

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permissões de relatório de teste
<a name="test-permissions"></a>

 Este tópico descreve informações importantes sobre permissões relativas aos relatórios de testes. 

**Topics**
+ [Perfil do IAM para relatórios de testes](#test-permissions-required)
+ [Permissões para operações de relatórios de testes](#test-permissions-related-to-reporting)
+ [Exemplos de permissões de relatórios de testes](#test-permissions-examples)

## Perfil do IAM para relatórios de testes
<a name="test-permissions-required"></a>

Para executar um relatório de teste e atualizar um projeto para incluir relatórios de teste, sua função do IAM requer as seguintes permissões. Essas permissões estão incluídas nas políticas AWS gerenciadas predefinidas. Caso pretenda adicionar relatórios de teste a um projeto de compilação existente, é necessário adicionar essas permissões por conta própria.
+ `CreateReportGroup` 
+ `CreateReport` 
+ `UpdateReport` 
+ `BatchPutTestCases` 

Para gerar um relatório de cobertura de código, o perfil do IAM também deve incluir a permissão `BatchPutCodeCoverages`.

**nota**  
`BatchPutTestCases`, `CreateReport`, `UpdateReport` e `BatchPutCodeCoverages` não são permissões públicas. Você não pode chamar um AWS CLI comando ou método SDK correspondente para essas permissões. 

Para verificar se você tem essas permissões, é possível anexar a seguinte política ao perfil do IAM: 

```
{
    "Effect": "Allow",
    "Resource": [
        "*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Recomendamos que você restrinja essa política apenas aos grupos de relatórios que você precisa usar. O seguinte restringe as permissões somente aos grupos de relatórios com os dois ARNs na política: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1",
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-2"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

As opções a seguir restringem permissões apenas para grupos de relatórios criados pela execução de compilações de um projeto chamado `my-project`: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/my-project-*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

**nota**  
A função CodeBuild de serviço especificada no projeto é usada para obter permissões de upload para o bucket do S3.

## Permissões para operações de relatórios de testes
<a name="test-permissions-related-to-reporting"></a>

 Você pode especificar permissões para as seguintes operações da CodeBuild API de relatórios de teste: 
+  `BatchGetReportGroups` 
+  `BatchGetReports` 
+  `CreateReportGroup` 
+  `DeleteReportGroup` 
+  `DeleteReport` 
+  `DescribeTestCases` 
+  `ListReportGroups` 
+  `ListReports` 
+  `ListReportsForReportGroup` 
+  `UpdateReportGroup` 

Para obter mais informações, consulte [AWS CodeBuild referência de permissões](auth-and-access-control-permissions-reference.md).

## Exemplos de permissões de relatórios de testes
<a name="test-permissions-examples"></a>

 Para obter informações sobre políticas de exemplo relativas aos relatórios de testes, consulte o seguinte: 
+  [Permitir que um usuário altere um grupo de relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-change-report-group) 
+  [Permitir que um usuário crie um grupo de relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-create-report-group) 
+  [Permitir que um usuário exclua um relatório](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report) 
+  [Permitir que um usuário exclua um grupo de relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report-group) 
+  [Permitir que um usuário obtenha informações sobre grupos de relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-report-group) 
+  [Permitir que um usuário obtenha informações sobre relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-reports) 
+  [Permitir que um usuário obtenha uma lista de grupos de relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-report-groups) 
+  [Permitir que um usuário obtenha uma lista de relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports) 
+  [Permitir que um usuário obtenha uma lista de relatórios para um grupo de relatórios](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports-for-report-group) 
+  [Permitir que um usuário obtenha uma lista de casos de teste para um relatório](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-test-cases-for-report) 