Creazione di un gruppo di report - AWS CodeBuild

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un gruppo di report

È possibile utilizzare la CodeBuild console AWS CLI, il o un file buildspec per creare un gruppo di report. Il tuo IAM ruolo deve disporre delle autorizzazioni necessarie per creare un gruppo di report. Per ulteriori informazioni, consulta Autorizzazioni per il rapporto di prova.

Creazione di un gruppo di report (buildspec)

Un gruppo di report creato utilizzando buildspec non esporta i file dei risultati dei test non elaborati. È possibile visualizzare il gruppo di report e specificare le impostazioni di esportazione. Per ulteriori informazioni, consulta Aggiornamento di un gruppo di report.

Come creare un gruppo di report utilizzando un file buildspec
  1. Scegli un nome di gruppo di rapporti che non sia associato a un gruppo di rapporti nel tuo AWS account.

  2. Configurare la sezione reports del file buildspec con tale nome. In questo esempio, il nome del gruppo di report è new-report-group e i casi di test d'uso vengono creati con il JUnit framework:

    reports: new-report-group: #surefire junit reports files: - '**/*' base-directory: 'surefire/target/surefire-reports'

    Il nome del gruppo di report può anche essere specificato utilizzando le variabili di ambiente nel buildspec:

    version: 0.2 env: variables: REPORT_GROUP_NAME: "new-report-group" phases: build: commands: - ... ... reports: $REPORT_GROUP_NAME: files: - '**/*' base-directory: 'surefire/target/surefire-reports'

    Per ulteriori informazioni, consulta Specifica dei file di test e Reports syntax in the buildspec file.

  3. Nella sezione commands, specificare il comando di esecuzione dei test. Per ulteriori informazioni, consulta Specifica dei comandi di test .

  4. Eseguire la compilazione. Al termine della compilazione, viene creato un nuovo gruppo di report con un nome che utilizza il formato project-name-report-group-name. Per ulteriori informazioni, consulta Denominazione dei gruppi di report.

Creazione di un gruppo di report (console)

Utilizzare la procedura seguente per creare un gruppo di report utilizzando. AWS Management Console

Per creare un gruppo di report
  1. Apri la AWS CodeBuild console su https://console.aws.amazon.com/codesuite/codebuild/home.

  2. Nel riquadro di navigazione, scegliere Report groups (Gruppi di report).

  3. Selezionare Create report group (Crea gruppo di report).

  4. Immettere un nome per il proprio gruppo di report in Report group name (Nome gruppo di report).

  5. (Facoltativo) Per i tag, inserisci il nome e il valore di tutti i tag che desideri vengano utilizzati dai AWS servizi di supporto. Utilizzare Add row (Aggiungi riga) per aggiungere un tag. Puoi aggiungere fino a 50 tag.

  6. Se desideri caricare i dati grezzi dei risultati del rapporto di test in un bucket Amazon S3:

    1. Seleziona Esporta in Amazon S3.

    2. Immettere il nome del proprio bucket S3 in S3 bucket name (Nome bucket S3).

    3. (Facoltativo) Per il proprietario del bucket S3, inserisci l'identificatore dell' AWS account che possiede il bucket S3. In questo modo i dati dei report possono essere esportati in un bucket Amazon S3 di proprietà di un account diverso dall'account che esegue la compilazione.

    4. Per Path prefix (Prefisso percorso), immettere il percorso di caricamento dei risultati del test nel bucket S3.

    5. Per comprimere i file di dati non elaborati con i risultati del test, selezionare Compress test result data in a zip file (Comprimi risultati test in file zip).

    6. Per visualizzare le opzioni di crittografia, espandere Additional configuration (Configurazione aggiuntiva). Seleziona una delle seguenti opzioni:

      • Chiave AWS gestita predefinita da utilizzare Chiave gestita da AWS per Amazon S3. Per ulteriori informazioni, consulta Customer managed CMKs in the AWS Key Management Service User Guide. Questa è l'opzione di crittografia predefinita.

      • Scegli una chiave personalizzata per utilizzare una chiave gestita dal cliente che crei e configuri. Per la chiave di AWS KMS crittografia, inserisci la tua chiave ARN di crittografia. Il formato è: arn:aws:kms:<region-id>: <aws-account-id>:key/<key-id> . Per ulteriori informazioni, consulta Creazione di KMS chiavi nella Guida AWS Key Management Service per l'utente.

      • Disable artifact encryption (Disabilita crittografia artefatti) consente di disabilitare la crittografia. Bisogna scegliere questa opzione se si desidera condividere i risultati dei test o pubblicarli su un sito Web statico. (Un sito Web dinamico può eseguire codice per decrittare i risultati dei test.)

      Per ulteriori informazioni sulla crittografia dei dati inattivi, consulta Crittografia dei dati.

    Nota

    Il ruolo CodeBuild di servizio specificato nel progetto viene utilizzato per le autorizzazioni di caricamento nel bucket S3.

  7. Selezionare Create report group (Crea gruppo di report).

Creazione di un gruppo di report (CLI)

Utilizza la procedura seguente per creare un gruppo di report utilizzando. AWS CLI

Per creare un gruppo di report
  1. Crea un file denominato CreateReportGroup.json.

  2. A seconda delle tue esigenze, copia uno dei seguenti frammenti di JSON codice in: CreateReportGroup.json

    • Utilizza quanto segue JSON per specificare che il gruppo di report di test esporta file di risultati di test non elaborati in un bucket Amazon S3.

      { "name": "<report-name>", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "<bucket-name>", "bucketOwner": "<bucket-owner>", "path": "<path>", "packaging": "NONE | ZIP", "encryptionDisabled": "false", "encryptionKey": "<your-key>" }, "tags": [ { "key": "tag-key", "value": "tag-value" } ] } }
      • Replace (Sostituisci) <bucket-name> con il nome del tuo bucket Amazon S3 e <path> con il percorso nel bucket in cui desideri esportare i file.

      • Se si desidera comprimere i file esportati, in packaging specificare ZIP. In caso contrario, specificare NONE.

      • bucketOwnerè facoltativo ed è richiesto solo se il bucket Amazon S3 è di proprietà di un account diverso dall'account che esegue la build.

      • Utilizzare encryptionDisabled per stabilire se crittografare i file esportati. Se crittografi i file esportati, inserisci la chiave gestita dal cliente. Per ulteriori informazioni, consulta Aggiornamento di un gruppo di report.

    • Utilizzate quanto segue JSON per specificare che il rapporto di prova non esporta file di test non elaborati:

      { "name": "<report-name>", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" } }
    Nota

    Il ruolo CodeBuild di servizio specificato nel progetto viene utilizzato per le autorizzazioni di caricamento nel bucket S3.

  3. Esegui il comando seguente:

    aws codebuild create-report-group --cli-input-json file://CreateReportGroupInput.json

Creazione di un gruppo di report (AWS CloudFormation)

Utilizza le seguenti istruzioni per creare un gruppo di report utilizzando il modello AWS CloudFormation

Per creare un gruppo di report utilizzando il AWS CloudFormation modello

È possibile utilizzare un file AWS CloudFormation modello per creare ed eseguire il provisioning di un gruppo di report. Per ulteriori informazioni, consulta la Guida per l'utente di AWS CloudFormation.

Il AWS CloudFormation YAML modello seguente crea un gruppo di report che non esporta file di risultati di test non elaborati.

Resources: CodeBuildReportGroup: Type: AWS::CodeBuild::ReportGroup Properties: Name: my-report-group-name Type: TEST ExportConfig: ExportConfigType: NO_EXPORT

Il AWS CloudFormation YAML modello seguente crea un gruppo di report che esporta i file dei risultati dei test non elaborati in un bucket Amazon S3.

Resources: CodeBuildReportGroup: Type: AWS::CodeBuild::ReportGroup Properties: Name: my-report-group-name Type: TEST ExportConfig: ExportConfigType: S3 S3Destination: Bucket: amzn-s3-demo-bucket Path: path-to-folder-for-exported-files Packaging: ZIP EncryptionKey: my-KMS-encryption-key EncryptionDisabled: false
Nota

Il ruolo CodeBuild di servizio specificato nel progetto viene utilizzato per le autorizzazioni di caricamento nel bucket S3.