

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Testberichte in AWS CodeBuild
<a name="test-reporting"></a>

Sie können darin Berichte erstellen CodeBuild , die Details zu Tests enthalten, die während der Builds ausgeführt werden. Sie können Tests wie Komponententests, Konfigurationstests und Funktionstests erstellen. 

Die folgenden Dateiformate für Testberichte werden unterstützt:
+ Gurke JSON (.json)
+ JUnit XML (.xml)
+ NUnit XML (.xml)
+ NUnit3 XML (.xml)
+ TestNG XML (.xml)
+ Visual Studio TRX (.trx)
+ Visual Studio TRX XML (.xml)

**Anmerkung**  
 Die neueste unterstützte Version von `cucumber-js` ist 7.3.2. 

Erstellen Sie Ihre Testfälle mit einem beliebigen Testframework, das Berichtsdateien in einem dieser Formate erstellen kann (z. B. JUnit Surefire-Plugin, TestNG oder Cucumber).

Um einen Testbericht zu erstellen, fügen Sie der buildspec-Datei eines Build-Projekts einen Berichtsgruppennamen mit Informationen zu Ihren Testfällen hinzu. Wenn Sie das Build-Projekt ausführen, werden die Testfälle ausgeführt und ein Testbericht erstellt. Bei jeder Ausführung der Testfälle wird in der Berichtsgruppe ein neuer Testbericht erstellt. Sie müssen keine Berichtsgruppe erstellen, bevor Sie die Tests ausführen. Wenn Sie einen Berichtsgruppennamen angeben, CodeBuild wird beim Ausführen Ihrer Berichte eine Berichtsgruppe für Sie erstellt. Wenn Sie eine bereits vorhandene Berichtsgruppe verwenden möchten, geben Sie deren ARN in der buildspec-Datei an.

Sie können einen Testbericht verwenden, um ein Problem während einer Build-Ausführung zu beheben. Wenn Sie viele Testberichte aus mehreren Builds eines Build-Projekts haben, können Sie Ihre Testberichte verwenden, um Trends und Test- und Ausfallraten anzuzeigen, um Builds zu optimieren. 

Ein Bericht läuft 30 Tage nach seiner Erstellung ab. Sie können einen abgelaufenen Testbericht nicht anzeigen. Wenn Sie Testberichte länger als 30 Tage aufbewahren möchten, können Sie die Rohdatendateien Ihrer Testergebnisse in einen Amazon S3 S3-Bucket exportieren. Exportierte Testdateien laufen nicht ab. Informationen zum S3-Bucket werden beim Erstellen der Berichtsgruppe angegeben.

**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

**Topics**
+ [Testberichte erstellen](report-create.md)
+ [Berichte zur Codeabdeckung erstellen](code-coverage-report.md)
+ [Automatische Erkennung von Berichten in CodeBuild](report-auto-discover.md)
+ [Gruppen melden](test-report-group.md)
+ [Testen Sie Frameworks](test-framework-reporting.md)
+ [Anzeigen von Testberichten](test-view-reports.md)
+ [Berechtigungen für Testberichte](test-permissions.md)
+ [Status der Testberichte](test-report.md)

# Testberichte erstellen
<a name="report-create"></a>

 Um einen Testbericht zu erstellen, führen Sie ein Build-Projekt aus, das mit einer bis fünf Berichtsgruppen in der buildspec-Datei konfiguriert ist. Während des Laufs wird ein Testbericht erstellt. Dieser enthält die Ergebnisse der Testfälle, die für die Berichtsgruppen angegeben sind. Für jeden nachfolgenden Build, der dieselbe buildspec-Datei verwendet, wird ein neuer Testbericht generiert. 

**So erstellen Sie einen Testbericht:**

1. Erstellen Sie ein Build-Projekt. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt in AWS CodeBuild](create-project.md). 

1. Konfigurieren Sie die buildspec-Datei Ihres Projekts mit Testberichtinformationen: 

   1. Fügen Sie einen `reports:` Abschnitt hinzu und geben Sie entweder den ARN einer vorhandenen Berichtsgruppe oder den Namen einer Berichtsgruppe an. 

      Wenn Sie einen ARN angeben, CodeBuild verwendet diese Berichtsgruppe.

      Wenn Sie einen Namen angeben, CodeBuild erstellt eine Berichtsgruppe für Sie unter Verwendung Ihres Projektnamens und des von Ihnen angegebenen Namens im Format *<project-name>* -*<report-group-name>*. Wenn die benannte Berichtsgruppe bereits vorhanden ist, CodeBuild wird diese Berichtsgruppe verwendet.

   1. Geben Sie unter der Berichtsgruppe den Speicherort der Dateien an, die die Testergebnisse enthalten. Wenn Sie mehr als eine Berichtsgruppe verwenden, geben Sie die Speicherorte der Testergebnisdatei für jede Berichtsgruppe an. Jedes Mal, wenn Ihr Build-Projekt ausgeführt wird, wird ein neuer Testbericht erstellt. Weitere Informationen finden Sie unter [Angeben der Testdateien](report-group-test-cases.md). 

   1. Geben Sie im `commands`-Abschnitt der Sequenz `build` oder `post_build` die Befehle an, mit denen die Testfälle ausgeführt werden, die Sie für Ihre Berichtsgruppen angegeben haben. Weitere Informationen finden Sie unter [Angeben der Testbefehle](report-group-test-case-commands.md). 

   Im Folgenden finden Sie ein Beispiel für einen Buildspec-Abschnitt`reports`:

   ```
   reports:
     php-reports:
       files:
         - "reports/php/*.xml"
       file-format: "JUNITXML"
     nunit-reports:
       files:
         - "reports/nunit/*.xml"
       file-format: "NUNITXML"
   ```

1. Führen Sie einen Build des Build-Projekts aus. Weitere Informationen finden Sie unter [Manuelles Ausführen von AWS CodeBuild Builds](run-build.md). 

1. Wenn der Build abgeschlossen ist, wählen Sie den neuen Build Run unter **Build history (Build-Verlauf)** auf Ihrer Projektseite aus. Wählen Sie **Reports (Berichte)**, um den Testbericht anzuzeigen. Weitere Informationen finden Sie unter [Anzeigen von Testberichten für einen Build](test-view-project-reports.md).

# Berichte zur Codeabdeckung erstellen
<a name="code-coverage-report"></a>

CodeBuild ermöglicht es Ihnen, Berichte über die Codeabdeckung für Ihre Tests zu erstellen. Die folgenden Berichte zur Codeabdeckung werden bereitgestellt:

Netzabdeckung  
Die Leitungsabdeckung gibt an, wie viele Aussagen Ihre Tests abdecken. Eine Aussage ist eine einzelne Anweisung, ohne Kommentare oder Bedingungen.  
`line coverage = (total lines covered)/(total number of lines)`

Abdeckung der Filialen  
Die Filialabdeckung gibt an, wie viele Zweige Ihre Tests von allen möglichen Zweigen einer Kontrollstruktur, wie z. B. einer `if` `case` Oder-Anweisung, abdecken.  
`branch coverage = (total branches covered)/(total number of branches)`

Die folgenden Dateiformate für Codeabdeckungsberichte werden unterstützt:
+ JaCoCo XML
+ SimpleCov JSON¹
+ Kleeblatt XML
+ XML-Coverage
+ LCOV-INFORMATIONEN

[¹ CodeBuild akzeptiert Berichte zur JSON-Codeabdeckung, die von simplecov generiert wurden, nicht von [simplecov-json](https://github.com/simplecov-ruby/simplecov).](https://github.com/vicentllongo/simplecov-json)

## Erstellen Sie einen Bericht zur Codeabdeckung
<a name="code-coverage-report-create"></a>

Um einen Bericht über die Codeabdeckung zu erstellen, führen Sie ein Buildprojekt aus, das mit mindestens einer Berichtsgruppe zur Codeabdeckung in der Buildspec-Datei konfiguriert ist. CodeBuild interpretiert die Ergebnisse der Codeabdeckung und erstellt einen Bericht über die Codeabdeckung für den Testlauf. Für jeden nachfolgenden Build, der dieselbe buildspec-Datei verwendet, wird ein neuer Testbericht generiert. 

**So erstellen Sie einen Testbericht:**

1. Erstellen Sie ein Build-Projekt. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt in AWS CodeBuild](create-project.md).

1. Konfigurieren Sie die Buildspec-Datei Ihres Projekts mit Testberichtsinformationen:

   1. Fügen Sie einen `reports:` Abschnitt hinzu und geben Sie den Namen für Ihre Berichtsgruppe an. CodeBuild erstellt eine Berichtsgruppe für Sie unter Verwendung Ihres Projektnamens und des Namens, den Sie im Format `project-name` - angegeben haben`report-group-name-in-buildspec`. Wenn Sie bereits über eine Berichtsgruppe verfügen, die Sie verwenden möchten, geben Sie deren ARN an. Wenn Sie den Namen anstelle des ARN verwenden, CodeBuild wird eine neue Berichtsgruppe erstellt. Weitere Informationen finden Sie unter [Reports syntax in the buildspec file](build-spec-ref.md#reports-buildspec-file). 

   1. Geben Sie unter der Berichtsgruppe den Speicherort der Dateien an, die die Ergebnisse der Codeabdeckung enthalten. Wenn Sie mehr als eine Berichtsgruppe verwenden, geben Sie die Speicherorte der Ergebnisdateien für jede Berichtsgruppe an. Jedes Mal, wenn Ihr Build-Projekt ausgeführt wird, wird ein neuer Bericht zur Codeabdeckung erstellt. Weitere Informationen finden Sie unter [Angeben der Testdateien](report-group-test-cases.md).

      Dies ist ein Beispiel, das einen Bericht über die Codeabdeckung für eine JaCoCo XML-Ergebnisdatei generiert, die sich im Verzeichnis test- befindet`results/jacoco-coverage-report.xml`.

      ```
      reports:
        jacoco-report:
          files:
            - 'test-results/jacoco-coverage-report.xml'
          file-format: 'JACOCOXML'
      ```

   1. Geben Sie im `commands` Abschnitt der `post_build` Sequenz `build` oder die Befehle an, mit denen die Codeabdeckungsanalyse ausgeführt wird. Weitere Informationen finden Sie unter [Angeben der Testbefehle](report-group-test-case-commands.md). 

1. Führen Sie einen Build des Build-Projekts aus. Weitere Informationen finden Sie unter [Manuelles Ausführen von AWS CodeBuild Builds](run-build.md).

1. Wenn der Build abgeschlossen ist, wählen Sie den neuen Build Run unter **Build history (Build-Verlauf)** auf Ihrer Projektseite aus. Wählen Sie **Berichte** aus, um den Bericht zur Codeabdeckung anzuzeigen. Weitere Informationen finden Sie unter [Anzeigen von Testberichten für einen Build](test-view-project-reports.md).

# Automatische Erkennung von Berichten in CodeBuild
<a name="report-auto-discover"></a>

Mit der automatischen Erkennung werden nach Abschluss der Buildphase alle Ihre Build-Dateien durchsucht, nach allen unterstützten Berichtsdateitypen gesucht und automatisch neue Test- und Codeabdeckungsberichtsgruppen und Berichte erstellt. CodeBuild CodeBuild Erstellt für alle erkannten Berichtstypen neue Berichtsgruppen mit dem folgenden Muster:

```
<project-name>-<report-file-format>-AutoDiscovered
```

**Anmerkung**  
Wenn die erkannten Berichtsdateien denselben Formattyp haben, werden sie derselben Berichtsgruppe oder demselben Bericht zugeordnet.

Die automatische Erkennung von Berichten wird durch Ihre Projektumgebungsvariablen konfiguriert:

`CODEBUILD_CONFIG_AUTO_DISCOVER`  
Diese Variable bestimmt, ob die automatische Erkennung von Berichten während des Builds deaktiviert ist. Standardmäßig ist die automatische Erkennung von Berichten für alle Builds aktiviert. Um diese Funktion zu deaktivieren, stellen Sie `CODEBUILD_CONFIG_AUTO_DISCOVER` auf `false` ein.

`CODEBUILD_CONFIG_AUTO_DISCOVER_DIR`  
(Optional) Diese Variable bestimmt, wo CodeBuild nach potenziellen Berichtsdateien gesucht wird. Beachten Sie, dass `**/*` standardmäßig in CodeBuild gesucht wird.

Diese Umgebungsvariablen können während der Erstellungsphase geändert werden. Wenn Sie beispielsweise die automatische Berichtssuche nur für Builds auf dem Git-Branch aktivieren möchten, können Sie den `main` Git-Branch während des Build-Prozesses überprüfen und auf false setzen, wenn `CODEBUILD_CONFIG_AUTO_DISCOVER` sich der Build nicht im `main` Branch befindet. Die automatische Erkennung von Berichten kann über die Konsole oder mithilfe von Projektumgebungsvariablen deaktiviert werden.

**Topics**
+ [Automatische Erkennung von Berichten mithilfe der Konsole konfigurieren](#report-auto-discover-configure-console)
+ [Automatische Erkennung von Berichten mithilfe von Projektumgebungsvariablen konfigurieren](#report-auto-discover-configure-variable)

## Automatische Erkennung von Berichten mithilfe der Konsole konfigurieren
<a name="report-auto-discover-configure-console"></a>

Gehen Sie wie folgt vor, um die automatische Erkennung von Berichten mithilfe der Konsole zu konfigurieren.

**So konfigurieren Sie die automatische Erkennung von Berichten mit der Konsole**

1. Erstellen Sie ein Build-Projekt oder wählen Sie ein Build-Projekt zur Bearbeitung aus. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt in AWS CodeBuild](create-project.md) oder [Ändern Sie die Build-Projekteinstellungen in AWS CodeBuild](change-project.md).

1. Wählen Sie **unter Umgebung** die Option **Zusätzliche Konfiguration** aus.

1. Um die automatische Erkennung von Berichten zu deaktivieren, wählen Sie unter Automatische Erkennung von **Berichten die Option Automatische Erkennung** von **Berichten deaktivieren** aus.

1. (Optional) Geben Sie unter **Verzeichnis automatisch ermitteln — optional** ein Verzeichnismuster ein, um nach Dateien im unterstützten CodeBuild Berichtsformat zu suchen. Beachten Sie, dass `**/*` standardmäßig in CodeBuild gesucht wird.

## Automatische Erkennung von Berichten mithilfe von Projektumgebungsvariablen konfigurieren
<a name="report-auto-discover-configure-variable"></a>

Gehen Sie wie folgt vor, um die automatische Erkennung von Berichten mithilfe von Projektumgebungsvariablen zu konfigurieren.

**So konfigurieren Sie die automatische Erkennung von Berichten mithilfe von Projektumgebungsvariablen**

1. Erstellen Sie ein Build-Projekt oder wählen Sie ein Build-Projekt zur Bearbeitung aus. Weitere Informationen finden Sie unter [Erstellen Sie ein Build-Projekt in AWS CodeBuild](create-project.md) oder [Ändern Sie die Build-Projekteinstellungen in AWS CodeBuild](change-project.md).

1. Gehen Sie **unter Umgebungsvariablen** wie folgt vor:

   1. Um die automatische Erkennung von Berichten zu deaktivieren, geben Sie für **Name** **CODEBUILD\$1CONFIG\$1AUTO\$1DISCOVER** und für **Wert Folgendes** ein**false**. Dadurch wird die automatische Erkennung von Berichten deaktiviert.

   1. (Optional) Geben Sie als **Name** **CODEBUILD\$1CONFIG\$1AUTO\$1DISCOVER\$1DIR** und als **Wert** das Verzeichnis ein, in dem nach Dateien im unterstützten Berichtsformat gesucht werden CodeBuild soll. `output/*xml`Sucht beispielsweise nach `.xml` Dateien im `output` Verzeichnis

# Gruppen melden
<a name="test-report-group"></a>

Eine *Berichtsgruppe* enthält Testberichte und gibt gemeinsame Einstellungen an. Mit der buildspec-Datei geben Sie die Testfälle an, die ausgeführt werden sollen, und die Befehle, die beim Erstellen auszuführen sind. Für jede Berichtsgruppe, die in einem Build-Projekt konfiguriert ist, erstellt ein Lauf des Build-Projekts einen Testbericht. Mehrere Läufe eines Build-Projekts, das mit einer Berichtsgruppe konfiguriert wurde, erstellen mehrere Testberichte in dieser Berichtsgruppe, wobei jeweils Ergebnisse der gleichen Testfälle enthalten sind, die für diese Berichtsgruppe angegeben wurden. 

 Die Testfälle werden für eine Berichtsgruppe in der buildspec-Datei eines Build-Projekts angegeben. Sie können bis zu fünf Berichtsgruppen in einem Build-Projekt angeben. Wenn Sie einen Build ausführen, werden alle Testfälle ausgeführt. Ein neuer Testbericht wird mit den Ergebnissen jedes Testfalls erstellt, der für eine Berichtsgruppe angegeben ist. Jedes Mal, wenn Sie einen neuen Build ausführen, werden die Testfälle ausgeführt und ein neuer Testbericht mit den neuen Testergebnissen erstellt. 

 Berichtsgruppen können in mehr als einem Build-Projekt verwendet werden. Alle Testberichte, die mit einer Berichtsgruppe erstellt wurden, haben dieselbe Konfiguration, wie die Exportoption und die Berechtigungen, auch wenn die Testberichte mit unterschiedlichen Build-Projekten erstellt werden. Testberichte, die mit einer Berichtsgruppe in mehreren Build-Projekten erstellt wurden, können die aus Ausführungen verschiedener Sätze von Testfällen enthalten (ein Satz von Testfällen für jedes Build-Projekt). Dies liegt daran, dass Sie verschiedene Testfalldateien für die Berichtsgruppe in der buildspec-Datei jedes Projekts angeben können. Sie können die Testfalldateien für eine Berichtsgruppe in einem Build-Projekt auch ändern, indem Sie die buildspec-Datei bearbeiten. Nachfolgende Build-Durchläufe erstellen neue Testberichte, die die Ergebnisse der Testfalldateien in der aktualisierten buildspec-Datei enthalten. 

**Topics**
+ [Erstellen einer Berichtsgruppe](report-group-create.md)
+ [Benennung von Berichtsgruppen](test-report-group-naming.md)
+ [Berichtsgruppen teilen](report-groups-sharing.md)
+ [Angeben der Testdateien](report-group-test-cases.md)
+ [Angeben der Testbefehle](report-group-test-case-commands.md)
+ [Eine Berichtsgruppe taggen in AWS CodeBuild](how-to-tag-report-group.md)
+ [Aktualisieren einer Berichtsgruppe](report-group-export-settings.md)

# Erstellen einer Berichtsgruppe
<a name="report-group-create"></a>

 Sie können die CodeBuild Konsole AWS CLI, die oder eine Buildspec-Datei verwenden, um eine Berichtsgruppe zu erstellen. Ihre IAM-Rolle muss über die Berechtigungen verfügen, die zum Erstellen einer Berichtsgruppe erforderlich sind. Weitere Informationen finden Sie unter [Berechtigungen für Testberichte](test-permissions.md). 

**Topics**
+ [Erstellen einer Berichtsgruppe (Buildspec)](#test-report-group-create-buildspec)
+ [Erstellen einer Berichtsgruppe (Konsole)](#test-report-group-create-console)
+ [Erstellen einer Berichtsgruppe (CLI)](#test-report-group-create-cli)
+ [Erstellen einer Berichtsgruppe (CloudFormation)](#test-report-group-create-cfn)

## Erstellen einer Berichtsgruppe (Buildspec)
<a name="test-report-group-create-buildspec"></a>

Eine mit der buildspec-Datei erstellte Berichtsgruppe exportiert keine rohen Testergebnisdateien. Sie können die Berichtsgruppe anzeigen und Exporteinstellungen festlegen. Weitere Informationen finden Sie unter [Aktualisieren einer Berichtsgruppe](report-group-export-settings.md). 

**So erstellen Sie eine Berichtsgruppe mit einer buildspec-Datei:**

1.  Wählen Sie einen Berichtsgruppennamen, der keiner Berichtsgruppe in Ihrem Konto zugeordnet ist. AWS 

1.  Konfigurieren Sie den `reports`-Abschnitt der buildspec-Datei mit diesem Namen. In diesem Beispiel lautet der Name der Berichtsgruppe `new-report-group` und die Anwendungstestfälle werden mit dem JUnit Framework erstellt: 

   ```
   reports:
    new-report-group: #surefire junit reports
      files:
        - '**/*'
      base-directory: 'surefire/target/surefire-reports'
   ```

   Der Name der Berichtsgruppe kann auch mithilfe von Umgebungsvariablen in der Buildspec angegeben werden:

   ```
   version: 0.2
   env:
     variables:
       REPORT_GROUP_NAME: "new-report-group"
   phases:
     build:
       commands:
         - ...
   ...
   reports:
    $REPORT_GROUP_NAME:
      files:
        - '**/*'
      base-directory: 'surefire/target/surefire-reports'
   ```

    Weitere Informationen erhalten Sie unter [Angeben der Testdateien](report-group-test-cases.md) und [Reports syntax in the buildspec file](build-spec-ref.md#reports-buildspec-file). 

1. Geben Sie im `commands`-Abschnitt den Befehl zum Ausführen der Tests an. Weitere Informationen finden Sie unter [Angeben der Testbefehle](report-group-test-case-commands.md). 

1.  Führen Sie den Build aus. Wenn der Build abgeschlossen ist, wird eine neue Berichtsgruppe mit einem Namen erstellt, der das Format `project-name-report-group-name` verwendet. Weitere Informationen finden Sie unter [Benennung von Berichtsgruppen](test-report-group-naming.md). 



## Erstellen einer Berichtsgruppe (Konsole)
<a name="test-report-group-create-console"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mit dem zu erstellen. AWS-Managementkonsole

**Um eine Berichtsgruppe zu erstellen**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1. Wählen Sie im Navigationsbereich **Report Groups (Berichtsgruppen)** aus. 

1. Wählen Sie **Create report group (Berichtsgruppe erstellen)** aus. 

1. Geben Sie unter **Report group name (Berichtsgruppenname)** einen Namen für die Berichtsgruppe ein. 

1. (Optional) Geben Sie unter **Tags** den Namen und den Wert aller Tags ein, die von den unterstützenden AWS Diensten verwendet werden sollen. Verwenden Sie **Add row**, um ein Tag hinzuzufügen. Sie können bis zu 50 Tags hinzufügen. 

1. Wenn Sie die Rohdaten der Ergebnisse Ihres Testberichts in einen Amazon S3 S3-Bucket hochladen möchten: 

   1. Wählen Sie **Nach Amazon S3 exportieren** aus. 

   1. Geben Sie für **S3 bucket name (S3-Bucket-Name)** den Namen des S3-Buckets ein. 

   1. (Optional) Geben Sie für den **Besitzer des S3-Buckets** die AWS Konto-ID des Kontos ein, dem der S3-Bucket gehört. Auf diese Weise können Berichtsdaten in einen Amazon S3-Bucket exportiert werden, der einem anderen Konto als dem Konto gehört, das den Build ausführt. 

   1. Geben Sie unter **Path prefix (Pfad-Präfix)** den Pfad zu dem S3-Bucket ein, in den Sie die Testergebnisse hochladen möchten. 

   1. Wählen Sie **Compress test result data in a zip file (Testergebnisdaten in einer ZIP-Datei komprimieren)** aus, um die Testergebnisdatendateien zu komprimieren. 

   1. Erweitern Sie **Additional configuration (Zusätzliche Konfiguration)**, um Verschlüsselungsoptionen anzuzeigen. Wählen Sie eine der folgenden Optionen: 
      + ** AWS Verwalteter Standardschlüssel** zur Verwendung von a Von AWS verwalteter Schlüssel für Amazon S3. Weitere Informationen finden Sie CMKs im *AWS Key Management Service Benutzerhandbuch* unter Vom [Kunden verwaltet](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk). Dies ist die Standardverschlüsselungsoption.
      + **Wählen Sie einen benutzerdefinierten Schlüssel**, um einen vom Kunden verwalteten Schlüssel zu verwenden, den Sie erstellen und konfigurieren. Geben Sie für **AWS KMS Encryption key (Verschlüsselungsschlüssel)** den ARN Ihres Verschlüsselungsschlüssels ein. Das Format ist ` arn:aws:kms:<region-id>: <aws-account-id>:key/<key-id> `. Weitere Informationen finden Sie unter [Erstellen von KMS-Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *AWS Key Management Service -Benutzerhandbuch*. 
      + **Deaktivieren Sie die Artefaktverschlüsselung**, um die Verschlüsselung zu deaktivieren. Sie können diese Option wählen, wenn Sie Ihre Testergebnisse freigeben oder auf einer statischen Website veröffentlichen möchten. (Eine dynamische Website kann Code ausführen, um Testergebnisse zu entschlüsseln.)

      Weitere Informationen zur Verschlüsselung von Daten im Ruhezustand finden Sie unter [Datenverschlüsselung](security-encryption.md). 
**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

1. Wählen Sie **Create report group (Berichtsgruppe erstellen)** aus.

## Erstellen einer Berichtsgruppe (CLI)
<a name="test-report-group-create-cli"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mithilfe von zu erstellen AWS CLI.

**Um eine Berichtsgruppe zu erstellen**

1. Erstellen Sie eine Datei namens `CreateReportGroup.json`.

1. Kopieren Sie je nach Ihren Anforderungen eines der folgenden JSON-Code-Snippets in `CreateReportGroup.json`: 
   + Verwenden Sie den folgenden JSON-Code, um anzugeben, dass Ihre Testberichtsgruppe rohe Testergebnisdateien in einen Amazon S3 S3-Bucket exportiert. 

     ```
     {
       "name": "<report-name>",
       "type": "TEST",
       "exportConfig": {
         "exportConfigType": "S3",
         "s3Destination": {
           "bucket": "<bucket-name>",
           "bucketOwner": "<bucket-owner>",
           "path": "<path>",
           "packaging": "NONE | ZIP",
           "encryptionDisabled": "false",
           "encryptionKey": "<your-key>"
         },
         "tags": [
           {
             "key": "tag-key",
             "value": "tag-value"
           }
         ]
       }
     }
     ```
     + *<bucket-name>*Ersetzen Sie es durch Ihren Amazon S3 S3-Bucket-Namen und *<path>* durch den Pfad in Ihrem Bucket, wohin Sie die Dateien exportieren möchten. 
     + Wenn Sie die exportierten Dateien komprimieren möchten, geben Sie für `packaging` `ZIP` an. Andernfalls geben Sie `NONE` an. 
     + `bucketOwner`ist optional und nur erforderlich, wenn der Amazon S3 S3-Bucket einem anderen Konto als dem Konto gehört, auf dem der Build ausgeführt wird.
     + Geben Sie `encryptionDisabled` an, ob die exportierten Dateien verschlüsselt werden sollen. Wenn Sie die exportierten Dateien verschlüsseln, geben Sie Ihren vom Kunden verwalteten Schlüssel ein. Weitere Informationen finden Sie unter [Aktualisieren einer Berichtsgruppe](report-group-export-settings.md).
   + Verwenden Sie den folgenden JSON, um anzugeben, dass der Testbericht keine rohen Testdateien exportiert: 

     ```
     {
       "name": "<report-name>",
       "type": "TEST",
       "exportConfig": {
         "exportConfigType": "NO_EXPORT"
       }
     }
     ```
**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

1. Führen Sie den folgenden Befehl aus: 

   ```
   aws codebuild create-report-group --cli-input-json file://CreateReportGroupInput.json
   ```

## Erstellen einer Berichtsgruppe (CloudFormation)
<a name="test-report-group-create-cfn"></a>

Verwenden Sie die folgenden Anweisungen, um mithilfe der CloudFormation Vorlage eine Berichtsgruppe zu erstellen

 **Um eine Berichtsgruppe mithilfe der CloudFormation Vorlage zu erstellen** 

 Sie können eine CloudFormation Vorlagendatei verwenden, um eine Berichtsgruppe zu erstellen und bereitzustellen. Weitere Informationen finden Sie im [CloudFormation -Benutzerhandbuch](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html). 

 Die folgende CloudFormation YAML-Vorlage erstellt eine Berichtsgruppe, die keine rohen Testergebnisdateien exportiert. 

```
Resources:
  CodeBuildReportGroup:
    Type: AWS::CodeBuild::ReportGroup
    Properties:
      Name: my-report-group-name
      Type: TEST
      ExportConfig:
        ExportConfigType: NO_EXPORT
```

 Die folgende CloudFormation YAML-Vorlage erstellt eine Berichtsgruppe, die rohe Testergebnisdateien in einen Amazon S3 S3-Bucket exportiert. 

```
Resources:
  CodeBuildReportGroup:
    Type: AWS::CodeBuild::ReportGroup
    Properties:
      Name: my-report-group-name
      Type: TEST
      ExportConfig:
        ExportConfigType: S3
        S3Destination:
          Bucket: amzn-s3-demo-bucket
          Path: path-to-folder-for-exported-files
          Packaging: ZIP
          EncryptionKey: my-KMS-encryption-key
          EncryptionDisabled: false
```

**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

# Benennung von Berichtsgruppen
<a name="test-report-group-naming"></a>

 Wenn Sie die AWS CLI oder die AWS CodeBuild Konsole verwenden, um eine Berichtsgruppe zu erstellen, geben Sie einen Namen für die Berichtsgruppe an. Wenn Sie die Build-Spezifikationsdatei verwenden, um eine neue Berichtsgruppe zu erstellen, wird sie im Format `project-name-report-group-name-specified-in-buildspec` benannt. Alle Berichte, die durch Ausführen von Builds dieses Build-Projekts erstellt wurden, gehören zur neuen Berichtsgruppe mit dem neuen Namen. 

 Wenn Sie keine neue Berichtsgruppe erstellen CodeBuild möchten, geben Sie den ARN der Berichtsgruppe in der Buildspec-Datei eines Buildprojekts an. Sie können den ARN einer Berichtsgruppe in mehreren Build-Projekten angeben. Nach der Ausführung jedes Build-Projekts enthält die Berichtsgruppe Testberichte, die von jedem Build-Projekt erstellt wurden. 

 Wenn Sie beispielsweise eine Berichtsgruppe mit dem Namen `my-report-group` erstellen und dann ihren Namen in zwei verschiedenen Build-Projekten verwenden, die als `my-project-1` und `my-project-2` benannt sind, und einen Build beider Projekte erstellen, werden zwei neue Berichtsgruppen erstellt. Das Ergebnis sind drei Berichtsgruppen mit folgenden Namen: 
+  `my-report-group`: Hat keine Testberichte. 
+  `my-project-1-my-report-group`: Enthält Berichte mit Ergebnissen von Tests, die vom Build-Projekt mit dem Namen `my-project-1` ausgeführt werden. 
+  `my-project-2-my-report-group`: Enthält Berichte mit Ergebnissen von Tests, die vom Build-Projekt mit dem Namen `my-project-2` ausgeführt werden. 

 Wenn Sie den ARN der Berichtsgruppe mit dem Namen `my-report-group` in beiden Projekten verwenden und dann Builds für jedes Projekt ausführen, haben Sie immer noch eine Berichtsgruppe (`my-report-group`). Diese Berichtsgruppe enthält Testberichte mit Ergebnissen von Tests, die von beiden Build-Projekten ausgeführt werden. 

 Wenn Sie einen Berichtsgruppennamen auswählen, der nicht zu einer Berichtsgruppe in Ihrem AWS -Konto gehört, und diesen Namen dann für eine Berichtsgruppe in einer buildspec-Datei verwenden und einen Build des Build-Projekts ausführen, wird eine neue Berichtsgruppe erstellt. Das Format des Namens der neuen Berichtsgruppe lautet `project-name-new-group-name`. Wenn es in Ihrem AWS Konto beispielsweise keine Berichtsgruppe mit dem Namen gibt und geben Sie ihn in einem Build-Projekt mit dem Namen `new-report-group` an`test-project`, wird bei einem Build-Lauf eine neue Berichtsgruppe mit dem Namen erstellt. `test-project-new-report-group` 

# Berichtsgruppen teilen
<a name="report-groups-sharing"></a>

Durch die gemeinsame Nutzung von Berichtsgruppen können mehrere AWS Konten oder Benutzer eine Berichtsgruppe, ihre noch nicht abgelaufenen Berichte und die Testergebnisse ihrer Berichte einsehen. In diesem Modell verwendet das Konto, das die Berichtsgruppe besitzt (Eigentümer), eine Berichtsgruppe mit anderen Konten (Verbraucher). Ein Verbraucher kann keine Berichtsgruppe bearbeiten. Ein Bericht läuft 30 Tage nach seiner Erstellung ab.

**Topics**
+ [Teilen Sie eine Berichtsgruppe](#report-groups-sharing-share)
+ [Zugehörige Services](#report-groups-sharing-related)
+ [Greifen Sie auf Berichtsgruppen zu, die mit Ihnen geteilt wurden](report-groups-sharing-access-prereqs.md)
+ [Die Freigabe einer geteilten Berichtsgruppe rückgängig machen](report-groups-sharing-unshare.md)
+ [Identifizieren Sie eine gemeinsam genutzte Berichtsgruppe](report-groups-sharing-identify.md)
+ [Berechtigungen für freigegebene Berichtsgruppen](report-groups-sharing-perms.md)

## Teilen Sie eine Berichtsgruppe
<a name="report-groups-sharing-share"></a>

 Wenn Sie eine Berichtsgruppe freigeben, erhält der Verbraucher schreibgeschützten Zugriff auf die Berichtsgruppe und ihre Berichte. Der Benutzer kann die verwenden, AWS CLI um die Berichtsgruppe, ihre Berichte und die Testfallergebnisse für jeden Bericht einzusehen. Der Verbraucher kann nicht: 
+  Eine gemeinsam genutzte Berichtsgruppe oder ihre Berichte in der CodeBuild Konsole anzeigen. 
+  Eine freigegebene Berichtsgruppe bearbeiten. 
+  Den ARN der freigegebenen Berichtsgruppe in einem Projekt verwenden, um einen Bericht auszuführen. Ein Projekt-Build, der eine freigegebene Berichtsgruppe angibt, schlägt fehl. 

Sie können die CodeBuild Konsole verwenden, um einer vorhandenen Ressourcenfreigabe eine Berichtsgruppe hinzuzufügen. Wenn Sie die Berichtsgruppe einer neuen Ressourcenfreigabe hinzufügen möchten, müssen Sie sie zuerst in der [AWS RAM -Konsole](https://console.aws.amazon.com/ram) erstellen.

Um eine Berichtsgruppe für Organisationseinheiten oder eine ganze Organisation freizugeben, müssen Sie die Freigabe für AWS Organizations aktivieren. Weitere Informationen finden Sie unter [ Freigabe für AWS Organizations aktivieren](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html) im *AWS RAM -Benutzerhandbuch*.

Sie können die CodeBuild Konsole, AWS RAM die Konsole oder AWS CLI zum Teilen von Berichtsgruppen verwenden, deren Eigentümer Sie sind.

**Voraussetzung**  
Um eine Berichtsgruppe gemeinsam nutzen zu können, muss sie Ihrem AWS Konto gehören. Sie können keine Berichtsgruppe freigeben, die für Sie freigegeben wurde.

**Um eine Berichtsgruppe zu teilen, die Ihnen gehört (CodeBuild Konsole)**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1. Wählen Sie im Navigationsbereich **Report Groups (Berichtsgruppen)** aus.

1.  Wählen Sie das Projekt aus, das Sie freigeben möchten, und klicken Sie dann auf **Share (Freigeben)**. Weitere Informationen finden Sie unter [Erstellen einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) im *AWS RAM -Benutzerhandbuch*. 

**Um Berichtsgruppen zu teilen, die Ihnen gehören (Konsole)AWS RAM**  
Weitere Informationen finden Sie unter [Erstellen einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) im *AWS RAM -Benutzerhandbuch*.

**So geben Sie Berichtsgruppen frei, die Ihnen gehören (AWS RAM Befehl)**  
Verwenden Sie den Befehl [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html).

 **Um eine Berichtsgruppe, die Ihnen gehört, gemeinsam zu nutzen (CodeBuild Befehl)** 

Verwenden Sie den [-Befehl:put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/codebuild/put-resource-policy.html)

1. Erstellen Sie eine Datei mit dem Namen `policy.json` und kopieren Sie Folgendes in diese Datei. 

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[{
        "Effect":"Allow",
        "Principal":{
          "AWS":"111122223333"
        },
        "Action":[
          "codebuild:BatchGetReportGroups",
          "codebuild:BatchGetReports",
          "codebuild:ListReportsForReportGroup",
          "codebuild:DescribeTestCases"],
        "Resource":"arn:aws:iam::*:role/Service*"
      }]
    }
   ```

------

1. Aktualisieren Sie `policy.json` mit dem ARN der Berichtsgruppe und Bezeichnern für die Freigabe. Im folgenden Beispiel wird Alice und dem Root-Benutzer für das durch 123456789012 identifizierte AWS Konto Lesezugriff `arn:aws:codebuild:us-west-2:123456789012:report-group/my-report-group` auf die Berichtsgruppe mit dem ARN gewährt. 

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[{
        "Effect":"Allow",
        "Principal":{
          "AWS": [
             "arn:aws:iam::123456789012:user/Alice",
             "123456789012"
           ]
        },
        "Action":[
          "codebuild:BatchGetReportGroups",
          "codebuild:BatchGetReports",
          "codebuild:ListReportsForReportGroup",
          "codebuild:DescribeTestCases"],
        "Resource":"arn:aws:codebuild:us-west-2:123456789012:report-group/my-report-group"
      }]
    }
   ```

------

1. Führen Sie den folgenden Befehl aus. 

   ```
   aws codebuild put-resource-policy --resource-arn report-group-arn --policy file://policy.json
   ```

## Zugehörige Services
<a name="report-groups-sharing-related"></a>

Die gemeinsame Nutzung von Berichtsgruppen ist in AWS Resource Access Manager (AWS RAM) integriert, einen Dienst, der es Ihnen ermöglicht, Ihre AWS Ressourcen mit einem beliebigen Konto oder über dieses gemeinsam zu nutzen. AWS AWS Organizations Mit können Sie Ressourcen AWS RAM, die Sie besitzen, gemeinsam nutzen, indem Sie eine *Ressourcenfreigabe* erstellen, in der die Ressourcen und die Nutzer angegeben sind, mit denen Sie sie teilen möchten. Bei Verbrauchern kann es sich um einzelne AWS Konten AWS Organizations, Organisationseinheiten oder eine gesamte Organisation handeln AWS Organizations.

Weitere Informationen finden Sie im *[AWS RAM -Benutzerhandbuch](https://docs.aws.amazon.com/ram/latest/userguide/)*.

# Greifen Sie auf Berichtsgruppen zu, die mit Ihnen geteilt wurden
<a name="report-groups-sharing-access-prereqs"></a>

Um auf eine freigegebene Berichtsgruppe zuzugreifen, benötigt die IAM-Rolle eines Verbrauchers die `BatchGetReportGroups`-Berechtigung. Sie können die folgende Richtlinie an ihre IAM-Rolle anhängen: 

```
{
    "Effect": "Allow",
    "Resource": [
        "*"
    ],
    "Action": [
        "codebuild:BatchGetReportGroups"
    ]
}
```

 Weitere Informationen finden Sie unter [Verwendung identitätsbasierter Richtlinien für AWS CodeBuild](auth-and-access-control-iam-identity-based-access-control.md). 

# Die Freigabe einer geteilten Berichtsgruppe rückgängig machen
<a name="report-groups-sharing-unshare"></a>

Auf eine nicht mehr freigegebene Berichtsgruppe, einschließlich ihrer Berichte und ihrer Testergebnisse, kann nur der Besitzer zugreifen. Wenn Sie die Freigabe einer Berichtsgruppe aufheben, können alle AWS Konten oder Benutzer, mit denen Sie sie zuvor geteilt haben, nicht auf die Berichtsgruppe, ihre Berichte oder die Ergebnisse von Testfällen in den Berichten zugreifen.

Um die Freigabe eines freigegebenen Berichtsgruppe, deren Eigentümer Sie sind, aufzuheben, müssen Sie sie aus der Ressourcenfreigabe entfernen. Sie können die AWS RAM Konsole verwenden oder dies AWS CLI tun.

**Um die gemeinsame Nutzung einer Berichtsgruppe rückgängig zu machen, deren Eigentümer Sie sind (AWS RAM Konsole)**  
Siehe [Aktualisieren einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update) im *AWS RAM -Benutzerhandbuch*.

**So heben Sie die Freigabe einer geteilten Berichtsgruppe auf, deren Eigentümer Sie sind (Befehl)AWS RAM**  
Verwenden Sie den Befehl [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

 **So heben Sie die Freigabe einer Berichtsgruppe auf, deren Eigentümer CodeBuild Sie sind (Befehl)** 

Führen Sie den [delete-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/codebuild/delete-resource-policy.html)Befehl aus und geben Sie den ARN der Berichtsgruppe an, deren Freigabe Sie aufheben möchten:

```
aws codebuild delete-resource-policy --resource-arn report-group-arn
```

# Identifizieren Sie eine gemeinsam genutzte Berichtsgruppe
<a name="report-groups-sharing-identify"></a>

Eigentümer und Verbraucher können das verwenden AWS CLI , um gemeinsam genutzte Berichtsgruppen zu identifizieren. 

Verwenden Sie die folgenden Befehle, um eine freigegebene Berichtsgruppe zu identifizieren und Informationen dazu und zu ihren Berichten abzurufen: 
+  Um die ARNs Berichtsgruppen zu sehen, die mit Ihnen geteilt wurden, führen Sie folgenden Befehl aus`[list-shared-report-groups](https://docs.aws.amazon.com/cli/latest/reference/codebuild/list-shared-report-groups.html)`: 

  ```
  aws codebuild list-shared-report-groups
  ```
+  Um die ARNs Berichte in einer Berichtsgruppe anzuzeigen, führen Sie den Befehl `[list-reports-for-report-group](https://docs.aws.amazon.com/cli/latest/reference/codebuild/list-reports-for-report-group.html)` mit der Berichtsgruppe ARN aus: 

  ```
  aws codebuild list-reports-for-report-group --report-group-arn report-group-arn
  ```
+  Um Informationen zu Testfällen in einem Bericht anzuzeigen, führen Sie `[describe-test-cases](https://docs.aws.amazon.com/cli/latest/reference/codebuild/describe-test-cases.html)` mithilfe des ARN des Berichts aus: 

  ```
  aws codebuild describe-test-cases --report-arn report-arn
  ```

   Die Ausgabe sollte wie folgt aussehen: 

  ```
  {
      "testCases": [
          {
              "status": "FAILED",
              "name": "Test case 1",
              "expired": 1575916770.0,
              "reportArn": "report-arn",
              "prefix": "Cucumber tests for agent",
              "message": "A test message",
              "durationInNanoSeconds": 1540540,
              "testRawDataPath": "path-to-output-report-files"
          },
          {
              "status": "SUCCEEDED",
              "name": "Test case 2",
              "expired": 1575916770.0,
              "reportArn": "report-arn",
              "prefix": "Cucumber tests for agent",
              "message": "A test message",
              "durationInNanoSeconds": 1540540,
              "testRawDataPath": "path-to-output-report-files"
          }
      ]
  }
  ```

# Berechtigungen für freigegebene Berichtsgruppen
<a name="report-groups-sharing-perms"></a>

## Berechtigungen für Besitzer
<a name="report-groups-perms-owner"></a>

Ein Besitzer der Berichtsgruppe kann die Berichtsgruppe bearbeiten und in einem Projekt angeben, um Berichte auszuführen.

## Berechtigungen für Konsumenten
<a name="report-groups-perms-consumer"></a>

Ein Benutzer der Berichtsgruppe kann eine Berichtsgruppe, ihre Berichte und die Testfallergebnisse für die Berichte anzeigen. Ein Verbraucher kann eine Berichtsgruppe oder ihre Berichte nicht bearbeiten und sie nicht zum Erstellen von Berichten verwenden.

# Angeben der Testdateien
<a name="report-group-test-cases"></a>

 Sie geben die Testergebnisdateien und deren Speicherort für jede Berichtsgruppe im `reports`-Abschnitt der buildspec-Datei Ihres Build-Projekts an. Weitere Informationen finden Sie unter [Reports syntax in the buildspec file](build-spec-ref.md#reports-buildspec-file). 

 Im Folgenden finden Sie einen `reports`-Beispielabschnitt, der zwei Berichtsgruppen für ein Build-Projekt angibt. Einer wird mit seinem ARN angegeben, der andere mit einem Namen. Der `files`-Abschnitt gibt die Dateien an, die die Testfallergebnisse enthalten. Der optionale `base-directory`-Abschnitt gibt das Verzeichnis an, in dem sich die Testfalldateien befinden. Der optionale `discard-paths` Abschnitt gibt an, ob Pfade zu Testergebnisdateien, die in einen Amazon S3 S3-Bucket hochgeladen wurden, verworfen werden. 

```
reports:
  arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1: #surefire junit reports
    files:
      - '**/*'
    base-directory: 'surefire/target/surefire-reports'
    discard-paths: false
    
  sampleReportGroup: #Cucumber reports from json plugin
    files:
      - 'cucumber-json/target/cucumber-json-report.json'
    file-format: CUCUMBERJSON #Type of the report, defaults to JUNITXML
```

# Angeben der Testbefehle
<a name="report-group-test-case-commands"></a>

 Die Befehle, die Ihre Testfälle ausführen, geben Sie im `commands`-Abschnitt Ihrer buildspec-Datei an. Mit diesen Befehlen werden die Testfälle ausgeführt, die für Ihre Berichtsgruppen im `reports`-Abschnitt Ihrer buildspec-Datei angegeben sind. Im Folgenden finden Sie einen `commands`-Beispielabschnitt, der Befehle zum Ausführen der Tests in Testdateien enthält: 

```
commands:
    - echo Running tests for surefire junit
    - mvn test -f surefire/pom.xml -fn
    - echo
    - echo Running tests for cucumber with json plugin
    - mvn test -Dcucumber.options="--plugin json:target/cucumber-json-report.json" -f cucumber-json/pom.xml -fn
```

Weitere Informationen finden Sie unter [Syntax der Build-Spezifikation](build-spec-ref.md#build-spec-ref-syntax).

# Eine Berichtsgruppe taggen in AWS CodeBuild
<a name="how-to-tag-report-group"></a>

Ein *Tag* ist eine benutzerdefinierte Attributbezeichnung, die Sie einer AWS Ressource AWS zuweisen oder zuweisen. Jedes AWS Tag besteht aus zwei Teilen:
+ einem *Tag-Schlüssel* (z. B. `CostCenter`, `Environment`, `Project` oder `Secret`). Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.
+ einem optionalen Feld, das als *Tag-Wert* bezeichnet wird (z. B. `111122223333`, `Production` oder ein Team-Name). Ein nicht angegebener Tag-Wert entspricht einer leeren Zeichenfolge. Wie bei Tag-Schlüsseln wird auch bei Tag-Werten zwischen Groß- und Kleinschreibung unterschieden.

Zusammen werden sie als Schlüssel-Wert-Paare bezeichnet. Informationen zu den Limits in Bezug auf die Anzahl der Tags für eine Berichtsgruppe und zu den Einschränkungen in Bezug auf Tag-Schlüssel und -Werte finden Sie unter [Tags (Markierungen)](limits.md#tag-limits).

Mithilfe von Tags können Sie Ihre AWS Ressourcen identifizieren und organisieren. Viele AWS Dienste unterstützen Tagging, sodass Sie Ressourcen aus verschiedenen Diensten dasselbe Tag zuweisen können, um anzuzeigen, dass die Ressourcen miteinander verknüpft sind. Sie können beispielsweise einer CodeBuild Berichtsgruppe dasselbe Tag zuweisen, das Sie einem Amazon S3 S3-Bucket zuweisen. Weitere Informationen zur Verwendung von Tags finden Sie im Whitepaper [Bewährte Methoden für die Markierung](https://d1.awsstatic.com/whitepapers/aws-tagging-best-practices.pdf). 

In CodeBuild sind die Hauptressourcen die Berichtsgruppe und das Projekt. Sie können die CodeBuild Konsole,, oder verwenden AWS CLI CodeBuild APIs, AWS SDKs um Tags für eine Berichtsgruppe hinzuzufügen, zu verwalten und zu entfernen. Neben der Identifizierung, Organisation und Nachverfolgung Ihrer Berichtsgruppe mithilfe von Stichwörtern können Sie mithilfe von Stichwörtern in IAM-Richtlinien steuern, wer Ihre Berichtsgruppe ansehen und mit ihr interagieren kann. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Verwendung von Tags zur Steuerung des Zugriffs auf AWS CodeBuild Ressourcen](auth-and-access-control-using-tags.md).

**Topics**
+ [Fügen Sie einer Berichtsgruppe Stichwörter hinzu](how-to-tag-report-group-add.md)
+ [Anzeigen von Tags für eine Berichtsgruppe](how-to-tag-report-group-list.md)
+ [Bearbeiten von Tags für eine Berichtsgruppe](how-to-tag-report-group-update.md)
+ [Tags aus einer Berichtsgruppe entfernen](how-to-tag-report-group-delete.md)

# Fügen Sie einer Berichtsgruppe Stichwörter hinzu
<a name="how-to-tag-report-group-add"></a>

Das Hinzufügen von Tags zu einer Berichtsgruppe kann Ihnen helfen, Ihre AWS Ressourcen zu identifizieren und zu organisieren und den Zugriff darauf zu verwalten. Fügen Sie zunächst ein oder mehrere Tags (Schlüssel-Wert-Paare) zu einer Berichtsgruppe hinzu. Denken Sie daran, dass es Limits in Bezug auf die Anzahl der Tags für eine Berichtsgruppe gibt. Es gibt Einschränkungen im Hinblick auf die Zeichen, die Sie in die Felder für Schlüssel und Wert eingeben können. Weitere Informationen finden Sie unter [Tags (Markierungen)](limits.md#tag-limits). Sobald Sie über Tags verfügen, können Sie IAM-Richtlinien erstellen, um den Zugriff auf die Berichtsgruppe auf der Grundlage dieser Tags zu verwalten. Sie können die CodeBuild Konsole oder die verwenden AWS CLI , um einer Berichtsgruppe Tags hinzuzufügen. 

**Wichtig**  
Das Hinzufügen von Tags zu einer Berichtsgruppe kann sich auf den Zugriff auf diese Berichtsgruppe auswirken. Bevor Sie einer Berichtsgruppe ein Tag hinzufügen, sollten Sie alle IAM-Richtlinien überprüfen, die möglicherweise Tags verwenden, um den Zugriff auf Ressourcen wie Berichtsgruppen zu steuern. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Verwendung von Tags zur Steuerung des Zugriffs auf AWS CodeBuild Ressourcen](auth-and-access-control-using-tags.md).

Weitere Informationen zum Hinzufügen von Tags zu einer Berichtsgruppe während ihrer Erstellung finden Sie unter [Erstellen einer Berichtsgruppe (Konsole)](report-group-create.md#test-report-group-create-console).

**Topics**
+ [Hinzufügen eines Tags zu einer Berichtsgruppe (Konsole)](#how-to-tag-report-group-add-console)
+ [Hinzufügen eines Tags zu einer Berichtsgruppe (AWS CLI)](#how-to-tag-report-group-add-cli)

## Hinzufügen eines Tags zu einer Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-add-console"></a>

Sie können die CodeBuild Konsole verwenden, um einer CodeBuild Berichtsgruppe ein oder mehrere Tags hinzuzufügen. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe aus, der Sie Tags hinzufügen möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wenn der Berichtsgruppe noch keine Tags hinzugefügt wurden, wählen Sie **Add tag (Tag hinzufügen)** aus. Sie können auch **Edit (Bearbeiten)** und anschließend **Add tag (Tag hinzufügen)** auswählen.

1. Geben Sie für **Schlüssel** einen Namen für das Tag ein. Sie können einen optionalen Wert für das Tag unter **Wert** hinzufügen. 

1. (Optional) Zum Hinzufügen eines weiteren Tags wählen Sie **Tag hinzufügen** erneut aus.

1. Wenn Sie mit dem Hinzufügen von Tags fertig sind, klicken Sie auf **Submit (Übermitteln)**.

## Hinzufügen eines Tags zu einer Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-add-cli"></a>

Informationen zum Hinzufügen eines Tags zu einer Berichtsgruppe bei ihrer Erstellung finden Sie unter [Erstellen einer Berichtsgruppe (CLI)](report-group-create.md#test-report-group-create-cli). Fügen Sie Ihre Tags in `CreateReportGroup.json` hinzu.

 Informationen zum Hinzufügen von Tags zu einer vorhandenen Berichtsgruppe finden Sie unter [Aktualisieren einer Berichtsgruppe (CLI)](report-group-export-settings.md#update-report-group-cli). Fügen Sie Ihre Tags in `UpdateReportGroupInput.json` hinzu. 

Bei diesen Schritten wird davon ausgegangen, dass Sie bereits eine aktuelle Version der AWS CLI installiert oder eine Aktualisierung auf die aktuelle Version vorgenommen haben. Weitere Informationen finden Sie unter [Installieren der AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html).

# Anzeigen von Tags für eine Berichtsgruppe
<a name="how-to-tag-report-group-list"></a>

Mithilfe von Tags können Sie Ihre AWS Ressourcen identifizieren und organisieren und den Zugriff darauf verwalten. Weitere Informationen zur Verwendung von Tags finden Sie im Whitepaper [Bewährte Methoden für die Markierung](https://d1.awsstatic.com/whitepapers/aws-tagging-best-practices.pdf). Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Deny or allow actions on report groups based on resource tags](auth-and-access-control-using-tags.md#report-group-tag-policy-example).

## Anzeigen von Tags für eine Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-list-console"></a>

Sie können die CodeBuild Konsole verwenden, um die mit einer CodeBuild Berichtsgruppe verknüpften Tags anzuzeigen. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe aus, in der Sie Tags anzeigen möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

## Anzeigen von Tags für eine Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-list-cli"></a>

Gehen Sie wie folgt vor AWS CLI , um die AWS Tags für eine Berichtsgruppe anzuzeigen. Wenn keine Tags hinzugefügt wurden, ist die Liste der zurückgegebenen Tags leer.

1.  Verwenden Sie die Konsole oder die AWS CLI , um den ARN Ihrer Berichtsgruppe zu ermitteln. Notieren Sie diesen. 

------
#### [ AWS CLI ]

    Führen Sie den folgenden Befehl aus. 

   ```
   aws list-report-groups
   ```

    Dieser Befehl gibt JSON-formatierte Informationen ähnlich den folgenden zurück: 

   ```
   {
       "reportGroups": [
           "arn:aws:codebuild:region:123456789012:report-group/report-group-1",
           "arn:aws:codebuild:region:123456789012:report-group/report-group-2",
           "arn:aws:codebuild:region:123456789012:report-group/report-group-3"
       ]
   }
   ```

   Ein Berichtsgruppen-ARN endet mit dem Namen. Diesen können Sie verwenden, um den ARN für Ihre Berichtsgruppe zu identifizieren.

------
#### [ Console ]

   1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

   1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe mit den Tags aus, die Sie anzeigen möchten.

   1.  Suchen Sie in **Configuration (Konfiguration)** den ARN Ihrer Berichtsgruppe. 

------

1.  Führen Sie den folgenden Befehl aus. Verwenden Sie den ARN, den Sie notiert haben, für den Parameter `--report-group-arns`. 

   ```
   aws codebuild batch-get-report-groups --report-group-arns arn:aws:codebuild:region:123456789012:report-group/report-group-name
   ```

    Bei erfolgreicher Ausführung gibt dieser Befehl JSON-formatierte Informationen mit einem `tags`-Abschnitt ähnlich dem folgenden zurück: 

   ```
   {
       ...                        
       "tags": {
           "Status": "Secret",
           "Project": "TestBuild"
       }
       ...
   }
   ```

# Bearbeiten von Tags für eine Berichtsgruppe
<a name="how-to-tag-report-group-update"></a>

Sie können den Wert für ein Tag ändern, das mit einer Berichtsgruppe verknüpft ist. Sie können auch den Namen des Schlüssels ändern. Dies entspricht dem Entfernen des aktuellen Tags und dem Hinzufügen eines anderen Tags mit dem neuen Namen und demselben Wert wie der andere Schlüssel. Denken Sie an die Einschränkungen in Bezug auf die Zeichen, die Sie in den Schlüssel- und Wertfeldern verwenden können. Weitere Informationen finden Sie unter [Tags (Markierungen)](limits.md#tag-limits).

**Wichtig**  
Das Bearbeiten von Tags für eine Berichtsgruppe kann sich auf den Zugriff auf diese Berichtsgruppe auswirken. Bevor Sie den Namen (Schlüssel) oder Wert eines Tags für eine Berichtsgruppe bearbeiten, sollten Sie alle IAM-Richtlinien überprüfen, die den Schlüssel oder Wert für ein Tag möglicherweise verwenden, um den Zugriff auf Ressourcen wie Berichtsgruppen zu steuern. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Deny or allow actions on report groups based on resource tags](auth-and-access-control-using-tags.md#report-group-tag-policy-example).

## Bearbeiten eines Tags für eine Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-update-console"></a>

Sie können die CodeBuild Konsole verwenden, um die mit einer CodeBuild Berichtsgruppe verknüpften Tags zu bearbeiten. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtsgruppe aus, in der Sie Tags bearbeiten möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie **Bearbeiten** aus.

1. Führen Sie eine der folgenden Aktionen aus:
   + Zum Ändern des Tags geben Sie einen neuen Namen unter **Key (Schlüssel)** ein. Das Ändern des Namens eines Tags entspricht dem Entfernen eines Tags und Hinzufügen eines neuen Tags mit dem neuen Schlüsselnamen.
   + Geben Sie zum Ändern des Werts eines Tags einen neuen Wert ein. Wenn Sie den Wert in „kein“ ändern möchten, löschen Sie den aktuellen Wert und lassen das Feld leer.

1. Wenn Sie mit dem Bearbeiten der Tags fertig sind, wählen Sie **Submit (Übermitteln)** aus.

## Bearbeiten von Tags für eine Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-update-cli"></a>

 Informationen zum Hinzufügen, Ändern oder Löschen von Tags für eine Berichtsgruppe finden Sie unter [Aktualisieren einer Berichtsgruppe (CLI)](report-group-export-settings.md#update-report-group-cli). Aktualisieren Sie die Tags in `UpdateReportGroupInput.json`. 

# Tags aus einer Berichtsgruppe entfernen
<a name="how-to-tag-report-group-delete"></a>

Sie können ein oder mehrere Tags entfernen, die mit einer Berichtsgruppe verknüpft sind. Durch das Entfernen eines Tags wird das Tag nicht aus anderen AWS Ressourcen gelöscht, die mit diesem Tag verknüpft sind.

**Wichtig**  
Das Entfernen von Tags für eine Berichtsgruppe kann sich auf den Zugriff auf diese Berichtsgruppe auswirken. Bevor Sie ein Tag aus einer Berichtsgruppe entfernen, sollten Sie alle IAM-Richtlinien überprüfen, die den Schlüssel oder Wert für ein Tag verwenden könnten, um den Zugriff auf Ressourcen wie Berichtsgruppen zu steuern. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Verwendung von Tags zur Steuerung des Zugriffs auf AWS CodeBuild Ressourcen](auth-and-access-control-using-tags.md).

## Entfernen eines Tags aus einer Berichtsgruppe (Konsole)
<a name="how-to-tag-report-group-delete-console"></a>

Sie können die CodeBuild Konsole verwenden, um die Zuordnung zwischen einem Tag und einer CodeBuild Berichtsgruppe zu entfernen. 

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie in **Report groups (Berichtsgruppen)** den Namen der Berichtgruppe aus, in der Sie Tags entfernen möchten.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie **Bearbeiten** aus.

1. Suchen Sie die Tags, die Sie entfernen möchten, und wählen Sie dann **Remove tag (Tag entfernen)** aus.

1. Wenn Sie die Tags entfernt haben, klicken Sie auf **Submit (Übermitteln)**.

## Entfernen eines Tags aus einer Berichtsgruppe (AWS CLI)
<a name="how-to-tag-report-group-delete-cli"></a>

Gehen Sie wie folgt vor AWS CLI , um ein Tag aus einer CodeBuild Berichtsgruppe zu entfernen. Durch das Entfernen wird ein Tag nicht gelöscht, sondern lediglich die Verknüpfung zwischen dem Tag und der Berichtsgruppe entfernt. 

**Anmerkung**  
Wenn Sie eine CodeBuild Berichtsgruppe löschen, werden alle Tag-Zuordnungen aus der gelöschten Berichtsgruppe entfernt. Sie müssen vor dem Löschen einer Berichtsgruppe keine Tags entfernen.

 Informationen zum Löschen eines oder mehrerer Tags aus einer Berichtsgruppe finden Sie unter [Bearbeiten von Tags für eine Berichtsgruppe (AWS CLI)](how-to-tag-report-group-update.md#how-to-tag-report-group-update-cli). Aktualisieren Sie den `tags`-Abschnitt in den JSON-formatierten Daten mit einer aktualisierten Liste von Tags, die keine der Tags enthält, die Sie löschen möchten. Wenn Sie alle Tags löschen möchten, aktualisieren Sie den `tags`-Abschnitt zu:

```
"tags: []"
```

# Aktualisieren einer Berichtsgruppe
<a name="report-group-export-settings"></a>

 Wenn Sie eine Berichtsgruppe aktualisieren, können Sie Informationen darüber angeben, ob die rohen Testergebnisdaten in Dateien in einem Amazon S3 S3-Bucket exportiert werden sollen. Wenn Sie in einen S3-Bucket exportieren möchten, können Sie beim Erstellen der Berichtsgruppe Folgendes angeben: 
+ Ob die rohen Testergebnisdateien in einer ZIP-Datei komprimiert werden.
+ Ob die rohen Testergebnisdateien verschlüsselt sind. Sie können die Verschlüsselung mit einer der folgenden Optionen angeben:
  + Und Von AWS verwalteter Schlüssel für Amazon S3. 
  + Ein vom Kunden verwalteter Schlüssel, den Sie erstellen und konfigurieren.

Weitere Informationen finden Sie unter [Datenverschlüsselung](security-encryption.md). 

Wenn Sie die verwenden AWS CLI , um eine Berichtsgruppe zu aktualisieren, können Sie auch Tags aktualisieren oder hinzufügen. Weitere Informationen finden Sie unter [Eine Berichtsgruppe taggen in AWS CodeBuildMarkieren einer Berichtgruppe](how-to-tag-report-group.md).

**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

**Topics**
+ [Aktualisieren einer Berichtsgruppe (Konsole)](#update-report-group-console)
+ [Aktualisieren einer Berichtsgruppe (CLI)](#update-report-group-cli)

## Aktualisieren einer Berichtsgruppe (Konsole)
<a name="update-report-group-console"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mithilfe von zu aktualisieren AWS-Managementkonsole.

**So aktualisieren Sie eine Berichtsgruppe:**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1.  Wählen Sie im Navigationsbereich **Report Groups (Berichtsgruppen)** aus. 

1. Wählen Sie die Berichtsgruppe aus, die Sie aktualisieren möchten. 

1. Wählen Sie **Bearbeiten** aus.

1. Wählen oder deaktivieren Sie **Backup to Amazon S3**. Wenn Sie diese Option ausgewählt haben, geben Sie die Exporteinstellungen an:

   1. Geben Sie für **S3 bucket name (S3-Bucket-Name)** den Namen des S3-Buckets ein. 

   1. Geben Sie unter **Path prefix (Pfad-Präfix)** den Pfad zu dem S3-Bucket ein, in den Sie die Testergebnisse hochladen möchten. 

   1. Wählen Sie **Compress test result data in a zip file (Testergebnisdaten in einer ZIP-Datei komprimieren)** aus, um die Testergebnisdatendateien zu komprimieren. 

   1. Erweitern Sie **Additional configuration (Zusätzliche Konfiguration)**, um Verschlüsselungsoptionen anzuzeigen. Wählen Sie eine der folgenden Optionen: 
      + ** AWS Verwalteter Standardschlüssel** zur Verwendung von a Von AWS verwalteter Schlüssel für Amazon S3. Weitere Informationen finden Sie CMKs im *AWS Key Management Service Benutzerhandbuch* unter Vom [Kunden verwaltet](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk). Dies ist die Standardverschlüsselungsoption.
      + **Wählen Sie einen benutzerdefinierten Schlüssel**, um einen vom Kunden verwalteten Schlüssel zu verwenden, den Sie erstellen und konfigurieren. Geben Sie für **AWS KMS Encryption key (Verschlüsselungsschlüssel)** den ARN Ihres Verschlüsselungsschlüssels ein. Das Format ist ` arn:aws:kms:<region-id>: <aws-account-id>:key/<key-id> `. Weitere Informationen finden Sie unter [Erstellen von KMS-Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *AWS Key Management Service -Benutzerhandbuch*. 
      + **Deaktivieren Sie die Artefaktverschlüsselung**, um die Verschlüsselung zu deaktivieren. Sie können diese Option wählen, wenn Sie Ihre Testergebnisse freigeben oder auf einer statischen Website veröffentlichen möchten. (Eine dynamische Website kann Code ausführen, um Testergebnisse zu entschlüsseln.)

## Aktualisieren einer Berichtsgruppe (CLI)
<a name="update-report-group-cli"></a>

Gehen Sie wie folgt vor, um eine Berichtsgruppe mithilfe von zu aktualisieren AWS CLI.

**So aktualisieren Sie eine Berichtsgruppe:**

1. Erstellen Sie eine Datei namens `UpdateReportGroupInput.json`.

1. Kopieren Sie Folgendes in `UpdateReportGroupInput.json`: 

   ```
   {
       "arn": "",
       "exportConfig": {
           "exportConfigType": "S3",
           "s3Destination": {
               "bucket": "bucket-name", 
               "path": "path", 
               "packaging": "NONE | ZIP",
               "encryptionDisabled": "false",
               "encryptionKey": "your-key"
            }
        },
        "tags": [
           {
               "key": "tag-key",
               "value": "tag-value"
           }
        ]
   }
   ```

1. Geben Sie den ARN Ihrer Berichtsgruppe in die `arn`-Zeile ein (z. B. `"arn":"arn:aws:codebuild:region:123456789012:report-group/report-group-1")` 

1. Aktualisieren Sie `UpdateReportGroupInput.json` mit den Aktualisierungen, die Sie auf Ihre Berichtsgruppe anwenden möchten. 
   + Wenn Sie Ihre Berichtsgruppe aktualisieren möchten, um rohe Testergebnisdateien in einen S3-Bucket zu exportieren, aktualisieren Sie den `exportConfig`-Abschnitt. Ersetzen Sie `bucket-name` durch Ihren S3-Bucket-Namen und `path` durch den Pfad in Ihrem S3-Bucket, zu dem Sie die Dateien exportieren möchten. Wenn Sie die exportierten Dateien komprimieren möchten, geben Sie für `packaging` `ZIP` an. Andernfalls geben Sie `NONE` an. Geben Sie `encryptionDisabled` an, ob die exportierten Dateien verschlüsselt werden sollen. Wenn Sie die exportierten Dateien verschlüsseln, geben Sie Ihren vom Kunden verwalteten Schlüssel ein.
   + Wenn Sie Ihre Berichtsgruppe so aktualisieren möchten, dass keine rohen Testergebnisdateien in einen S3-Bucket exportiert werden, aktualisieren Sie den `exportConfig`-Abschnitt mit folgendem JSON: 

     ```
     { 
       "exportConfig": {
           "exportConfigType": "NO_EXPORT"
       }
     }
     ```
   + Wenn Sie die Tags der Berichtsgruppe aktualisieren möchten, aktualisieren Sie den `tags`-Abschnitt. Sie können Tags ändern, hinzufügen oder entfernen. Wenn Sie alle Tags entfernen möchten, aktualisieren Sie sie mit dem folgenden JSON: 

     ```
     "tags": []
     ```

1.  Führen Sie den folgenden Befehl aus: 

   ```
   aws codebuild update-report-group \
   --cli-input-json file://UpdateReportGroupInput.json
   ```

# Testen Sie Frameworks
<a name="test-framework-reporting"></a>

Die Themen in diesem Abschnitt zeigen, wie Sie die Testberichterstattung AWS CodeBuild für verschiedene Testframeworks einrichten.

**Topics**
+ [Einrichten von Testberichten mit Jasmine](test-report-jasmine.md)
+ [Einrichten von Testberichten mit Jest](test-report-jest.md)
+ [Einrichten von Testberichten mit Pytest](test-report-pytest.md)
+ [Richten Sie die Testberichterstattung ein mit RSpec](test-report-rspec.md)

# Einrichten von Testberichten mit Jasmine
<a name="test-report-jasmine"></a>

Das folgende Verfahren zeigt, wie die Testberichterstattung AWS CodeBuild mit dem [JasmineBDD-Testframework](http://jasmine.github.io/) eingerichtet wird. 

Das Verfahren erfordert die folgenden Voraussetzungen:
+ Sie haben ein bestehendes Projekt. CodeBuild 
+ Ihr Projekt ist ein Node.js-Projekt, das so eingerichtet ist, dass das Jasmine-Test-Framework verwendet werden kann.

Fügen Sie das [https://www.npmjs.com/package/jasmine-reporters](https://www.npmjs.com/package/jasmine-reporters)-Paket dem Abschnitt `devDependencies` der `package.json`-Projektdatei hinzu. Dieses Paket enthält eine Sammlung von JavaScript Reporter-Klassen, die mit Jasmine verwendet werden können. 

```
npm install --save-dev jasmine-reporters
```

Wenn es noch nicht vorhanden ist, fügen Sie das `test`-Skript der `package.json`-Projektdatei hinzu. Das `test` Skript stellt sicher, dass Jasmine aufgerufen wird, wenn es ausgeführt **npm test** wird.

```
{
  "scripts": {
    "test": "npx jasmine"
  }
}
```

CodeBuild unterstützt die folgenden Jasmine-Testreporter:

**JUnitXmlReporter**  
Wird verwendet, um Berichte im `JunitXml`-Format zu generieren.

**NUnitXmlReporter**  
Wird verwendet, um Berichte im `NunitXml`-Format zu generieren.

Ein Node.js-Projekt mit Jasmine hat standardmäßig ein `spec`-Unterverzeichnis, das die Jasmine-Konfiguration und Testskripte enthält. 

Um Jasmine so zu konfigurieren, dass Berichte im `JunitXML`-Format generiert werden, instanziieren Sie den `JUnitXmlReporter`-Reporter, indem Sie den folgenden Code zu Ihren Tests hinzufügen. 

```
var reporters = require('jasmine-reporters');

var junitReporter = new reporters.JUnitXmlReporter({
  savePath: <test report directory>,
  filePrefix: <report filename>,
  consolidateAll: true
});

jasmine.getEnv().addReporter(junitReporter);
```

Um Jasmine so zu konfigurieren, dass Berichte im `NunitXML`-Format generiert werden, instanziieren Sie den `NUnitXmlReporter`-Reporter, indem Sie den folgenden Code zu Ihren Tests hinzufügen. 

```
var reporters = require('jasmine-reporters');

var nunitReporter = new reporters.NUnitXmlReporter({
  savePath: <test report directory>,
  filePrefix: <report filename>,
  consolidateAll: true
});

jasmine.getEnv().addReporter(nunitReporter)
```

Die Testberichte werden in die mit*<test report directory>*/*<report filename>*angegebene Datei exportiert.

Aktualisieren Sie die folgenden Abschnitte in Ihrer `buildspec.yml`-Datei oder fügen Sie sie hinzu.

```
version: 0.2

phases:
  pre_build:
    commands:
      - npm install
  build:
    commands:
      - npm build
      - npm test

reports:
  jasmine_reports:
    files:
      - <report filename>
    file-format: JUNITXML
    base-directory: <test report directory>
```

Wenn Sie das `NunitXml`-Berichtsformat verwenden, ändern Sie den `file-format`-Wert in den folgenden Wert.

```
    file-format: NUNITXML
```

# Einrichten von Testberichten mit Jest
<a name="test-report-jest"></a>

Das folgende Verfahren zeigt, wie Sie die Testberichterstattung AWS CodeBuild mit dem [Jest-Testframework](https://jestjs.io/) einrichten. 

Das Verfahren erfordert die folgenden Voraussetzungen:
+ Sie haben ein bestehendes CodeBuild Projekt.
+ Ihr Projekt ist ein Node.js-Projekt, das so eingerichtet ist, dass das Jest-Test-Framework verwendet werden kann.

Fügen Sie das [https://www.npmjs.com/package/jest-junit](https://www.npmjs.com/package/jest-junit)Paket dem `devDependencies` Abschnitt Ihrer `package.json` Projektdatei hinzu. CodeBuild verwendet dieses Paket, um Berichte im `JunitXml` Format zu generieren.

```
npm install --save-dev jest-junit
```

Wenn es noch nicht vorhanden ist, fügen Sie das `test`-Skript der `package.json`-Projektdatei hinzu. Das `test` Skript stellt sicher, dass Jest aufgerufen wird, wenn **npm test** es ausgeführt wird.

```
{
  "scripts": {
    "test": "jest"
  }
}
```

Konfigurieren Sie Jest, um den `JunitXml`-Reporter zu verwenden, indem Sie der Jest-Konfigurationsdatei Folgendes hinzufügen. Wenn Ihr Projekt keine Jest-Konfigurationsdatei enthält, erstellen Sie eine Datei mit dem Namen `jest.config.js` im Stammverzeichnis Ihres Projekts und fügen Sie Folgendes hinzu. Die Testberichte werden in die mit*<test report directory>*/*<report filename>*angegebene Datei exportiert.

```
module.exports = {
  reporters: [
    'default',
    [ 'jest-junit', {
      outputDirectory: <test report directory>,
      outputName: <report filename>,
    } ]
  ]
};
```

Aktualisieren Sie die folgenden Abschnitte in Ihrer `buildspec.yml`-Datei oder fügen Sie sie hinzu.

```
version: 0.2

phases:
  pre_build:
    commands:
      - npm install
  build:
    commands:
      - npm build
      - npm test

reports:
  jest_reports:
    files:
      - <report filename>
    file-format: JUNITXML
    base-directory: <test report directory>
```

# Einrichten von Testberichten mit Pytest
<a name="test-report-pytest"></a>

Das folgende Verfahren zeigt, wie Sie die Testberichterstattung AWS CodeBuild mit dem [Pytest-Testframework](https://docs.pytest.org/) einrichten. 

Das Verfahren erfordert die folgenden Voraussetzungen:
+ Sie haben ein bestehendes CodeBuild Projekt.
+ Ihr Projekt ist ein Python-Projekt, das so eingerichtet ist, dass das Pytest-Test-Framework verwendet werden kann.

Fügen Sie den folgenden Eintrag entweder der `build` oder `post_build`-Phase Ihrer `buildspec.yml`-Datei hinzu. Dieser Code erkennt automatisch Tests im aktuellen Verzeichnis und exportiert die Testberichte in die mit*<test report directory>*/*<report filename>*angegebene Datei. Der Bericht verwendet das `JunitXml`-Format.

```
      - python -m pytest --junitxml=<test report directory>/<report filename>
```

Aktualisieren Sie die folgenden Abschnitte in Ihrer `buildspec.yml`-Datei oder fügen Sie sie hinzu.

```
version: 0.2

phases:
  install:
    runtime-versions:
      python: 3.7
    commands:
      - pip3 install pytest
  build:
    commands:
      - python -m pytest --junitxml=<test report directory>/<report filename>

reports:
  pytest_reports:
    files:
      - <report filename>
    base-directory: <test report directory>
    file-format: JUNITXML
```

# Richten Sie die Testberichterstattung ein mit RSpec
<a name="test-report-rspec"></a>

Das folgende Verfahren zeigt, wie Sie die Testberichterstattung AWS CodeBuild mit dem [RSpec Testframework](https://rspec.info/) einrichten. 

Das Verfahren erfordert die folgenden Voraussetzungen:
+ Sie haben ein bestehendes CodeBuild Projekt.
+ Ihr Projekt ist ein Ruby-Projekt, das für die Verwendung des RSpec Test-Frameworks eingerichtet ist.

Aktualisieren Sie die folgenden Abschnitte in Ihrer `buildspec.yml`-Datei oder fügen Sie sie hinzu. Dieser Code führt die Tests im *<test source directory>* Verzeichnis aus und exportiert die Testberichte in die mit*<test report directory>*/angegebene Datei*<report filename>*. Der Bericht verwendet das `JunitXml`-Format.

```
version: 0.2

phases:
  install:
    runtime-versions:
      ruby: 2.6
  pre_build:
    commands:
      - gem install rspec
      - gem install rspec_junit_formatter
  build:
    commands:
      - rspec <test source directory>/* --format RspecJunitFormatter --out <test report directory>/<report filename>
reports:
    rspec_reports:
        files:
            - <report filename>
        base-directory: <test report directory>
        file-format: JUNITXML
```

# Anzeigen von Testberichten
<a name="test-view-reports"></a>

 Sie können Details zu einem Testbericht anzeigen, z. B. Informationen zu seinen Testfällen, zum Bestehen und Fehlschlagen sowie zur Dauer der Ausführung. Sie können Testberichte nach Build Run, Berichtsgruppe oder Ihrem AWS Konto gruppiert anzeigen. Wählen Sie einen Testbericht in der Konsole aus, um die Details und die Ergebnisse der Testfälle anzuzeigen. 

 Sie können Testberichte anzeigen, die nicht abgelaufen sind. Testberichte laufen 30 Tage nach ihrer Erstellung ab. Sie können einen abgelaufenen Bericht in CodeBuild nicht anzeigen. 

**Topics**
+ [Anzeigen von Testberichten für einen Build](test-view-project-reports.md)
+ [Anzeigen der Testberichte für eine Berichtsgruppe](test-view-report-group-reports.md)
+ [Sehen Sie sich Testberichte in Ihrem Konto an AWS](test-view-account-reports.md)

# Anzeigen von Testberichten für einen Build
<a name="test-view-project-reports"></a>

**So zeigen Sie Testberichte für einen Build an:**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1.  Suchen Sie den Build, den Sie anzeigen möchten. Wenn Sie das Projekt kennen, das den Build ausgeführt hat, der den Testbericht erstellt hat: 

   1.  Wählen Sie im Navigationsbereich **Build projects (Build-Projekte)** und dann das Projekt mit dem Build aus, der den Testbericht ausgeführt hat, den Sie anzeigen möchten. 

   1.  Wählen Sie **Build history (Build-Verlauf)** und wählen Sie dann den Build aus, der die Berichte erstellt hat, die Sie anzeigen möchten. 

    Sie können den Build auch im Build-Verlauf für Ihr AWS -Konto finden: 

   1.  Wählen Sie im Navigationsbereich die Option **Build history (Build-Verlauf)** und dann den Build aus, der die Testberichte erstellt hat, die Sie anzeigen möchten. 

1. Wählen Sie auf der Build-Seite **Reports (Berichte)** aus, und wählen Sie dann einen Testbericht aus, um die Details anzuzeigen.

# Anzeigen der Testberichte für eine Berichtsgruppe
<a name="test-view-report-group-reports"></a>

**So zeigen Sie Testberichte in einer Berichtsgruppe an:**

1. [Öffnen Sie die AWS CodeBuild Konsole unter codebuild/home. https://console.aws.amazon.com/codesuite/](https://console.aws.amazon.com/codesuite/codebuild/home)

1.  Wählen Sie im Navigationsbereich **Report Groups (Berichtsgruppen)** aus.

1. Wählen Sie die Berichtsgruppe aus, die die Testberichte enthält, die Sie anzeigen möchten. 

1.  Wählen Sie einen Testbericht, um die Details anzuzeigen. 

# Sehen Sie sich Testberichte in Ihrem Konto an AWS
<a name="test-view-account-reports"></a>



**Um Testberichte in Ihrem AWS Konto einzusehen**

1. Öffnen Sie die AWS CodeBuild Konsole unter [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1.  Wählen Sie im Navigationsbereich **Report history (Berichtsverlauf)** aus. 

1.  Wählen Sie einen Testbericht, um die Details anzuzeigen. 

# Berechtigungen für Testberichte
<a name="test-permissions"></a>

 In diesem Thema werden wichtige Informationen zu Berechtigungen für Testberichte beschrieben. 

**Topics**
+ [IAM-Rolle für Testberichte](#test-permissions-required)
+ [Berechtigungen für Testberichtoperationen](#test-permissions-related-to-reporting)
+ [Beispiele für Testberichtberechtigungen](#test-permissions-examples)

## IAM-Rolle für Testberichte
<a name="test-permissions-required"></a>

Um einen Testbericht auszuführen und ein Projekt zu aktualisieren, um Testberichte einzuschließen, benötigt Ihre IAM-Rolle die folgenden Berechtigungen. Diese Berechtigungen sind in den vordefinierten AWS verwalteten Richtlinien enthalten. Wenn Sie Testberichte zu einem vorhandenen Build-Projekt hinzufügen möchten, müssen Sie diese Berechtigungen selbst hinzufügen.
+ `CreateReportGroup` 
+ `CreateReport` 
+ `UpdateReport` 
+ `BatchPutTestCases` 

Um einen Bericht über die Codeabdeckung zu erstellen, muss Ihre IAM-Rolle auch die `BatchPutCodeCoverages` entsprechende Berechtigung enthalten.

**Anmerkung**  
`BatchPutTestCases`, `CreateReport``UpdateReport`, und `BatchPutCodeCoverages` sind keine öffentlichen Berechtigungen. Für diese Berechtigungen können Sie keinen entsprechenden AWS CLI Befehl oder keine SDK-Methode aufrufen. 

Um sicherzustellen, dass Sie über diese Berechtigungen verfügen, können Sie Ihrer IAM-Rolle die folgende Richtlinie hinzufügen: 

```
{
    "Effect": "Allow",
    "Resource": [
        "*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Es wird empfohlen, diese Richtlinie nur auf die Berichtsgruppen zu beschränken, die Sie verwenden müssen. Im Folgenden werden die Berechtigungen auf die Berichtsgruppen beschränkt, für die beide ARNs in der Richtlinie enthalten sind: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1",
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-2"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Folgendes beschränkt die Berechtigungen nur auf Berichtsgruppen, die durch Ausführen von Builds eines Projekts mit dem Namen `my-project` erstellt wurden: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/my-project-*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

**Anmerkung**  
Die im Projekt angegebene CodeBuild Servicerolle wird für Berechtigungen zum Hochladen in den S3-Bucket verwendet.

## Berechtigungen für Testberichtoperationen
<a name="test-permissions-related-to-reporting"></a>

 Sie können Berechtigungen für die folgenden CodeBuild API-Operationen für Testberichte angeben: 
+  `BatchGetReportGroups` 
+  `BatchGetReports` 
+  `CreateReportGroup` 
+  `DeleteReportGroup` 
+  `DeleteReport` 
+  `DescribeTestCases` 
+  `ListReportGroups` 
+  `ListReports` 
+  `ListReportsForReportGroup` 
+  `UpdateReportGroup` 

Weitere Informationen finden Sie unter [AWS CodeBuild Referenz zu Berechtigungen](auth-and-access-control-permissions-reference.md).

## Beispiele für Testberichtberechtigungen
<a name="test-permissions-examples"></a>

 Informationen zu Beispielrichtlinien für Testberichte finden Sie in: 
+  [Benutzern das Ändern einer Berichtsgruppe ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-change-report-group) 
+  [Benutzern das Erstellen einer Berichtsgruppe ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-create-report-group) 
+  [Benutzern das Löschen eines Berichts ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report) 
+  [Benutzern das Löschen einer Berichtsgruppe ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report-group) 
+  [Benutzern das Abrufen von Informationen über Berichtsgruppen ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-report-group) 
+  [Benutzern das Abrufen von Informationen über Berichte ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-reports) 
+  [Benutzern das Abrufen einer Liste von Berichtsgruppen ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-report-groups) 
+  [Benutzern das Abrufen einer Liste von Berichten ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports) 
+  [Benutzern das Abrufen einer Liste von Berichten für eine Berichtsgruppe ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports-for-report-group) 
+  [Benutzern das Abrufen einer Liste von Testfällen für einen Bericht ermöglichen](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-test-cases-for-report) 

# Status der Testberichte
<a name="test-report"></a>

Der Status eines Testberichts kann einer der folgenden sein:
+ `GENERATING`: Die Ausführung der Testfälle ist noch im Gange.
+ `DELETING`: Der Testbericht wird gelöscht. Wenn ein Testbericht gelöscht wird, werden auch seine Testfälle gelöscht. Roh-Testergebnis-Datendateien, die in einen S3-Bucket exportiert werden, werden nicht gelöscht.
+ `INCOMPLETE`: Der Testbericht wurde nicht abgeschlossen. Dieser Status kann aus einem der folgenden Gründe angezeigt werden:
  + Ein Problem mit der Konfiguration der Berichtsgruppe, die die Testfälle dieses Berichts angibt. Beispielsweise könnte der Pfad zu den Testfällen unter der Berichtsgruppe in der buildspec-Datei falsch sein.
  + Der IAM-Benutzer, der den Build ausgeführt hat, hat keine Berechtigungen zum Ausführen von Tests. Weitere Informationen finden Sie unter [Berechtigungen für Testberichte](test-permissions.md).
  + Der Build wurde aufgrund eines Fehlers nicht abgeschlossen, der nicht mit den Tests zusammenhängt.
+ `SUCCEEDED`: Alle Testfälle waren erfolgreich.
+ `FAILED`: Einige der Testfälle waren nicht erfolgreich.

Jeder Testfall gibt einen Status zurück. Der Status für einen Testfall kann einer der folgenden sein:
+ `SUCCEEDED`: Der Testfall wurde bestanden.
+ `FAILED`: Der Testfall ist fehlgeschlagen.
+ `ERROR`: Der Testfall führte zu einem unerwarteten Fehler.
+ `SKIPPED`: Der Testfall wurde nicht ausgeführt.
+ `UNKNOWN`: Der Testfall hat einen anderen Status als `SUCCEEDED`, `FAILED`, `ERROR` oder `SKIPPED` zurückgegeben.

Ein Testbericht kann maximal 500 Testfallergebnisse haben. Wenn mehr als 500 Testfälle ausgeführt werden, CodeBuild priorisiert die Tests anhand des Status `FAILED` und kürzt die Testfallergebnisse. 