

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Permisos de informes de prueba
<a name="test-permissions"></a>

 En este tema se describe información importante acerca de los permisos relacionados con los informes de pruebas. 

**Topics**
+ [Rol de IAM para informes de pruebas](#test-permissions-required)
+ [Permisos para las operaciones de informes de pruebas](#test-permissions-related-to-reporting)
+ [Ejemplos de permisos de informes de pruebas](#test-permissions-examples)

## Rol de IAM para informes de pruebas
<a name="test-permissions-required"></a>

Para ejecutar un informe de pruebas y actualizar un proyecto para incluir informes de pruebas, el rol de IAM requiere los siguientes permisos. Estos permisos se incluyen en las políticas gestionadas predefinidas AWS . Si desea añadir un informe de pruebas a un proyecto de compilación existente, debe añadir estos permisos.
+ `CreateReportGroup` 
+ `CreateReport` 
+ `UpdateReport` 
+ `BatchPutTestCases` 

Para ejecutar un informe de cobertura de código, su rol de IAM también debe incluir el permiso `BatchPutCodeCoverages`.

**nota**  
`BatchPutTestCases`, `CreateReport`, `UpdateReport` y `BatchPutCodeCoverages` no son permisos públicos. No puede llamar al AWS CLI comando o método SDK correspondiente para obtener estos permisos. 

Para asegurarse de que tiene estos permisos, puede asociar la siguiente política a su rol de IAM: 

```
{
    "Effect": "Allow",
    "Resource": [
        "*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Le recomendamos que restrinja esta política únicamente a los grupos de informes que debe utilizar. Lo siguiente restringe los permisos solo a los grupos de informes que incluyen los dos ARNs en la política: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1",
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-2"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Lo siguiente restringe los permisos solo a los grupos de informes creados por la ejecución de compilaciones de un proyecto llamado `my-project`: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/my-project-*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

**nota**  
El rol CodeBuild de servicio especificado en el proyecto se usa para obtener permisos de carga en el bucket de S3.

## Permisos para las operaciones de informes de pruebas
<a name="test-permissions-related-to-reporting"></a>

 Puede especificar los permisos para las siguientes operaciones de la CodeBuild API de informes de pruebas: 
+  `BatchGetReportGroups` 
+  `BatchGetReports` 
+  `CreateReportGroup` 
+  `DeleteReportGroup` 
+  `DeleteReport` 
+  `DescribeTestCases` 
+  `ListReportGroups` 
+  `ListReports` 
+  `ListReportsForReportGroup` 
+  `UpdateReportGroup` 

Para obtener más información, consulte [AWS CodeBuild referencia de permisos](auth-and-access-control-permissions-reference.md).

## Ejemplos de permisos de informes de pruebas
<a name="test-permissions-examples"></a>

 Para obtener información acerca de las directivas de ejemplo relacionadas con los informes de pruebas, consulte lo siguiente: 
+  [Permitir que un usuario pueda cambiar un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-change-report-group) 
+  [Permitir que un usuario pueda crear un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-create-report-group) 
+  [Permitir que un usuario pueda eliminar un informe](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report) 
+  [Permitir que un usuario pueda eliminar un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report-group) 
+  [Permitir que un usuario obtenga información sobre los grupos de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-report-group) 
+  [Permitir que un usuario obtenga información sobre los informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-reports) 
+  [Permitir que a un usuario pueda obtener una lista de grupos de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-report-groups) 
+  [Permitir que un usuario pueda obtener una lista de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports) 
+  [Permitir que un usuario pueda obtener una lista con los informes de un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports-for-report-group) 
+  [Permitir que un usuario pueda obtener una lista con los casos de prueba de un informe](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-test-cases-for-report) 