

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Permisos de informes de prueba
<a name="test-permissions"></a>

 En este tema se describe información importante acerca de los permisos relacionados con los informes de pruebas. 

**Topics**
+ [Rol de IAM para informes de pruebas](#test-permissions-required)
+ [Permisos para las operaciones de informes de pruebas](#test-permissions-related-to-reporting)
+ [Ejemplos de permisos de informes de pruebas](#test-permissions-examples)

## Rol de IAM para informes de pruebas
<a name="test-permissions-required"></a>

Para ejecutar un informe de pruebas y actualizar un proyecto para incluir informes de pruebas, el rol de IAM requiere los siguientes permisos. Estos permisos se incluyen en las políticas AWS gestionadas predefinidas. Si desea añadir un informe de pruebas a un proyecto de compilación existente, debe añadir estos permisos.
+ `CreateReportGroup` 
+ `CreateReport` 
+ `UpdateReport` 
+ `BatchPutTestCases` 

Para ejecutar un informe de cobertura de código, su rol de IAM también debe incluir el permiso `BatchPutCodeCoverages`.

**nota**  
`BatchPutTestCases`, `CreateReport`, `UpdateReport` y `BatchPutCodeCoverages` no son permisos públicos. No puede llamar al AWS CLI comando o método SDK correspondiente para obtener estos permisos. 

Para asegurarse de que tiene estos permisos, puede asociar la siguiente política a su rol de IAM: 

```
{
    "Effect": "Allow",
    "Resource": [
        "*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Le recomendamos que restrinja esta política únicamente a los grupos de informes que debe utilizar. Lo siguiente restringe los permisos solo a los grupos de informes con los dos ARN en la política: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-1",
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/report-group-name-2"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

Lo siguiente restringe los permisos solo a los grupos de informes creados por la ejecución de compilaciones de un proyecto llamado `my-project`: 

```
{
    "Effect": "Allow",
    "Resource": [
        "arn:aws:codebuild:your-region:your-aws-account-id:report-group/my-project-*"
    ],
    "Action": [
        "codebuild:CreateReportGroup",
        "codebuild:CreateReport",
        "codebuild:UpdateReport",
        "codebuild:BatchPutTestCases",
        "codebuild:BatchPutCodeCoverages"
    ]
}
```

**nota**  
El rol CodeBuild de servicio especificado en el proyecto se usa para obtener permisos de carga en el bucket de S3.

## Permisos para las operaciones de informes de pruebas
<a name="test-permissions-related-to-reporting"></a>

 Puede especificar los permisos para las siguientes operaciones de la CodeBuild API de informes de pruebas: 
+  `BatchGetReportGroups` 
+  `BatchGetReports` 
+  `CreateReportGroup` 
+  `DeleteReportGroup` 
+  `DeleteReport` 
+  `DescribeTestCases` 
+  `ListReportGroups` 
+  `ListReports` 
+  `ListReportsForReportGroup` 
+  `UpdateReportGroup` 

Para obtener más información, consulte [AWS CodeBuild referencia de permisos](auth-and-access-control-permissions-reference.md).

## Ejemplos de permisos de informes de pruebas
<a name="test-permissions-examples"></a>

 Para obtener información acerca de las directivas de ejemplo relacionadas con los informes de pruebas, consulte lo siguiente: 
+  [Permitir que un usuario pueda cambiar un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-change-report-group) 
+  [Permitir que un usuario pueda crear un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-create-report-group) 
+  [Permitir que un usuario pueda eliminar un informe](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report) 
+  [Permitir que un usuario pueda eliminar un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-delete-report-group) 
+  [Permitir que un usuario obtenga información sobre los grupos de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-report-group) 
+  [Permitir que un usuario obtenga información sobre los informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-get-information-about-reports) 
+  [Permitir que a un usuario pueda obtener una lista de grupos de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-report-groups) 
+  [Permitir que un usuario pueda obtener una lista de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports) 
+  [Permitir que un usuario pueda obtener una lista con los informes de un grupo de informes](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-reports-for-report-group) 
+  [Permitir que un usuario pueda obtener una lista con los casos de prueba de un informe](auth-and-access-control-iam-identity-based-access-control.md#customer-managed-policies-example-get-list-of-test-cases-for-report) 