eine mit der buildspec-Datei erstellte Berichtsgruppe exportiert keine rohen Testergebnisdateien. Sie können die Berichtsgruppe anzeigen und Exporteinstellungen festlegen. Weitere Informationen finden Sie unter Aktualisieren einer Berichtsgruppe.
So erstellen Sie eine Berichtsgruppe mit einer buildspec-Datei:
-
Wählen Sie einen Berichtsgruppennamen, der keiner Berichtsgruppe in Ihrem AWS Konto zugeordnet ist.
-
Konfigurieren Sie den
reports
-Abschnitt der buildspec-Datei mit diesem Namen. In diesem Beispiel lautet der Name der Berichtsgruppenew-report-group
und die Anwendungstestfälle werden mit dem JUnit Framework erstellt:reports: new-report-group: #surefire junit reports files: - '**/*' base-directory: 'surefire/target/surefire-reports'
Der Name der Berichtsgruppe kann auch mithilfe von Umgebungsvariablen in der Buildspec angegeben werden:
version: 0.2 env: variables: REPORT_GROUP_NAME: "new-report-group" phases: build: commands: - ... ... reports: $REPORT_GROUP_NAME: files: - '**/*' base-directory: 'surefire/target/surefire-reports'
Weitere Informationen erhalten Sie unter Angeben der Testdateien und Reports syntax in the buildspec file.
-
Geben Sie im
commands
-Abschnitt den Befehl zum Ausführen der Tests an. Weitere Informationen finden Sie unter Angeben der Testbefehle . -
Führen Sie den Build aus. Wenn der Build abgeschlossen ist, wird eine neue Berichtsgruppe mit einem Namen erstellt, der das Format
project-name-report-group-name
verwendet. Weitere Informationen finden Sie unter Benennung von Berichtsgruppen.
Erstellen einer Berichtsgruppe (Konsole)
Gehen Sie wie folgt vor, um eine Berichtsgruppe mit dem zu erstellen. AWS Management Console
Um eine Berichtsgruppe zu erstellen
Öffnen Sie die AWS CodeBuild Konsole unter https://console.aws.amazon.com/codesuite/codebuild/home
. -
Wählen Sie im Navigationsbereich Report Groups (Berichtsgruppen) aus.
-
Wählen Sie Create report group (Berichtsgruppe erstellen) aus.
-
Geben Sie unter Report group name (Berichtsgruppenname) einen Namen für die Berichtsgruppe ein.
-
(Optional) Geben Sie unter Tags den Namen und den Wert aller Tags ein, die von den unterstützenden AWS Diensten verwendet werden sollen. Verwenden Sie Add row, um ein Tag hinzuzufügen. Sie können bis zu 50 Tags hinzufügen.
-
Wenn Sie die Rohdaten der Ergebnisse Ihres Testberichts in einen Amazon S3 S3-Bucket hochladen möchten:
-
Wählen Sie Nach Amazon S3 exportieren aus.
-
Geben Sie für S3 bucket name (S3-Bucket-Name) den Namen des S3-Buckets ein.
-
(Optional) Geben Sie für den Besitzer des S3-Buckets die AWS Konto-ID des Kontos ein, dem der S3-Bucket gehört. Auf diese Weise können Berichtsdaten in einen Amazon S3-Bucket exportiert werden, der einem anderen Konto als dem Konto gehört, das den Build ausführt.
-
Geben Sie unter Path prefix (Pfad-Präfix) den Pfad zu dem S3-Bucket ein, in den Sie die Testergebnisse hochladen möchten.
-
Wählen Sie Compress test result data in a zip file (Testergebnisdaten in einer ZIP-Datei komprimieren) aus, um die Testergebnisdatendateien zu komprimieren.
-
Erweitern Sie Additional configuration (Zusätzliche Konfiguration), um Verschlüsselungsoptionen anzuzeigen. Wählen Sie eine der folgenden Optionen aus:
-
AWS Verwalteter Standardschlüssel zur Verwendung von a Von AWS verwalteter Schlüssel für Amazon S3. Weitere Informationen finden Sie CMKs im AWS Key Management Service Benutzerhandbuch unter Vom Kunden verwaltet. Dies ist die Standardverschlüsselungsoption.
-
Wählen Sie einen benutzerdefinierten Schlüssel, um einen vom Kunden verwalteten Schlüssel zu verwenden, den Sie erstellen und konfigurieren. Geben Sie als AWS KMS Verschlüsselungsschlüssel den ARN Ihres Verschlüsselungsschlüssels ein. Das Format ist
arn:aws:kms:
. Weitere Informationen finden Sie im AWS Key Management Service Benutzerhandbuch unter KMSSchlüssel erstellen.<region-id>
:<aws-account-id>
:key/<key-id>
-
Deaktivieren Sie die Artefaktverschlüsselung, um die Verschlüsselung zu deaktivieren. Sie können diese Option wählen, wenn Sie Ihre Testergebnisse freigeben oder auf einer statischen Website veröffentlichen möchten. (Eine dynamische Website kann Code ausführen, um Testergebnisse zu entschlüsseln.)
Weitere Informationen zur Verschlüsselung von Daten im Ruhezustand finden Sie unter Datenverschlüsselung.
-
Anmerkung
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.
-
-
Wählen Sie Create report group (Berichtsgruppe erstellen) aus.
Erstellen einer Berichtsgruppe (CLI)
Gehen Sie wie folgt vor, um eine Berichtsgruppe mithilfe von zu erstellen AWS CLI.
Um eine Berichtsgruppe zu erstellen
-
Erstellen Sie eine Datei namens
CreateReportGroup.json
. -
Kopieren Sie je nach Ihren Anforderungen eines der folgenden JSON Codefragmente in:
CreateReportGroup.json
-
Verwenden Sie Folgendes, JSON um anzugeben, dass Ihre Testberichtsgruppe unbearbeitete Testergebnisdateien in einen Amazon S3 S3-Bucket exportiert.
{ "name": "
<report-name>
", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "<bucket-name>
", "bucketOwner": "<bucket-owner>
", "path": "<path>
", "packaging": "NONE | ZIP", "encryptionDisabled": "false", "encryptionKey": "<your-key>
" }, "tags": [ { "key": "tag-key", "value": "tag-value" } ] } }-
Ersetzen
<bucket-name>
mit Ihrem Amazon S3 S3-Bucket-Namen und<path>
mit dem Pfad in Ihrem Bucket, wohin Sie die Dateien exportieren möchten. -
Wenn Sie die exportierten Dateien komprimieren möchten, geben Sie für
packaging
ZIP
an. Andernfalls geben SieNONE
an. -
bucketOwner
ist optional und nur erforderlich, wenn der Amazon S3 S3-Bucket einem anderen Konto als dem Konto gehört, auf dem der Build ausgeführt wird. -
Geben Sie
encryptionDisabled
an, ob die exportierten Dateien verschlüsselt werden sollen. Wenn Sie die exportierten Dateien verschlüsseln, geben Sie Ihren vom Kunden verwalteten Schlüssel ein. Weitere Informationen finden Sie unter Aktualisieren einer Berichtsgruppe.
-
-
Gehen Sie wie folgt vor, JSON um anzugeben, dass Ihr Testbericht keine unformatierten Testdateien exportiert:
{ "name": "
<report-name>
", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" } }
Anmerkung
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.
-
-
Führen Sie den folgenden Befehl aus:
aws codebuild create-report-group --cli-input-json file://CreateReportGroupInput.json
Erstellen einer Berichtsgruppe (AWS CloudFormation)
Verwenden Sie die folgenden Anweisungen, um mithilfe der AWS CloudFormation Vorlage eine Berichtsgruppe zu erstellen
Um eine Berichtsgruppe mithilfe der AWS CloudFormation Vorlage zu erstellen
Sie können eine AWS CloudFormation Vorlagendatei verwenden, um eine Berichtsgruppe zu erstellen und bereitzustellen. Weitere Informationen finden Sie im AWS CloudFormation -Benutzerhandbuch.
Mit der folgenden AWS CloudFormation YAML Vorlage wird eine Berichtsgruppe erstellt, die keine rohen Testergebnisdateien exportiert.
Resources:
CodeBuildReportGroup:
Type: AWS::CodeBuild::ReportGroup
Properties:
Name: my-report-group-name
Type: TEST
ExportConfig:
ExportConfigType: NO_EXPORT
Die folgende AWS CloudFormation YAML Vorlage erstellt eine Berichtsgruppe, die rohe Testergebnisdateien in einen Amazon S3 S3-Bucket exportiert.
Resources:
CodeBuildReportGroup:
Type: AWS::CodeBuild::ReportGroup
Properties:
Name: my-report-group-name
Type: TEST
ExportConfig:
ExportConfigType: S3
S3Destination:
Bucket: amzn-s3-demo-bucket
Path: path-to-folder-for-exported-files
Packaging: ZIP
EncryptionKey: my-KMS-encryption-key
EncryptionDisabled: false
Anmerkung
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.