

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un gruppo di report
<a name="report-group-create"></a>

 È possibile utilizzare la CodeBuild console AWS CLI, il o un file buildspec per creare un gruppo di report. Il ruolo IAM deve disporre delle autorizzazioni necessarie per creare un gruppo di report. Per ulteriori informazioni, consulta [Autorizzazioni per il rapporto di prova](test-permissions.md). 

**Topics**
+ [Creazione di un gruppo di report (buildspec)](#test-report-group-create-buildspec)
+ [Creazione di un gruppo di report (console)](#test-report-group-create-console)
+ [Creazione di un gruppo di report (CLI)](#test-report-group-create-cli)
+ [Creazione di un gruppo di report (CloudFormation)](#test-report-group-create-cfn)

## Creazione di un gruppo di report (buildspec)
<a name="test-report-group-create-buildspec"></a>

Un gruppo di report creato utilizzando buildspec non esporta i file dei risultati dei test non elaborati. È possibile visualizzare il gruppo di report e specificare le impostazioni di esportazione. Per ulteriori informazioni, consulta [Aggiornamento di un gruppo di report](report-group-export-settings.md). 

**Come creare un gruppo di report utilizzando un file buildspec**

1.  Scegli un nome di gruppo di rapporti che non sia associato a un gruppo di rapporti nel tuo account. AWS 

1.  Configurare la sezione `reports` del file buildspec con tale nome. In questo esempio, il nome del gruppo di report è `new-report-group` e i casi di test d'uso vengono creati con il JUnit framework: 

   ```
   reports:
    new-report-group: #surefire junit reports
      files:
        - '**/*'
      base-directory: 'surefire/target/surefire-reports'
   ```

   Il nome del gruppo di report può anche essere specificato utilizzando le variabili di ambiente nel buildspec:

   ```
   version: 0.2
   env:
     variables:
       REPORT_GROUP_NAME: "new-report-group"
   phases:
     build:
       commands:
         - ...
   ...
   reports:
    $REPORT_GROUP_NAME:
      files:
        - '**/*'
      base-directory: 'surefire/target/surefire-reports'
   ```

    Per ulteriori informazioni, consultare [Specifica dei file di test](report-group-test-cases.md) e [Reports syntax in the buildspec file](build-spec-ref.md#reports-buildspec-file). 

1. Nella sezione `commands`, specificare il comando di esecuzione dei test. Per ulteriori informazioni, consulta [Specifica dei comandi di test](report-group-test-case-commands.md). 

1.  Eseguire la compilazione. Al termine della compilazione, viene creato un nuovo gruppo di report con un nome che utilizza il formato `project-name-report-group-name`. Per ulteriori informazioni, consulta [Denominazione dei gruppi di report](test-report-group-naming.md). 



## Creazione di un gruppo di report (console)
<a name="test-report-group-create-console"></a>

Utilizzare la procedura seguente per creare un gruppo di report utilizzando. Console di gestione AWS

**Per creare un gruppo di report**

1. Apri la AWS CodeBuild console su [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home).

1. Nel riquadro di navigazione, scegliere **Report groups (Gruppi di report)**. 

1. Selezionare **Create report group (Crea gruppo di report)**. 

1. Immettere un nome per il proprio gruppo di report in **Report group name (Nome gruppo di report)**. 

1. (Facoltativo) Per i **tag**, inserisci il nome e il valore di tutti i tag che desideri vengano utilizzati dai AWS servizi di supporto. Utilizzare **Add row (Aggiungi riga)** per aggiungere un tag. Puoi aggiungere fino a 50 tag. 

1. Se desideri caricare i dati grezzi dei risultati del rapporto di test in un bucket Amazon S3: 

   1. Seleziona **Esporta in Amazon S3**. 

   1. Immettere il nome del proprio bucket S3 in **S3 bucket name (Nome bucket S3)**. 

   1. (Facoltativo) Per il **proprietario del bucket S3**, inserisci l'identificatore dell' AWS account che possiede il bucket S3. In questo modo i dati dei report possono essere esportati in un bucket Amazon S3 di proprietà di un account diverso dall'account che esegue la compilazione. 

   1. Per **Path prefix (Prefisso percorso)**, immettere il percorso di caricamento dei risultati del test nel bucket S3. 

   1. Per comprimere i file di dati non elaborati con i risultati del test, selezionare **Compress test result data in a zip file (Comprimi risultati test in file zip)**. 

   1. Per visualizzare le opzioni di crittografia, espandere **Additional configuration (Configurazione aggiuntiva)**. Seleziona una delle seguenti opzioni: 
      + **Chiave AWS gestita predefinita** da utilizzare Chiave gestita da AWS per Amazon S3. Per ulteriori informazioni, consulta [Customer managed CMKs](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) in the *AWS Key Management Service User Guide*. Questa è l'opzione di crittografia predefinita.
      + **Scegli una chiave personalizzata** per utilizzare una chiave gestita dal cliente che crei e configuri. In **AWS KMS encryption key (Chiave di crittografia )**, immettere l'ARN della chiave di crittografia. Il formato è: ` arn:aws:kms:<region-id>: <aws-account-id>:key/<key-id> `. Per ulteriori informazioni, consulta [Creazione di chiavi KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella *Guida per l'utente di AWS Key Management Service *. 
      + **Disable artifact encryption (Disabilita crittografia artefatti)** consente di disabilitare la crittografia. Bisogna scegliere questa opzione se si desidera condividere i risultati dei test o pubblicarli su un sito Web statico. (Un sito Web dinamico può eseguire codice per decrittare i risultati dei test.)

      Per ulteriori informazioni sulla crittografia dei dati inattivi, consulta [Crittografia dei dati](security-encryption.md). 
**Nota**  
Il ruolo CodeBuild di servizio specificato nel progetto viene utilizzato per le autorizzazioni di caricamento nel bucket S3.

1. Selezionare **Create report group (Crea gruppo di report)**.

## Creazione di un gruppo di report (CLI)
<a name="test-report-group-create-cli"></a>

Utilizza la procedura seguente per creare un gruppo di report utilizzando. AWS CLI

**Per creare un gruppo di report**

1. Crea un file denominato `CreateReportGroup.json`.

1. A seconda delle esigenze, copiare uno dei seguenti frammenti di codice JSON in `CreateReportGroup.json`: 
   + Utilizza il seguente codice JSON per specificare che il gruppo di report di test esporta i file dei risultati dei test non elaborati in un bucket Amazon S3. 

     ```
     {
       "name": "<report-name>",
       "type": "TEST",
       "exportConfig": {
         "exportConfigType": "S3",
         "s3Destination": {
           "bucket": "<bucket-name>",
           "bucketOwner": "<bucket-owner>",
           "path": "<path>",
           "packaging": "NONE | ZIP",
           "encryptionDisabled": "false",
           "encryptionKey": "<your-key>"
         },
         "tags": [
           {
             "key": "tag-key",
             "value": "tag-value"
           }
         ]
       }
     }
     ```
     + Sostituiscilo *<bucket-name>* con il nome del bucket Amazon S3 e *<path>* con il percorso nel bucket verso cui desideri esportare i file. 
     + Se si desidera comprimere i file esportati, in `packaging` specificare `ZIP`. In caso contrario, specificare `NONE`. 
     + `bucketOwner`è facoltativo ed è richiesto solo se il bucket Amazon S3 è di proprietà di un account diverso dall'account che esegue la build.
     + Utilizzare `encryptionDisabled` per stabilire se crittografare i file esportati. Se crittografi i file esportati, inserisci la chiave gestita dal cliente. Per ulteriori informazioni, consulta [Aggiornamento di un gruppo di report](report-group-export-settings.md).
   + Il seguente JSON consente di specificare che il report di test non esporti file di test grezzi: 

     ```
     {
       "name": "<report-name>",
       "type": "TEST",
       "exportConfig": {
         "exportConfigType": "NO_EXPORT"
       }
     }
     ```
**Nota**  
Il ruolo CodeBuild di servizio specificato nel progetto viene utilizzato per le autorizzazioni di caricamento nel bucket S3.

1. Esegui il comando seguente: 

   ```
   aws codebuild create-report-group --cli-input-json file://CreateReportGroupInput.json
   ```

## Creazione di un gruppo di report (CloudFormation)
<a name="test-report-group-create-cfn"></a>

Utilizza le seguenti istruzioni per creare un gruppo di report utilizzando il modello CloudFormation 

 **Per creare un gruppo di report utilizzando il CloudFormation modello** 

 È possibile utilizzare un file CloudFormation modello per creare ed eseguire il provisioning di un gruppo di report. Per ulteriori informazioni, consulta la [Guida per l'utente di CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html). 

 Il seguente modello CloudFormation YAML crea un gruppo di report che non esporta file di risultati di test non elaborati. 

```
Resources:
  CodeBuildReportGroup:
    Type: AWS::CodeBuild::ReportGroup
    Properties:
      Name: my-report-group-name
      Type: TEST
      ExportConfig:
        ExportConfigType: NO_EXPORT
```

 Il seguente modello CloudFormation YAML crea un gruppo di report che esporta file di risultati di test non elaborati in un bucket Amazon S3. 

```
Resources:
  CodeBuildReportGroup:
    Type: AWS::CodeBuild::ReportGroup
    Properties:
      Name: my-report-group-name
      Type: TEST
      ExportConfig:
        ExportConfigType: S3
        S3Destination:
          Bucket: amzn-s3-demo-bucket
          Path: path-to-folder-for-exported-files
          Packaging: ZIP
          EncryptionKey: my-KMS-encryption-key
          EncryptionDisabled: false
```

**Nota**  
Il ruolo CodeBuild di servizio specificato nel progetto viene utilizzato per le autorizzazioni di caricamento nel bucket S3.