

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Gruppen melden
<a name="test-report-group"></a>

Eine *Berichtsgruppe* enthält Testberichte und gibt gemeinsame Einstellungen an. Mit der buildspec-Datei geben Sie die Testfälle an, die ausgeführt werden sollen, und die Befehle, die beim Erstellen auszuführen sind. Für jede Berichtsgruppe, die in einem Build-Projekt konfiguriert ist, erstellt ein Lauf des Build-Projekts einen Testbericht. Mehrere Läufe eines Build-Projekts, das mit einer Berichtsgruppe konfiguriert wurde, erstellen mehrere Testberichte in dieser Berichtsgruppe, wobei jeweils Ergebnisse der gleichen Testfälle enthalten sind, die für diese Berichtsgruppe angegeben wurden. 

 Die Testfälle werden für eine Berichtsgruppe in der buildspec-Datei eines Build-Projekts angegeben. Sie können bis zu fünf Berichtsgruppen in einem Build-Projekt angeben. Wenn Sie einen Build ausführen, werden alle Testfälle ausgeführt. Ein neuer Testbericht wird mit den Ergebnissen jedes Testfalls erstellt, der für eine Berichtsgruppe angegeben ist. Jedes Mal, wenn Sie einen neuen Build ausführen, werden die Testfälle ausgeführt und ein neuer Testbericht mit den neuen Testergebnissen erstellt. 

 Berichtsgruppen können in mehr als einem Build-Projekt verwendet werden. Alle Testberichte, die mit einer Berichtsgruppe erstellt wurden, haben dieselbe Konfiguration, wie die Exportoption und die Berechtigungen, auch wenn die Testberichte mit unterschiedlichen Build-Projekten erstellt werden. Testberichte, die mit einer Berichtsgruppe in mehreren Build-Projekten erstellt wurden, können die aus Ausführungen verschiedener Sätze von Testfällen enthalten (ein Satz von Testfällen für jedes Build-Projekt). Dies liegt daran, dass Sie verschiedene Testfalldateien für die Berichtsgruppe in der buildspec-Datei jedes Projekts angeben können. Sie können die Testfalldateien für eine Berichtsgruppe in einem Build-Projekt auch ändern, indem Sie die buildspec-Datei bearbeiten. Nachfolgende Build-Durchläufe erstellen neue Testberichte, die die Ergebnisse der Testfalldateien in der aktualisierten buildspec-Datei enthalten. 

**Topics**
+ [Erstellen einer Berichtsgruppe](report-group-create.md)
+ [Benennung von Berichtsgruppen](test-report-group-naming.md)
+ [Berichtsgruppen teilen](report-groups-sharing.md)
+ [Angeben der Testdateien](report-group-test-cases.md)
+ [Angeben der Testbefehle](report-group-test-case-commands.md)
+ [Eine Berichtsgruppe taggen in AWS CodeBuild](how-to-tag-report-group.md)
+ [Aktualisieren einer Berichtsgruppe](report-group-export-settings.md)

# Erstellen einer Berichtsgruppe
<a name="report-group-create"></a>

 Sie können die CodeBuild Konsole AWS CLI, die oder eine Buildspec-Datei verwenden, um eine Berichtsgruppe zu erstellen. Ihre IAM-Rolle muss über die Berechtigungen verfügen, die zum Erstellen einer Berichtsgruppe erforderlich sind. Weitere Informationen finden Sie unter [Berechtigungen für Testberichte](test-permissions.md). 

**Topics**
+ [Erstellen einer Berichtsgruppe (Buildspec)](#test-report-group-create-buildspec)
+ [Erstellen einer Berichtsgruppe (Konsole)](#test-report-group-create-console)
+ [Erstellen einer Berichtsgruppe (CLI)](#test-report-group-create-cli)
+ [Erstellen einer Berichtsgruppe (CloudFormation)](#test-report-group-create-cfn)

## Erstellen einer Berichtsgruppe (Buildspec)
<a name="test-report-group-create-buildspec"></a>

Eine mit der buildspec-Datei erstellte Berichtsgruppe exportiert keine rohen Testergebnisdateien. Sie können die Berichtsgruppe anzeigen und Exporteinstellungen festlegen. Weitere Informationen finden Sie unter [Aktualisieren einer Berichtsgruppe](report-group-export-settings.md). 

**So erstellen Sie eine Berichtsgruppe mit einer buildspec-Datei:**

1.  Wählen Sie einen Berichtsgruppennamen, der keiner Berichtsgruppe in Ihrem Konto zugeordnet ist. AWS 

1.  Konfigurieren Sie den `reports`-Abschnitt der buildspec-Datei mit diesem Namen. In diesem Beispiel lautet der Name der Berichtsgruppe `new-report-group` und die Anwendungstestfälle werden mit dem JUnit Framework erstellt: 

   ```
   reports:
    new-report-group: #surefire junit reports
      files:
        - '**/*'
      base-directory: 'surefire/target/surefire-reports'
   ```

   Der Name der Berichtsgruppe kann auch mithilfe von Umgebungsvariablen in der Buildspec angegeben werden:

   ```
   version: 0.2
   env:
     variables:
       REPORT_GROUP_NAME: "new-report-group"
   phases:
     build:
       commands:
         - ...
   ...
   reports:
    $REPORT_GROUP_NAME:
      files:
        - '**/*'
      base-directory: 'surefire/target/surefire-reports'
   ```

    Weitere Informationen erhalten Sie unter [Angeben der Testdateien](report-group-test-cases.md) und [Reports syntax in the buildspec file](build-spec-ref.md#reports-buildspec-file). 

1. Geben Sie im `commands`-Abschnitt den Befehl zum Ausführen der Tests an. Weitere Informationen finden Sie unter [Angeben der Testbefehle](report-group-test-case-commands.md). 

1.  Führen Sie den Build aus. Wenn der Build abgeschlossen ist, wird eine neue Berichtsgruppe mit einem Namen erstellt, der das Format `project-name-report-group-name` verwendet. Weitere Informationen finden Sie unter [Benennung von Berichtsgruppen](test-report-group-naming.md). 



## Erstellen einer Berichtsgruppe (Konsole)
<a name="test-report-group-create-console"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mit dem zu erstellen. AWS-Managementkonsole

**Um eine Berichtsgruppe zu erstellen**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1. Wählen Sie im Navigationsbereich **Report Groups (Berichtsgruppen)** aus. 

1. Wählen Sie **Create report group (Berichtsgruppe erstellen)** aus. 

1. Geben Sie unter **Report group name (Berichtsgruppenname)** einen Namen für die Berichtsgruppe ein. 

1. (Optional) Geben Sie unter **Tags** den Namen und den Wert aller Tags ein, die von den unterstützenden AWS Diensten verwendet werden sollen. Verwenden Sie **Add row**, um ein Tag hinzuzufügen. Sie können bis zu 50 Tags hinzufügen. 

1. Wenn Sie die Rohdaten der Ergebnisse Ihres Testberichts in einen Amazon S3 S3-Bucket hochladen möchten: 

   1. Wählen Sie **Nach Amazon S3 exportieren** aus. 

   1. Geben Sie für **S3 bucket name (S3-Bucket-Name)** den Namen des S3-Buckets ein. 

   1. (Optional) Geben Sie für den **Besitzer des S3-Buckets** die AWS Konto-ID des Kontos ein, dem der S3-Bucket gehört. Auf diese Weise können Berichtsdaten in einen Amazon S3-Bucket exportiert werden, der einem anderen Konto als dem Konto gehört, das den Build ausführt. 

   1. Geben Sie unter **Path prefix (Pfad-Präfix)** den Pfad zu dem S3-Bucket ein, in den Sie die Testergebnisse hochladen möchten. 

   1. Wählen Sie **Compress test result data in a zip file (Testergebnisdaten in einer ZIP-Datei komprimieren)** aus, um die Testergebnisdatendateien zu komprimieren. 

   1. Erweitern Sie **Additional configuration (Zusätzliche Konfiguration)**, um Verschlüsselungsoptionen anzuzeigen. Wählen Sie eine der folgenden Optionen: 
      + ** AWS Verwalteter Standardschlüssel** zur Verwendung von a Von AWS verwalteter Schlüssel für Amazon S3. Weitere Informationen finden Sie CMKs im *AWS Key Management Service Benutzerhandbuch* unter Vom [Kunden verwaltet](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk). Dies ist die Standardverschlüsselungsoption.
      + **Wählen Sie einen benutzerdefinierten Schlüssel**, um einen vom Kunden verwalteten Schlüssel zu verwenden, den Sie erstellen und konfigurieren. Geben Sie für **AWS KMS Encryption key (Verschlüsselungsschlüssel)** den ARN Ihres Verschlüsselungsschlüssels ein. Das Format ist ` arn:aws:kms:<region-id>: <aws-account-id>:key/<key-id> `. Weitere Informationen finden Sie unter [Erstellen von KMS-Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *AWS Key Management Service -Benutzerhandbuch*. 
      + **Deaktivieren Sie die Artefaktverschlüsselung**, um die Verschlüsselung zu deaktivieren. Sie können diese Option wählen, wenn Sie Ihre Testergebnisse freigeben oder auf einer statischen Website veröffentlichen möchten. (Eine dynamische Website kann Code ausführen, um Testergebnisse zu entschlüsseln.)

      Weitere Informationen zur Verschlüsselung von Daten im Ruhezustand finden Sie unter [Datenverschlüsselung](security-encryption.md). 
**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

1. Wählen Sie **Create report group (Berichtsgruppe erstellen)** aus.

## Erstellen einer Berichtsgruppe (CLI)
<a name="test-report-group-create-cli"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mithilfe von zu erstellen AWS CLI.

**Um eine Berichtsgruppe zu erstellen**

1. Erstellen Sie eine Datei namens `CreateReportGroup.json`.

1. Kopieren Sie je nach Ihren Anforderungen eines der folgenden JSON-Code-Snippets in `CreateReportGroup.json`: 
   + Verwenden Sie den folgenden JSON-Code, um anzugeben, dass Ihre Testberichtsgruppe rohe Testergebnisdateien in einen Amazon S3 S3-Bucket exportiert. 

     ```
     {
       "name": "<report-name>",
       "type": "TEST",
       "exportConfig": {
         "exportConfigType": "S3",
         "s3Destination": {
           "bucket": "<bucket-name>",
           "bucketOwner": "<bucket-owner>",
           "path": "<path>",
           "packaging": "NONE | ZIP",
           "encryptionDisabled": "false",
           "encryptionKey": "<your-key>"
         },
         "tags": [
           {
             "key": "tag-key",
             "value": "tag-value"
           }
         ]
       }
     }
     ```
     + *<bucket-name>*Ersetzen Sie es durch Ihren Amazon S3 S3-Bucket-Namen und *<path>* durch den Pfad in Ihrem Bucket, wohin Sie die Dateien exportieren möchten. 
     + Wenn Sie die exportierten Dateien komprimieren möchten, geben Sie für `packaging` `ZIP` an. Andernfalls geben Sie `NONE` an. 
     + `bucketOwner`ist optional und nur erforderlich, wenn der Amazon S3 S3-Bucket einem anderen Konto als dem Konto gehört, auf dem der Build ausgeführt wird.
     + Geben Sie `encryptionDisabled` an, ob die exportierten Dateien verschlüsselt werden sollen. Wenn Sie die exportierten Dateien verschlüsseln, geben Sie Ihren vom Kunden verwalteten Schlüssel ein. Weitere Informationen finden Sie unter [Aktualisieren einer Berichtsgruppe](report-group-export-settings.md).
   + Verwenden Sie den folgenden JSON, um anzugeben, dass der Testbericht keine rohen Testdateien exportiert: 

     ```
     {
       "name": "<report-name>",
       "type": "TEST",
       "exportConfig": {
         "exportConfigType": "NO_EXPORT"
       }
     }
     ```
**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

1. Führen Sie den folgenden Befehl aus: 

   ```
   aws codebuild create-report-group --cli-input-json file://CreateReportGroupInput.json
   ```

## Erstellen einer Berichtsgruppe (CloudFormation)
<a name="test-report-group-create-cfn"></a>

Verwenden Sie die folgenden Anweisungen, um mithilfe der CloudFormation Vorlage eine Berichtsgruppe zu erstellen

 **Um eine Berichtsgruppe mithilfe der CloudFormation Vorlage zu erstellen** 

 Sie können eine CloudFormation Vorlagendatei verwenden, um eine Berichtsgruppe zu erstellen und bereitzustellen. Weitere Informationen finden Sie im [CloudFormation -Benutzerhandbuch](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html). 

 Die folgende CloudFormation YAML-Vorlage erstellt eine Berichtsgruppe, die keine rohen Testergebnisdateien exportiert. 

```
Resources:
  CodeBuildReportGroup:
    Type: AWS::CodeBuild::ReportGroup
    Properties:
      Name: my-report-group-name
      Type: TEST
      ExportConfig:
        ExportConfigType: NO_EXPORT
```

 Die folgende CloudFormation YAML-Vorlage erstellt eine Berichtsgruppe, die rohe Testergebnisdateien in einen Amazon S3 S3-Bucket exportiert. 

```
Resources:
  CodeBuildReportGroup:
    Type: AWS::CodeBuild::ReportGroup
    Properties:
      Name: my-report-group-name
      Type: TEST
      ExportConfig:
        ExportConfigType: S3
        S3Destination:
          Bucket: amzn-s3-demo-bucket
          Path: path-to-folder-for-exported-files
          Packaging: ZIP
          EncryptionKey: my-KMS-encryption-key
          EncryptionDisabled: false
```

**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

# Benennung von Berichtsgruppen
<a name="test-report-group-naming"></a>

 Wenn Sie die AWS CLI oder die AWS CodeBuild Konsole verwenden, um eine Berichtsgruppe zu erstellen, geben Sie einen Namen für die Berichtsgruppe an. Wenn Sie die Build-Spezifikationsdatei verwenden, um eine neue Berichtsgruppe zu erstellen, wird sie im Format `project-name-report-group-name-specified-in-buildspec` benannt. Alle Berichte, die durch Ausführen von Builds dieses Build-Projekts erstellt wurden, gehören zur neuen Berichtsgruppe mit dem neuen Namen. 

 Wenn Sie keine neue Berichtsgruppe erstellen CodeBuild möchten, geben Sie den ARN der Berichtsgruppe in der Buildspec-Datei eines Buildprojekts an. Sie können den ARN einer Berichtsgruppe in mehreren Build-Projekten angeben. Nach der Ausführung jedes Build-Projekts enthält die Berichtsgruppe Testberichte, die von jedem Build-Projekt erstellt wurden. 

 Wenn Sie beispielsweise eine Berichtsgruppe mit dem Namen `my-report-group` erstellen und dann ihren Namen in zwei verschiedenen Build-Projekten verwenden, die als `my-project-1` und `my-project-2` benannt sind, und einen Build beider Projekte erstellen, werden zwei neue Berichtsgruppen erstellt. Das Ergebnis sind drei Berichtsgruppen mit folgenden Namen: 
+  `my-report-group`: Hat keine Testberichte. 
+  `my-project-1-my-report-group`: Enthält Berichte mit Ergebnissen von Tests, die vom Build-Projekt mit dem Namen `my-project-1` ausgeführt werden. 
+  `my-project-2-my-report-group`: Enthält Berichte mit Ergebnissen von Tests, die vom Build-Projekt mit dem Namen `my-project-2` ausgeführt werden. 

 Wenn Sie den ARN der Berichtsgruppe mit dem Namen `my-report-group` in beiden Projekten verwenden und dann Builds für jedes Projekt ausführen, haben Sie immer noch eine Berichtsgruppe (`my-report-group`). Diese Berichtsgruppe enthält Testberichte mit Ergebnissen von Tests, die von beiden Build-Projekten ausgeführt werden. 

 Wenn Sie einen Berichtsgruppennamen auswählen, der nicht zu einer Berichtsgruppe in Ihrem AWS -Konto gehört, und diesen Namen dann für eine Berichtsgruppe in einer buildspec-Datei verwenden und einen Build des Build-Projekts ausführen, wird eine neue Berichtsgruppe erstellt. Das Format des Namens der neuen Berichtsgruppe lautet `project-name-new-group-name`. Wenn es in Ihrem AWS Konto beispielsweise keine Berichtsgruppe mit dem Namen gibt und geben Sie ihn in einem Build-Projekt mit dem Namen `new-report-group` an`test-project`, wird bei einem Build-Lauf eine neue Berichtsgruppe mit dem Namen erstellt. `test-project-new-report-group` 

# Berichtsgruppen teilen
<a name="report-groups-sharing"></a>

Durch die gemeinsame Nutzung von Berichtsgruppen können mehrere AWS Konten oder Benutzer eine Berichtsgruppe, ihre noch nicht abgelaufenen Berichte und die Testergebnisse ihrer Berichte einsehen. In diesem Modell verwendet das Konto, das die Berichtsgruppe besitzt (Eigentümer), eine Berichtsgruppe mit anderen Konten (Verbraucher). Ein Verbraucher kann keine Berichtsgruppe bearbeiten. Ein Bericht läuft 30 Tage nach seiner Erstellung ab.

**Topics**
+ [Teilen Sie eine Berichtsgruppe](#report-groups-sharing-share)
+ [Zugehörige Services](#report-groups-sharing-related)
+ [Greifen Sie auf Berichtsgruppen zu, die mit Ihnen geteilt wurden](report-groups-sharing-access-prereqs.md)
+ [Die Freigabe einer geteilten Berichtsgruppe rückgängig machen](report-groups-sharing-unshare.md)
+ [Identifizieren Sie eine gemeinsam genutzte Berichtsgruppe](report-groups-sharing-identify.md)
+ [Berechtigungen für freigegebene Berichtsgruppen](report-groups-sharing-perms.md)

## Teilen Sie eine Berichtsgruppe
<a name="report-groups-sharing-share"></a>

 Wenn Sie eine Berichtsgruppe freigeben, erhält der Verbraucher schreibgeschützten Zugriff auf die Berichtsgruppe und ihre Berichte. Der Benutzer kann die verwenden, AWS CLI um die Berichtsgruppe, ihre Berichte und die Testfallergebnisse für jeden Bericht einzusehen. Der Verbraucher kann nicht: 
+  Eine gemeinsam genutzte Berichtsgruppe oder ihre Berichte in der CodeBuild Konsole anzeigen. 
+  Eine freigegebene Berichtsgruppe bearbeiten. 
+  Den ARN der freigegebenen Berichtsgruppe in einem Projekt verwenden, um einen Bericht auszuführen. Ein Projekt-Build, der eine freigegebene Berichtsgruppe angibt, schlägt fehl. 

Sie können die CodeBuild Konsole verwenden, um einer vorhandenen Ressourcenfreigabe eine Berichtsgruppe hinzuzufügen. Wenn Sie die Berichtsgruppe einer neuen Ressourcenfreigabe hinzufügen möchten, müssen Sie sie zuerst in der [AWS RAM -Konsole](https://console.aws.amazon.com/ram) erstellen.

Um eine Berichtsgruppe für Organisationseinheiten oder eine ganze Organisation freizugeben, müssen Sie die Freigabe für AWS Organizations aktivieren. Weitere Informationen finden Sie unter [ Freigabe für AWS Organizations aktivieren](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) im *AWS RAM -Benutzerhandbuch*.

Sie können die CodeBuild Konsole, AWS RAM die Konsole oder AWS CLI zum Teilen von Berichtsgruppen verwenden, deren Eigentümer Sie sind.

**Voraussetzung**  
Um eine Berichtsgruppe gemeinsam nutzen zu können, muss sie Ihrem AWS Konto gehören. Sie können keine Berichtsgruppe freigeben, die für Sie freigegeben wurde.

**Um eine Berichtsgruppe zu teilen, die Ihnen gehört (CodeBuild Konsole)**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1. Wählen Sie im Navigationsbereich **Report Groups (Berichtsgruppen)** aus.

1.  Wählen Sie das Projekt aus, das Sie freigeben möchten, und klicken Sie dann auf **Share (Freigeben)**. Weitere Informationen finden Sie unter [Erstellen einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) im *AWS RAM -Benutzerhandbuch*. 

**Um Berichtsgruppen zu teilen, die Ihnen gehören (Konsole)AWS RAM**  
Weitere Informationen finden Sie unter [Erstellen einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) im *AWS RAM -Benutzerhandbuch*.

**So geben Sie Berichtsgruppen frei, die Ihnen gehören (AWS RAM Befehl)**  
Verwenden Sie den Befehl [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html).

 **Um eine Berichtsgruppe, die Ihnen gehört, gemeinsam zu nutzen (CodeBuild Befehl)** 

Verwenden Sie den [-Befehl:put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/codebuild/put-resource-policy.html)

1. Erstellen Sie eine Datei mit dem Namen `policy.json` und kopieren Sie Folgendes in diese Datei. 

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[{
        "Effect":"Allow",
        "Principal":{
          "AWS":"111122223333"
        },
        "Action":[
          "codebuild:BatchGetReportGroups",
          "codebuild:BatchGetReports",
          "codebuild:ListReportsForReportGroup",
          "codebuild:DescribeTestCases"],
        "Resource":"arn:aws:iam::*:role/Service*"
      }]
    }
   ```

------

1. Aktualisieren Sie `policy.json` mit dem ARN der Berichtsgruppe und Bezeichnern für die Freigabe. Im folgenden Beispiel wird Alice und dem Root-Benutzer für das durch 123456789012 identifizierte AWS Konto Lesezugriff `arn:aws:codebuild:us-west-2:123456789012:report-group/my-report-group` auf die Berichtsgruppe mit dem ARN gewährt. 

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[{
        "Effect":"Allow",
        "Principal":{
          "AWS": [
             "arn:aws:iam::123456789012:user/Alice",
             "123456789012"
           ]
        },
        "Action":[
          "codebuild:BatchGetReportGroups",
          "codebuild:BatchGetReports",
          "codebuild:ListReportsForReportGroup",
          "codebuild:DescribeTestCases"],
        "Resource":"arn:aws:codebuild:us-west-2:123456789012:report-group/my-report-group"
      }]
    }
   ```

------

1. Führen Sie den folgenden Befehl aus. 

   ```
   aws codebuild put-resource-policy --resource-arn report-group-arn --policy file://policy.json
   ```

## Zugehörige Services
<a name="report-groups-sharing-related"></a>

Die gemeinsame Nutzung von Berichtsgruppen ist in AWS Resource Access Manager (AWS RAM) integriert, einen Dienst, der es Ihnen ermöglicht, Ihre AWS Ressourcen mit einem beliebigen Konto oder über dieses gemeinsam zu nutzen. AWS AWS Organizations Mit können Sie Ressourcen AWS RAM, die Sie besitzen, gemeinsam nutzen, indem Sie eine *Ressourcenfreigabe* erstellen, in der die Ressourcen und die Nutzer angegeben sind, mit denen Sie sie teilen möchten. Bei Verbrauchern kann es sich um einzelne AWS Konten AWS Organizations, Organisationseinheiten oder eine gesamte Organisation handeln AWS Organizations.

Weitere Informationen finden Sie im *[AWS RAM -Benutzerhandbuch](https://docs.aws.amazon.com/ram/latest/userguide/)*.

# Greifen Sie auf Berichtsgruppen zu, die mit Ihnen geteilt wurden
<a name="report-groups-sharing-access-prereqs"></a>

Um auf eine freigegebene Berichtsgruppe zuzugreifen, benötigt die IAM-Rolle eines Verbrauchers die `BatchGetReportGroups`-Berechtigung. Sie können die folgende Richtlinie an ihre IAM-Rolle anhängen: 

```
{
    "Effect": "Allow",
    "Resource": [
        "*"
    ],
    "Action": [
        "codebuild:BatchGetReportGroups"
    ]
}
```

 Weitere Informationen finden Sie unter [Verwendung identitätsbasierter Richtlinien für AWS CodeBuild](auth-and-access-control-iam-identity-based-access-control.md). 

# Die Freigabe einer geteilten Berichtsgruppe rückgängig machen
<a name="report-groups-sharing-unshare"></a>

Auf eine nicht mehr freigegebene Berichtsgruppe, einschließlich ihrer Berichte und ihrer Testergebnisse, kann nur der Besitzer zugreifen. Wenn Sie die Freigabe einer Berichtsgruppe aufheben, können alle AWS Konten oder Benutzer, mit denen Sie sie zuvor geteilt haben, nicht auf die Berichtsgruppe, ihre Berichte oder die Ergebnisse von Testfällen in den Berichten zugreifen.

Um die Freigabe eines freigegebenen Berichtsgruppe, deren Eigentümer Sie sind, aufzuheben, müssen Sie sie aus der Ressourcenfreigabe entfernen. Sie können die AWS RAM Konsole verwenden oder dies AWS CLI tun.

**Um die gemeinsame Nutzung einer Berichtsgruppe rückgängig zu machen, deren Eigentümer Sie sind (AWS RAM Konsole)**  
Siehe [Aktualisieren einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update) im *AWS RAM -Benutzerhandbuch*.

**So heben Sie die Freigabe einer geteilten Berichtsgruppe auf, deren Eigentümer Sie sind (Befehl)AWS RAM**  
Verwenden Sie den Befehl [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

 **So heben Sie die Freigabe einer Berichtsgruppe auf, deren Eigentümer CodeBuild Sie sind (Befehl)** 

Führen Sie den [delete-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/codebuild/delete-resource-policy.html)Befehl aus und geben Sie den ARN der Berichtsgruppe an, deren Freigabe Sie aufheben möchten:

```
aws codebuild delete-resource-policy --resource-arn report-group-arn
```

# Identifizieren Sie eine gemeinsam genutzte Berichtsgruppe
<a name="report-groups-sharing-identify"></a>

Eigentümer und Verbraucher können das verwenden AWS CLI , um gemeinsam genutzte Berichtsgruppen zu identifizieren. 

Verwenden Sie die folgenden Befehle, um eine freigegebene Berichtsgruppe zu identifizieren und Informationen dazu und zu ihren Berichten abzurufen: 
+  Um die ARNs Berichtsgruppen zu sehen, die mit Ihnen geteilt wurden, führen Sie folgenden Befehl aus`[list-shared-report-groups](https://docs.aws.amazon.com/cli/latest/reference/codebuild/list-shared-report-groups.html)`: 

  ```
  aws codebuild list-shared-report-groups
  ```
+  Um die ARNs Berichte in einer Berichtsgruppe anzuzeigen, führen Sie den Befehl `[list-reports-for-report-group](https://docs.aws.amazon.com/cli/latest/reference/codebuild/list-reports-for-report-group.html)` mit der Berichtsgruppe ARN aus: 

  ```
  aws codebuild list-reports-for-report-group --report-group-arn report-group-arn
  ```
+  Um Informationen zu Testfällen in einem Bericht anzuzeigen, führen Sie `[describe-test-cases](https://docs.aws.amazon.com/cli/latest/reference/codebuild/describe-test-cases.html)` mithilfe des ARN des Berichts aus: 

  ```
  aws codebuild describe-test-cases --report-arn report-arn
  ```

   Die Ausgabe sollte wie folgt aussehen: 

  ```
  {
      "testCases": [
          {
              "status": "FAILED",
              "name": "Test case 1",
              "expired": 1575916770.0,
              "reportArn": "report-arn",
              "prefix": "Cucumber tests for agent",
              "message": "A test message",
              "durationInNanoSeconds": 1540540,
              "testRawDataPath": "path-to-output-report-files"
          },
          {
              "status": "SUCCEEDED",
              "name": "Test case 2",
              "expired": 1575916770.0,
              "reportArn": "report-arn",
              "prefix": "Cucumber tests for agent",
              "message": "A test message",
              "durationInNanoSeconds": 1540540,
              "testRawDataPath": "path-to-output-report-files"
          }
      ]
  }
  ```

# Berechtigungen für freigegebene Berichtsgruppen
<a name="report-groups-sharing-perms"></a>

## Berechtigungen für Besitzer
<a name="report-groups-perms-owner"></a>

Ein Besitzer der Berichtsgruppe kann die Berichtsgruppe bearbeiten und in einem Projekt angeben, um Berichte auszuführen.

## Berechtigungen für Konsumenten
<a name="report-groups-perms-consumer"></a>

Ein Benutzer der Berichtsgruppe kann eine Berichtsgruppe, ihre Berichte und die Testfallergebnisse für die Berichte anzeigen. Ein Verbraucher kann eine Berichtsgruppe oder ihre Berichte nicht bearbeiten und sie nicht zum Erstellen von Berichten verwenden.

# Angeben der Testdateien
<a name="report-group-test-cases"></a>

 Sie geben die Testergebnisdateien und deren Speicherort für jede Berichtsgruppe im `reports`-Abschnitt der buildspec-Datei Ihres Build-Projekts an. Weitere Informationen finden Sie unter [Reports syntax in the buildspec file](build-spec-ref.md#reports-buildspec-file). 

 Im Folgenden finden Sie einen `reports`-Beispielabschnitt, der zwei Berichtsgruppen für ein Build-Projekt angibt. Einer wird mit seinem ARN angegeben, der andere mit einem Namen. Der `files`-Abschnitt gibt die Dateien an, die die Testfallergebnisse enthalten. Der optionale `base-directory`-Abschnitt gibt das Verzeichnis an, in dem sich die Testfalldateien befinden. Der optionale `discard-paths` Abschnitt gibt an, ob Pfade zu Testergebnisdateien, die in einen Amazon S3 S3-Bucket hochgeladen wurden, verworfen werden. 

```
reports:
  arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1: #surefire junit reports
    files:
      - '**/*'
    base-directory: 'surefire/target/surefire-reports'
    discard-paths: false
    
  sampleReportGroup: #Cucumber reports from json plugin
    files:
      - 'cucumber-json/target/cucumber-json-report.json'
    file-format: CUCUMBERJSON #Type of the report, defaults to JUNITXML
```

# Angeben der Testbefehle
<a name="report-group-test-case-commands"></a>

 Die Befehle, die Ihre Testfälle ausführen, geben Sie im `commands`-Abschnitt Ihrer buildspec-Datei an. Mit diesen Befehlen werden die Testfälle ausgeführt, die für Ihre Berichtsgruppen im `reports`-Abschnitt Ihrer buildspec-Datei angegeben sind. Im Folgenden finden Sie einen `commands`-Beispielabschnitt, der Befehle zum Ausführen der Tests in Testdateien enthält: 

```
commands:
    - echo Running tests for surefire junit
    - mvn test -f surefire/pom.xml -fn
    - echo
    - echo Running tests for cucumber with json plugin
    - mvn test -Dcucumber.options="--plugin json:target/cucumber-json-report.json" -f cucumber-json/pom.xml -fn
```

Weitere Informationen finden Sie unter [Syntax der Build-Spezifikation](build-spec-ref.md#build-spec-ref-syntax).

# Eine Berichtsgruppe taggen in AWS CodeBuild
<a name="how-to-tag-report-group"></a>

Ein *Tag* ist eine benutzerdefinierte Attributbezeichnung, die Sie einer AWS Ressource AWS zuweisen oder zuweisen. Jedes AWS Tag besteht aus zwei Teilen:
+ einem *Tag-Schlüssel* (z. B. `CostCenter`, `Environment`, `Project` oder `Secret`). Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.
+ einem optionalen Feld, das als *Tag-Wert* bezeichnet wird (z. B. `111122223333`, `Production` oder ein Team-Name). Ein nicht angegebener Tag-Wert entspricht einer leeren Zeichenfolge. Wie bei Tag-Schlüsseln wird auch bei Tag-Werten zwischen Groß- und Kleinschreibung unterschieden.

Zusammen werden sie als Schlüssel-Wert-Paare bezeichnet. Informationen zu den Limits in Bezug auf die Anzahl der Tags für eine Berichtsgruppe und zu den Einschränkungen in Bezug auf Tag-Schlüssel und -Werte finden Sie unter [Tags (Markierungen)](limits.md#tag-limits).

Mithilfe von Tags können Sie Ihre AWS Ressourcen identifizieren und organisieren. Viele AWS Dienste unterstützen Tagging, sodass Sie Ressourcen aus verschiedenen Diensten dasselbe Tag zuweisen können, um anzuzeigen, dass die Ressourcen miteinander verknüpft sind. Sie können beispielsweise einer CodeBuild Berichtsgruppe dasselbe Tag zuweisen, das Sie einem Amazon S3 S3-Bucket zuweisen. Weitere Informationen zur Verwendung von Tags finden Sie im Whitepaper [Bewährte Methoden für die Markierung](https://d1.awsstatic.com/whitepapers/aws-tagging-best-practices.pdf). 

In CodeBuild sind die Hauptressourcen die Berichtsgruppe und das Projekt. Sie können die CodeBuild Konsole,, oder verwenden AWS CLI CodeBuild APIs, AWS SDKs um Tags für eine Berichtsgruppe hinzuzufügen, zu verwalten und zu entfernen. Neben der Identifizierung, Organisation und Nachverfolgung Ihrer Berichtsgruppe mithilfe von Stichwörtern können Sie mithilfe von Stichwörtern in IAM-Richtlinien steuern, wer Ihre Berichtsgruppe ansehen und mit ihr interagieren kann. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Verwendung von Tags zur Steuerung des Zugriffs auf AWS CodeBuild Ressourcen](auth-and-access-control-using-tags.md).

**Topics**
+ [Fügen Sie einer Berichtsgruppe Stichwörter hinzu](how-to-tag-report-group-add.md)
+ [Anzeigen von Tags für eine Berichtsgruppe](how-to-tag-report-group-list.md)
+ [Bearbeiten von Tags für eine Berichtsgruppe](how-to-tag-report-group-update.md)
+ [Tags aus einer Berichtsgruppe entfernen](how-to-tag-report-group-delete.md)

# Fügen Sie einer Berichtsgruppe Stichwörter hinzu
<a name="how-to-tag-report-group-add"></a>

Das Hinzufügen von Tags zu einer Berichtsgruppe kann Ihnen helfen, Ihre AWS Ressourcen zu identifizieren und zu organisieren und den Zugriff darauf zu verwalten. Fügen Sie zunächst ein oder mehrere Tags (Schlüssel-Wert-Paare) zu einer Berichtsgruppe hinzu. Denken Sie daran, dass es Limits in Bezug auf die Anzahl der Tags für eine Berichtsgruppe gibt. Es gibt Einschränkungen im Hinblick auf die Zeichen, die Sie in die Felder für Schlüssel und Wert eingeben können. Weitere Informationen finden Sie unter [Tags (Markierungen)](limits.md#tag-limits). Sobald Sie über Tags verfügen, können Sie IAM-Richtlinien erstellen, um den Zugriff auf die Berichtsgruppe auf der Grundlage dieser Tags zu verwalten. Sie können die CodeBuild Konsole oder die verwenden AWS CLI , um einer Berichtsgruppe Tags hinzuzufügen. 

**Wichtig**  
Das Hinzufügen von Tags zu einer Berichtsgruppe kann sich auf den Zugriff auf diese Berichtsgruppe auswirken. Bevor Sie einer Berichtsgruppe ein Tag hinzufügen, sollten Sie alle IAM-Richtlinien überprüfen, die möglicherweise Tags verwenden, um den Zugriff auf Ressourcen wie Berichtsgruppen zu steuern. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Verwendung von Tags zur Steuerung des Zugriffs auf AWS CodeBuild Ressourcen](auth-and-access-control-using-tags.md).

Weitere Informationen zum Hinzufügen von Tags zu einer Berichtsgruppe während ihrer Erstellung finden Sie unter [Erstellen einer Berichtsgruppe (Konsole)](report-group-create.md#test-report-group-create-console).

**Topics**
+ [Hinzufügen eines Tags zu einer Berichtsgruppe (Konsole)](#how-to-tag-report-group-add-console)
+ [Hinzufügen eines Tags zu einer Berichtsgruppe (AWS CLI)](#how-to-tag-report-group-add-cli)

## Hinzufügen eines Tags zu einer Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-add-console"></a>

Sie können die CodeBuild Konsole verwenden, um einer CodeBuild Berichtsgruppe ein oder mehrere Tags hinzuzufügen. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe aus, der Sie Tags hinzufügen möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wenn der Berichtsgruppe noch keine Tags hinzugefügt wurden, wählen Sie **Add tag (Tag hinzufügen)** aus. Sie können auch **Edit (Bearbeiten)** und anschließend **Add tag (Tag hinzufügen)** auswählen.

1. Geben Sie für **Schlüssel** einen Namen für das Tag ein. Sie können einen optionalen Wert für das Tag unter **Wert** hinzufügen. 

1. (Optional) Zum Hinzufügen eines weiteren Tags wählen Sie **Tag hinzufügen** erneut aus.

1. Wenn Sie mit dem Hinzufügen von Tags fertig sind, klicken Sie auf **Submit (Übermitteln)**.

## Hinzufügen eines Tags zu einer Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-add-cli"></a>

Informationen zum Hinzufügen eines Tags zu einer Berichtsgruppe bei ihrer Erstellung finden Sie unter [Erstellen einer Berichtsgruppe (CLI)](report-group-create.md#test-report-group-create-cli). Fügen Sie Ihre Tags in `CreateReportGroup.json` hinzu.

 Informationen zum Hinzufügen von Tags zu einer vorhandenen Berichtsgruppe finden Sie unter [Aktualisieren einer Berichtsgruppe (CLI)](report-group-export-settings.md#update-report-group-cli). Fügen Sie Ihre Tags in `UpdateReportGroupInput.json` hinzu. 

Bei diesen Schritten wird davon ausgegangen, dass Sie bereits eine aktuelle Version der AWS CLI installiert oder eine Aktualisierung auf die aktuelle Version vorgenommen haben. Weitere Informationen finden Sie unter [Installieren der AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

# Anzeigen von Tags für eine Berichtsgruppe
<a name="how-to-tag-report-group-list"></a>

Mithilfe von Tags können Sie Ihre AWS Ressourcen identifizieren und organisieren und den Zugriff darauf verwalten. Weitere Informationen zur Verwendung von Tags finden Sie im Whitepaper [Bewährte Methoden für die Markierung](https://d1.awsstatic.com/whitepapers/aws-tagging-best-practices.pdf). Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Deny or allow actions on report groups based on resource tags](auth-and-access-control-using-tags.md#report-group-tag-policy-example).

## Anzeigen von Tags für eine Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-list-console"></a>

Sie können die CodeBuild Konsole verwenden, um die mit einer CodeBuild Berichtsgruppe verknüpften Tags anzuzeigen. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe aus, in der Sie Tags anzeigen möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

## Anzeigen von Tags für eine Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-list-cli"></a>

Gehen Sie wie folgt vor AWS CLI , um die AWS Tags für eine Berichtsgruppe anzuzeigen. Wenn keine Tags hinzugefügt wurden, ist die Liste der zurückgegebenen Tags leer.

1.  Verwenden Sie die Konsole oder die AWS CLI , um den ARN Ihrer Berichtsgruppe zu ermitteln. Notieren Sie diesen. 

------
#### [ AWS CLI ]

    Führen Sie den folgenden Befehl aus. 

   ```
   aws list-report-groups
   ```

    Dieser Befehl gibt JSON-formatierte Informationen ähnlich den folgenden zurück: 

   ```
   {
       "reportGroups": [
           "arn:aws:codebuild:region:123456789012:report-group/report-group-1",
           "arn:aws:codebuild:region:123456789012:report-group/report-group-2",
           "arn:aws:codebuild:region:123456789012:report-group/report-group-3"
       ]
   }
   ```

   Ein Berichtsgruppen-ARN endet mit dem Namen. Diesen können Sie verwenden, um den ARN für Ihre Berichtsgruppe zu identifizieren.

------
#### [ Console ]

   1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

   1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe mit den Tags aus, die Sie anzeigen möchten.

   1.  Suchen Sie in **Configuration (Konfiguration)** den ARN Ihrer Berichtsgruppe. 

------

1.  Führen Sie den folgenden Befehl aus. Verwenden Sie den ARN, den Sie notiert haben, für den Parameter `--report-group-arns`. 

   ```
   aws codebuild batch-get-report-groups --report-group-arns arn:aws:codebuild:region:123456789012:report-group/report-group-name
   ```

    Bei erfolgreicher Ausführung gibt dieser Befehl JSON-formatierte Informationen mit einem `tags`-Abschnitt ähnlich dem folgenden zurück: 

   ```
   {
       ...                        
       "tags": {
           "Status": "Secret",
           "Project": "TestBuild"
       }
       ...
   }
   ```

# Bearbeiten von Tags für eine Berichtsgruppe
<a name="how-to-tag-report-group-update"></a>

Sie können den Wert für ein Tag ändern, das mit einer Berichtsgruppe verknüpft ist. Sie können auch den Namen des Schlüssels ändern. Dies entspricht dem Entfernen des aktuellen Tags und dem Hinzufügen eines anderen Tags mit dem neuen Namen und demselben Wert wie der andere Schlüssel. Denken Sie an die Einschränkungen in Bezug auf die Zeichen, die Sie in den Schlüssel- und Wertfeldern verwenden können. Weitere Informationen finden Sie unter [Tags (Markierungen)](limits.md#tag-limits).

**Wichtig**  
Das Bearbeiten von Tags für eine Berichtsgruppe kann sich auf den Zugriff auf diese Berichtsgruppe auswirken. Bevor Sie den Namen (Schlüssel) oder Wert eines Tags für eine Berichtsgruppe bearbeiten, sollten Sie alle IAM-Richtlinien überprüfen, die den Schlüssel oder Wert für ein Tag möglicherweise verwenden, um den Zugriff auf Ressourcen wie Berichtsgruppen zu steuern. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Deny or allow actions on report groups based on resource tags](auth-and-access-control-using-tags.md#report-group-tag-policy-example).

## Bearbeiten eines Tags für eine Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-update-console"></a>

Sie können die CodeBuild Konsole verwenden, um die mit einer CodeBuild Berichtsgruppe verknüpften Tags zu bearbeiten. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe aus, in der Sie Tags bearbeiten möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie **Bearbeiten** aus.

1. Führen Sie eine der folgenden Aktionen aus:
   + Zum Ändern des Tags geben Sie einen neuen Namen unter **Key (Schlüssel)** ein. Das Ändern des Namens eines Tags entspricht dem Entfernen eines Tags und Hinzufügen eines neuen Tags mit dem neuen Schlüsselnamen.
   + Geben Sie zum Ändern des Werts eines Tags einen neuen Wert ein. Wenn Sie den Wert in „kein“ ändern möchten, löschen Sie den aktuellen Wert und lassen das Feld leer.

1. Wenn Sie mit dem Bearbeiten der Tags fertig sind, wählen Sie **Submit (Übermitteln)** aus.

## Bearbeiten von Tags für eine Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-update-cli"></a>

 Informationen zum Hinzufügen, Ändern oder Löschen von Tags für eine Berichtsgruppe finden Sie unter [Aktualisieren einer Berichtsgruppe (CLI)](report-group-export-settings.md#update-report-group-cli). Aktualisieren Sie die Tags in `UpdateReportGroupInput.json`. 

# Tags aus einer Berichtsgruppe entfernen
<a name="how-to-tag-report-group-delete"></a>

Sie können ein oder mehrere Tags entfernen, die mit einer Berichtsgruppe verknüpft sind. Durch das Entfernen eines Tags wird das Tag nicht aus anderen AWS Ressourcen gelöscht, die mit diesem Tag verknüpft sind.

**Wichtig**  
Das Entfernen von Tags für eine Berichtsgruppe kann sich auf den Zugriff auf diese Berichtsgruppe auswirken. Bevor Sie ein Tag aus einer Berichtsgruppe entfernen, sollten Sie alle IAM-Richtlinien überprüfen, die den Schlüssel oder Wert für ein Tag verwenden könnten, um den Zugriff auf Ressourcen wie Berichtsgruppen zu steuern. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Verwendung von Tags zur Steuerung des Zugriffs auf AWS CodeBuild Ressourcen](auth-and-access-control-using-tags.md).

## Entfernen eines Tags aus einer Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-delete-console"></a>

Sie können die CodeBuild Konsole verwenden, um die Zuordnung zwischen einem Tag und einer CodeBuild Berichtsgruppe zu entfernen. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtgruppe aus, in der Sie Tags entfernen möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie **Bearbeiten** aus.

1. Suchen Sie die Tags, die Sie entfernen möchten, und wählen Sie dann **Remove tag (Tag entfernen)** aus.

1. Wenn Sie die Tags entfernt haben, klicken Sie auf **Submit (Übermitteln)**.

## Entfernen eines Tags aus einer Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-delete-cli"></a>

Gehen Sie wie folgt vor AWS CLI , um ein Tag aus einer CodeBuild Berichtsgruppe zu entfernen. Durch das Entfernen wird ein Tag nicht gelöscht, sondern lediglich die Verknüpfung zwischen dem Tag und der Berichtsgruppe entfernt. 

**Anmerkung**  
Wenn Sie eine CodeBuild Berichtsgruppe löschen, werden alle Tag-Zuordnungen aus der gelöschten Berichtsgruppe entfernt. Sie müssen vor dem Löschen einer Berichtsgruppe keine Tags entfernen.

 Informationen zum Löschen eines oder mehrerer Tags aus einer Berichtsgruppe finden Sie unter [Bearbeiten von Tags für eine Berichtsgruppe (AWS CLI)](how-to-tag-report-group-update.md#how-to-tag-report-group-update-cli). Aktualisieren Sie den `tags`-Abschnitt in den JSON-formatierten Daten mit einer aktualisierten Liste von Tags, die keine der Tags enthält, die Sie löschen möchten. Wenn Sie alle Tags löschen möchten, aktualisieren Sie den `tags`-Abschnitt zu:

```
"tags: []"
```

# Aktualisieren einer Berichtsgruppe
<a name="report-group-export-settings"></a>

 Wenn Sie eine Berichtsgruppe aktualisieren, können Sie Informationen darüber angeben, ob die rohen Testergebnisdaten in Dateien in einem Amazon S3 S3-Bucket exportiert werden sollen. Wenn Sie in einen S3-Bucket exportieren möchten, können Sie beim Erstellen der Berichtsgruppe Folgendes angeben: 
+ Ob die rohen Testergebnisdateien in einer ZIP-Datei komprimiert werden.
+ Ob die rohen Testergebnisdateien verschlüsselt sind. Sie können die Verschlüsselung mit einer der folgenden Optionen angeben:
  + Und Von AWS verwalteter Schlüssel für Amazon S3. 
  + Ein vom Kunden verwalteter Schlüssel, den Sie erstellen und konfigurieren.

Weitere Informationen finden Sie unter [Datenverschlüsselung](security-encryption.md). 

Wenn Sie die verwenden AWS CLI , um eine Berichtsgruppe zu aktualisieren, können Sie auch Tags aktualisieren oder hinzufügen. Weitere Informationen finden Sie unter [Eine Berichtsgruppe taggen in AWS CodeBuildMarkieren einer Berichtgruppe](how-to-tag-report-group.md).

**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

**Topics**
+ [Aktualisieren einer Berichtsgruppe (Konsole)](#update-report-group-console)
+ [Aktualisieren einer Berichtsgruppe (CLI)](#update-report-group-cli)

## Aktualisieren einer Berichtsgruppe (Konsole)
<a name="update-report-group-console"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mithilfe von zu aktualisieren AWS-Managementkonsole.

**So aktualisieren Sie eine Berichtsgruppe:**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1.  Wählen Sie im Navigationsbereich **Report Groups (Berichtsgruppen)** aus. 

1. Wählen Sie die Berichtsgruppe aus, die Sie aktualisieren möchten. 

1. Wählen Sie **Bearbeiten** aus.

1. Wählen oder deaktivieren Sie **Backup to Amazon S3**. Wenn Sie diese Option ausgewählt haben, geben Sie die Exporteinstellungen an:

   1. Geben Sie für **S3 bucket name (S3-Bucket-Name)** den Namen des S3-Buckets ein. 

   1. Geben Sie unter **Path prefix (Pfad-Präfix)** den Pfad zu dem S3-Bucket ein, in den Sie die Testergebnisse hochladen möchten. 

   1. Wählen Sie **Compress test result data in a zip file (Testergebnisdaten in einer ZIP-Datei komprimieren)** aus, um die Testergebnisdatendateien zu komprimieren. 

   1. Erweitern Sie **Additional configuration (Zusätzliche Konfiguration)**, um Verschlüsselungsoptionen anzuzeigen. Wählen Sie eine der folgenden Optionen: 
      + ** AWS Verwalteter Standardschlüssel** zur Verwendung von a Von AWS verwalteter Schlüssel für Amazon S3. Weitere Informationen finden Sie CMKs im *AWS Key Management Service Benutzerhandbuch* unter Vom [Kunden verwaltet](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk). Dies ist die Standardverschlüsselungsoption.
      + **Wählen Sie einen benutzerdefinierten Schlüssel**, um einen vom Kunden verwalteten Schlüssel zu verwenden, den Sie erstellen und konfigurieren. Geben Sie für **AWS KMS Encryption key (Verschlüsselungsschlüssel)** den ARN Ihres Verschlüsselungsschlüssels ein. Das Format ist ` arn:aws:kms:<region-id>: <aws-account-id>:key/<key-id> `. Weitere Informationen finden Sie unter [Erstellen von KMS-Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *AWS Key Management Service -Benutzerhandbuch*. 
      + **Deaktivieren Sie die Artefaktverschlüsselung**, um die Verschlüsselung zu deaktivieren. Sie können diese Option wählen, wenn Sie Ihre Testergebnisse freigeben oder auf einer statischen Website veröffentlichen möchten. (Eine dynamische Website kann Code ausführen, um Testergebnisse zu entschlüsseln.)

## Aktualisieren einer Berichtsgruppe (CLI)
<a name="update-report-group-cli"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mithilfe von zu aktualisieren AWS CLI.

**So aktualisieren Sie eine Berichtsgruppe:**

1. Erstellen Sie eine Datei namens `UpdateReportGroupInput.json`.

1. Kopieren Sie Folgendes in `UpdateReportGroupInput.json`: 

   ```
   {
       "arn": "",
       "exportConfig": {
           "exportConfigType": "S3",
           "s3Destination": {
               "bucket": "bucket-name", 
               "path": "path", 
               "packaging": "NONE | ZIP",
               "encryptionDisabled": "false",
               "encryptionKey": "your-key"
            }
        },
        "tags": [
           {
               "key": "tag-key",
               "value": "tag-value"
           }
        ]
   }
   ```

1. Geben Sie den ARN Ihrer Berichtsgruppe in die `arn`-Zeile ein (z. B. `"arn":"arn:aws:codebuild:region:123456789012:report-group/report-group-1")` 

1. Aktualisieren Sie `UpdateReportGroupInput.json` mit den Aktualisierungen, die Sie auf Ihre Berichtsgruppe anwenden möchten. 
   + Wenn Sie Ihre Berichtsgruppe aktualisieren möchten, um rohe Testergebnisdateien in einen S3-Bucket zu exportieren, aktualisieren Sie den `exportConfig`-Abschnitt. Ersetzen Sie `bucket-name` durch Ihren S3-Bucket-Namen und `path` durch den Pfad in Ihrem S3-Bucket, zu dem Sie die Dateien exportieren möchten. Wenn Sie die exportierten Dateien komprimieren möchten, geben Sie für `packaging` `ZIP` an. Andernfalls geben Sie `NONE` an. Geben Sie `encryptionDisabled` an, ob die exportierten Dateien verschlüsselt werden sollen. Wenn Sie die exportierten Dateien verschlüsseln, geben Sie Ihren vom Kunden verwalteten Schlüssel ein.
   + Wenn Sie Ihre Berichtsgruppe so aktualisieren möchten, dass keine rohen Testergebnisdateien in einen S3-Bucket exportiert werden, aktualisieren Sie den `exportConfig`-Abschnitt mit folgendem JSON: 

     ```
     { 
       "exportConfig": {
           "exportConfigType": "NO_EXPORT"
       }
     }
     ```
   + Wenn Sie die Tags der Berichtsgruppe aktualisieren möchten, aktualisieren Sie den `tags`-Abschnitt. Sie können Tags ändern, hinzufügen oder entfernen. Wenn Sie alle Tags entfernen möchten, aktualisieren Sie sie mit dem folgenden JSON: 

     ```
     "tags": []
     ```

1.  Führen Sie den folgenden Befehl aus: 

   ```
   aws codebuild update-report-group \
   --cli-input-json file://UpdateReportGroupInput.json
   ```