

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni per il rapporto di prova
<a name="test-permissions"></a>

 In questa sezione sono riportate informazioni fondamentali sulle autorizzazioni correlate ai report di test. 

**Topics**
+ [Ruolo IAM per i report di test](#test-permissions-required)
+ [Autorizzazioni per le operazioni correlate ai report di test](#test-permissions-related-to-reporting)
+ [Esempi di autorizzazioni per i report di test](#test-permissions-examples)

## Ruolo IAM per i report di test
<a name="test-permissions-required"></a>

Per eseguire un report di test e per aggiornare un progetto in modo da includere i report di test, il ruolo IAM necessita delle autorizzazioni seguenti. Queste autorizzazioni sono incluse nelle politiche AWS gestite predefinite. Per includere i report di test in un progetto di compilazione esistente, è necessario aggiungere queste autorizzazioni manualmente.
+ `CreateReportGroup` 
+ `CreateReport` 
+ `UpdateReport` 
+ `BatchPutTestCases` 

Per eseguire un rapporto sulla copertura del codice, il tuo ruolo IAM deve includere anche l'`BatchPutCodeCoverages`autorizzazione.

**Nota**  
`BatchPutTestCases`, `CreateReport``UpdateReport`, e non `BatchPutCodeCoverages` sono autorizzazioni pubbliche. Non è possibile chiamare un AWS CLI comando o un metodo SDK corrispondente per queste autorizzazioni. 

Per assicurarti di disporre di queste autorizzazioni, puoi allegare la seguente policy al tuo ruolo IAM: 

```
{
    "Effect": "Allow",
    "Resource": [
        "*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Si consiglia di limitare questa policy ai soli gruppi di report da utilizzare. Quanto segue limita le autorizzazioni solo ai gruppi di report i cui due sono inclusi ARNs nella policy: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1",
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-2"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Quanto segue limita le autorizzazioni ai soli gruppi di report creati mediante l'esecuzione di compilazioni di un progetto denominato `my-project`: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/my-project-*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

**Nota**  
Il ruolo CodeBuild di servizio specificato nel progetto viene utilizzato per le autorizzazioni di caricamento nel bucket S3.

## Autorizzazioni per le operazioni correlate ai report di test
<a name="test-permissions-related-to-reporting"></a>

 Puoi specificare le autorizzazioni per le seguenti operazioni API di test reporting: CodeBuild 
+  `BatchGetReportGroups` 
+  `BatchGetReports` 
+  `CreateReportGroup` 
+  `DeleteReportGroup` 
+  `DeleteReport` 
+  `DescribeTestCases` 
+  `ListReportGroups` 
+  `ListReports` 
+  `ListReportsForReportGroup` 
+  `UpdateReportGroup` 

Per ulteriori informazioni, consulta [AWS CodeBuild riferimento alle autorizzazioni](auth-and-access-control-permissions-reference.md).

## Esempi di autorizzazioni per i report di test
<a name="test-permissions-examples"></a>

 Per informazioni sulle policy esemplificative correlate ai report di test, consulta: 
+  [Concessione a un utente di modificare un gruppo di report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-change-report-group) 
+  [Concessione a un utente di creare un gruppo di report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-create-report-group) 
+  [Concessione a un utente di eliminare un report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report) 
+  [Concessione a un utente di eliminare un gruppo di report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report-group) 
+  [Concessione a un utente di ottenere informazioni sui gruppi di report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-report-group) 
+  [Concessione a un utente di ottenere informazioni sui report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-reports) 
+  [Concessione a un utente di ottenere un elenco dei gruppi di report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-report-groups) 
+  [Concessione a un utente di ottenere un elenco dei report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports) 
+  [Concessione a un utente di ottenere un elenco dei report riferiti a un gruppo di report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports-for-report-group) 
+  [Concessione a un utente di ottenere un elenco dei casi di test riferiti a un report](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-test-cases-for-report) 