

 AWS Cloud9 ist für Neukunden nicht mehr verfügbar. Bestehende Kunden von AWS Cloud9 können den Dienst weiterhin wie gewohnt nutzen. [Weitere Informationen](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Arbeiten mit Umgebungen in AWS Cloud9
<a name="environments"></a>

Eine *Entwicklungsumgebung* ist ein Ort AWS Cloud9 , an dem Sie die Dateien Ihres Projekts speichern und an dem Sie die Tools zur Entwicklung Ihrer Anwendungen ausführen.

AWS Cloud9 bietet zwei Arten von Entwicklungsumgebungen: *EC2-Umgebungen* und *SSH-Umgebungen*. Informationen zu den wichtigsten Gemeinsamkeiten und Unterschieden zwischen diesen Entwicklungsumgebung finden Sie unter [EC2-Umgebungen im Vergleich zu SSH-Umgebungen in AWS Cloud9](ec2-env-versus-ssh-env.md).

Erfahren Sie, wie Sie mit einer Umgebung arbeiten, AWS Cloud9 indem Sie eines oder mehrere dieser Themen lesen.

**Topics**
+ [Erstellen einer Umgebung](create-environment.md)
+ [Zugriff auf EC2-Instances ohne Eindringen mit Systems Manager](ec2-ssm.md)
+ [Öffnen einer Umgebung](open-environment.md)
+ [Rufen Sie AWS-Services aus einer Umgebung an](credentials.md)
+ [Ändern der Umgebungseinstellungen](change-environment.md)
+ [Arbeiten mit gemeinsamen Umgebungen](share-environment.md)
+ [Verschieben einer Umgebung — Amazon EBS-Volumes](move-environment.md)
+ [Löschen einer Umgebung](delete-environment.md)

# Schaffung einer Umgebung in AWS Cloud9
<a name="create-environment"></a>

Um eine AWS Cloud9 Entwicklungsumgebung zu erstellen, folgen Sie einem der bereitgestellten Verfahren, je nachdem, wie Sie es verwenden möchten AWS Cloud9.


****  

|  | 
| --- |
|  Wenn Sie sich nicht sicher sind, welche Sie auswählen sollen, empfehlen wir [Eine EC2 Umgebung erstellen](create-environment-main.md). Erstellen Sie für eine schnelle Einrichtung eine EC2 Umgebung. AWS Cloud9 erstellt und richtet automatisch eine neue EC2 Amazon-Instanz in Ihrem ein AWS-Konto. AWS Cloud9 verbindet diese neue Instance auch automatisch für Sie mit der Umgebung. Informationen zu den wichtigsten Gemeinsamkeiten und Unterschieden zwischen den Entwicklungs- finden Sie unter [EC2-Umgebungen im Vergleich zu SSH-Umgebungen in AWS Cloud9](ec2-env-versus-ssh-env.md).  | 


****  

|  **Quellcode-Anbieter**  |  **Entwicklungsumgebungs-Hostanbieter**  |  **Relevante Verfahren**  | 
| --- | --- | --- | 
|  Sie  |  AWS Cloud9  |  [Erstellen Sie eine EC2 Umgebung](create-environment-main.md)  | 
|  Sie  |  Sie  |  [Erstellen einer SSH-Umgebung](create-environment-ssh.md)  | 
|   [Amazon Lightsail](https://aws.amazon.com/lightsail) oder Sie  |  Sie (mit Lightsail)  |   [Arbeiten mit Amazon Lightsail-Instances in der IDE AWS Cloud9](lightsail-instances.md)   | 
|  Sie (mit[AWS CodePipeline](https://aws.amazon.com/codepipeline))  |  AWS Cloud9 oder du  |  Erstellen Sie eine [EC2](create-environment-main.md)oder eine [SSH-Umgebung](create-environment-ssh.md) und [Arbeiten mit AWS CodePipeline in der AWS Cloud9 IDE](codepipeline-repos.md)   | 
|  Sie (mit[AWS CodeCommit](https://aws.amazon.com/codecommit))  |  AWS Cloud9 oder du  |   [AWS CodeCommit Tutorial für AWS Cloud9](sample-codecommit.md)   | 
|  Sie (mit[GitHub](https://github.com/))  |  AWS Cloud9 oder du  |  Erstellen Sie eine [EC2](create-environment-main.md)oder [SSH-Umgebung](create-environment-ssh.md) und verwenden Sie die [Git-Panel-Oberfläche](source-control-gitpanel.md)   | 

**Topics**
+ [Eine EC2 Umgebung erstellen](create-environment-main.md)
+ [Erstellen einer Umgebung](create-environment-ssh.md)

# Eine EC2 Umgebung erstellen
<a name="create-environment-main"></a>

In diesem Verfahren werden eine EC2 Umgebung und eine neue EC2 Amazon-Instance AWS Cloud9 erstellt und die Umgebung mit dieser Instance verbunden. AWS Cloud9 verwaltet den Lebenszyklus dieser Instance, einschließlich des Startens, Stoppens und Neustarts der Instance nach Bedarf. Wenn Sie diese Umgebung löschen, beendet AWS Cloud9 diese Instance automatisch.

Sie können eine AWS Cloud9 EC2 Entwicklungsumgebung in der [AWS Cloud9 Konsole](#create-environment-console) oder mit [Code](#create-environment-code) erstellen.

**Anmerkung**  
Wenn Sie dieses Verfahren abschließen, können Gebühren für Sie anfallen AWS-Konto. Dies beinhaltet mögliche Gebühren für Amazon EC2. Weitere Informationen finden Sie unter [ EC2 Amazon-Preise](https://aws.amazon.com/ec2/pricing/). 

**Warnung**  
Es besteht ein Kompatibilitätsproblem mit AWS Cloud9 und dem AWS Control Tower Proactive Control [CT. EC2.PR.8](https://docs.aws.amazon.com/controltower/latest/userguide/ec2-rules.html#ct-ec2-pr-8-description). Wenn dieses Steuerelement aktiviert ist, können Sie keine Umgebung in erstellen EC2 . AWS Cloud9 Weitere Informationen zu diesem Problem finden Sie unter [Problembehandlung AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html#control-tower-rule).

## Voraussetzungen
<a name="create-env-ec2-prereq"></a>

Führen Sie die unter beschriebenen Schritte aus, [Einrichten AWS Cloud9](setting-up.md) damit Sie sich bei der AWS Cloud9 Konsole anmelden und Umgebungen erstellen können.

## Erstellen Sie eine EC2 Umgebung mit der Konsole
<a name="create-environment-console"></a>

1. Melden Sie sich bei der AWS Cloud9 Konsole an:
   + Wenn Sie der Einzige sind, der Ihren IAM-Benutzer verwendet, AWS-Konto oder wenn Sie ein IAM-Benutzer sind AWS-Konto, gehen Sie zu [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Wenn Ihr Unternehmen dies verwendet AWS IAM Identity Center, fragen Sie Ihren AWS-Konto Administrator nach Anweisungen zur Anmeldung.
   + Wenn Sie ein Student in einer Schulungseinrichtung sind, wenden Sie sich an Ihren Schulungsleiter für Anmelde-Anweisungen.

1. Nachdem Sie sich bei der AWS Cloud9 Konsole angemeldet haben, wählen Sie in der oberen Navigationsleiste eine aus, in der die Umgebung erstellt werden AWS-Region soll. Eine Liste der verfügbaren AWS-Regionen finden Sie [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)in der *Allgemeine AWS-Referenz*.  
![\[AWS Regionsauswahl in der Konsole AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Wählen Sie die große Schaltfläche **Create environment (Umgebung erstellen)** an einer der angezeigten Stellen.

   Wenn Sie noch keine AWS Cloud9 Umgebungen haben, wird die Schaltfläche auf einer Willkommensseite angezeigt.  
![\[Willkommensseite in der AWS Cloud9 Konsole\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Wenn Sie bereits AWS Cloud9 Umgebungen haben, wird die Schaltfläche wie folgt angezeigt.  
![\[Schaltfläche „Umgebung erstellen“ in der AWS Cloud9 Konsole\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Geben Sie auf der Seite **Name environment** (Umgebung benennen) im Feld **Name** einen Namen für Ihre Umgebung ein.

1. Wenn Sie eine Beschreibung hinzufügen möchten, geben Sie diese im Feld **Description** (Beschreibung) ein.

1. Wählen Sie als **Umgebungstyp** die Option **Neue EC2 Instanz** aus, um eine EC2 Amazon-Umgebung zu erstellen:
   + **Neue EC2 Instance** — Startet eine neue EC2 Amazon-Instance, mit der eine direkte Verbindung über SSH hergestellt werden AWS Cloud9 kann. Sie können den Systems Manager verwenden, um mit neuen EC2 Amazon-Instances zu interagieren. Weitere Informationen finden Sie unter[Zugreifen auf EC2-Instances ohne Zutritt mit AWS Systems Manager](ec2-ssm.md). 
   + **Existing Compute** — Startet eine bestehende EC2 Amazon-Instance, für die SSH-Anmeldedaten erforderlich sind, für die EC2 Amazon-Instance eine Sicherheitsgruppenregel für eingehenden Datenverkehr erforderlich ist.
     + Wenn Sie die Option **Existing Compute** (Bestehendes Computing) auswählen, wird automatisch eine Servicerolle erstellt. Den Namen der Servicerolle finden Sie in einem Hinweis am unteren Rand des Setup-Bildschirms. 
**Anmerkung**  
Das automatische Herunterfahren ist nicht für AWS Cloud9 Umgebungen verfügbar, die mit einer EC2 Amazon-Instance unter Verwendung vorhandener Rechenleistung erstellt wurden.
**Warnung**  
Wenn Sie eine EC2 Amazon-Instance für Ihre Umgebung erstellen, können Ihnen möglicherweise Gebühren AWS-Konto für Amazon berechnet EC2 werden. Es fallen keine zusätzlichen Kosten an, wenn Sie Systems Manager verwenden, um Verbindungen zu Ihrer EC2 Instance zu verwalten.

1. Wählen Sie **unter Instance-Typ** einen Instance-Typ mit der Menge an RAM und VCPUs , die Sie Ihrer Meinung nach für die Art von Aufgaben benötigen, die Sie ausführen möchten.
**Warnung**  
Wenn Sie sich für Instance-Typen mit mehr RAM und v entscheiden, CPUs können zusätzliche Gebühren AWS-Konto für Sie für Amazon anfallen EC2. Informationen darüber, welcher Instance-Typ für Ihren Workload geeignet ist, finden Sie auf der [ EC2 Amazon-Instance-Typ-Seite](https://aws.amazon.com/ec2/instance-types/).

1. Wählen Sie unter **Plattform** den gewünschten EC2 Amazon-Instance-Typ aus: **Amazon Linux 2023**, **Amazon Linux 2** oder **Ubuntu 22.04 LTS**. AWS Cloud9 erstellt die Instance und verbindet dann die Umgebung mit ihr.
**Wichtig**  
Wir empfehlen Ihnen, die Option **Amazon Linux 2023** für Ihre EC2 Umgebung zu wählen. Amazon Linux 2023 AMI bietet nicht nur eine sichere, stabile und leistungsstarke Laufzeitumgebung, sondern bietet auch langfristigen Support bis 2024.  
Weitere Informationen finden Sie auf der [AL2023-Seite.](https://aws.amazon.com/linux/amazon-linux-2023/)

1. Wählen Sie einen Zeitraum für **Timeout** aus. Diese Option bestimmt, wie lange AWS Cloud9 inaktiv ist, bevor es automatisch in den Ruhezustand versetzt wird. Wenn alle Webbrowser-Instances, die mit der IDE für die Umgebung verbunden sind, geschlossen sind, AWS Cloud9 wird die angegebene Zeit gewartet und dann die EC2 Amazon-Instance für die Umgebung heruntergefahren. 
**Warnung**  
Die Wahl eines längeren Zeitraums kann zu höheren Kosten für Ihr AWS-Konto führen.

1. Wählen Sie im Bereich **Network settings** (Netzwerkeinstellungen) aus, wie auf Ihre Umgebung zugegriffen wird. Die beiden folgenden Optionen stehen zur Auswahl:
   + **AWS Systems Manager (SSM)** — Diese Methode greift mithilfe von SSM auf die Umgebung zu, ohne eingehende Ports zu öffnen.
   + **Secure Shell (SSH)** – Diese Methode greift über SSH auf die Umgebung zu und erfordert offene eingehende Ports.

1. <a name="create-environment-vpc-step"></a>Wählen Sie **VPC-Einstellungen**, um die Amazon Virtual Private Cloud und das Subnetz für Ihre Umgebung anzuzeigen. AWS Cloud9 verwendet Amazon Virtual Private Cloud (Amazon VPC), um mit der neu erstellten EC2 Amazon-Instance zu kommunizieren. Für dieses Tutorial empfehlen wir, dass Sie die vorausgewählten Standardeinstellungen übernehmen. Mit den Standardeinstellungen wird AWS Cloud9 versucht, die Standard-VPC mit ihrem einzelnen Subnetz in derselben AWS-Konto Region wie die neue Umgebung zu verwenden. Je nachdem, wie Amazon VPC eingerichtet ist, befolgen Sie eines der folgenden Anweisungen.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/create-environment-main.html)
**Wichtig**  
Wenn Sie **Existing Compute** (Bestehendes Computing) als Umgebungstyp ausgewählt haben, können Sie Ihre Instance in einem öffentlichen oder privaten Subnetz starten.  
**Public subnet** (Öffentliches Subnetz): Fügen Sie dem Subnetz ein Internet-Gateway an, damit der Instance-SSM-Agent mit Systems Manager kommunizieren kann.
**Private subnet** (Privates Subnetz): Erstellen Sie ein NAT-Gateway, damit die Instance mit dem Internet und anderen AWS-Services kommunizieren kann.
Derzeit können Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) nicht verwenden, um der EC2 Umgebung den Zugriff AWS-Service im Namen einer AWS Entität, z. B. eines IAM-Benutzers, zu ermöglichen.  
 Weitere Informationen zum Konfigurieren von Subnetzen finden Sie unter [VPC-Einstellungen für AWS Cloud9 Entwicklungsumgebungen](vpc-settings.md).  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/create-environment-main.html)

   Weitere Informationen zu diesen Optionen finden Sie unter [VPC-Einstellungen für AWS Cloud9 Entwicklungsumgebungen](vpc-settings.md).

1. Fügen Sie bis zu 50 Tags hinzu, indem Sie für jedes Tag einen **Key** (Schlüssel) und einen **Value** (Wert) angeben. Wählen Sie dazu **Add new tag** (Neues Tag hinzufügen) aus. Die Tags werden als Ressourcen-Tags an die AWS Cloud9 Umgebung angehängt und an die folgenden zugrunde liegenden Ressourcen weitergegeben: den CloudFormation Stack, die EC2 Amazon-Instance und EC2 Amazon-Sicherheitsgruppen. Weitere Informationen zu Tags finden Sie unter [Zugriffskontrolle mithilfe von AWS Ressourcen-Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) im *[IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* und [weiterführende Informationen](tags.md) in diesem Handbuch.
**Warnung**  
Wenn Sie diese Tags nach ihrer Erstellung aktualisieren, werden die Änderungen nicht automatisch an die zugrunde liegenden Ressourcen weitergegeben. Näheres finden Sie [Weitergeben von Tag-Aktualisierungen an zugrunde liegende Ressourcen](tags.md#tags-propagate) in den ausführlicheren Informationen über [Tags](tags.md).

1. Wählen Sie **Create** (Erstellen) aus, um Ihre Umgebung zu erstellen. Sie werden dann zur Startseite weitergeleitet. Wenn das Konto erfolgreich erstellt wurde, erscheint oben in der AWS Cloud9 Konsole eine grüne Flash-Leiste. Sie können die neue Umgebung und **Open in Cloud9** (In Cloud9 öffnen) auswählen, um die IDE zu starten.  
![\[AWS Cloud9 IDE-Selektor in der Konsole AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Wenn das Konto nicht erstellt werden kann, erscheint oben in der AWS Cloud9 Konsole eine rote Flash-Leiste. Ihr Konto kann möglicherweise aufgrund eines Problems mit Ihrem Webbrowser, Ihren AWS -Zugriffsberechtigungen, der Instance oder dem zugehörigen Netzwerk nicht erstellt werden. Informationen zu möglichen Abhilfemaßnahmen finden Sie im Abschnitt [AWS Cloud9 -Fehlerbehebung](troubleshooting.md#troubleshooting-env-loading).
**Anmerkung**  
AWS Cloud9 unterstützt sowohl als IMDSv1 auch IMDSv2. Wir empfehlen die Verwendung, IMDSv2 da sie im Vergleich zu ein höheres Sicherheitsniveau bietet IMDSv1. Weitere Informationen zu den Vorteilen von IMDSv2 finden Sie im [AWS Sicherheitsblog](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/). Informationen zur Umstellung von finden Sie unter [Umstellung auf die Verwendung IMDSv2 von IMDSv1 Instance Metadata Service Version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) im * EC2Amazon-Benutzerhandbuch für Linux-Instances*.
**Anmerkung**  
Wenn Ihre Umgebung einen Proxy für den Zugriff auf das Internet verwendet, müssen Sie Proxydetails angeben, AWS Cloud9 damit Abhängigkeiten installiert werden können. Weitere Informationen finden Sie unter [Abhängigkeiten konnten nicht installiert werden](troubleshooting.md#proxy-failed-dependencies).

## Erstellen einer Umgebung mit Code
<a name="create-environment-code"></a>

Um Code zum Erstellen einer EC2 Umgebung in zu verwenden AWS Cloud9, rufen Sie den Vorgang AWS Cloud9 Create EC2 Environment wie folgt auf.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [create-environment-ec2](https://docs.aws.amazon.com/cli/latest/reference/cloud9/create-environment-ec2.html)   | 
|  AWS SDK für C\$1\$1  |   [CreateEnvironmentEC2Anfrage](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_request.html), [CreateEnvironmentEC2Ergebnis](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_result.html)   | 
|  AWS SDK für Go  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2), [CreateEnvironmentEC2Anfrage](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2Request), [CreateEnvironmentEC2WithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2WithContext)   | 
|  AWS SDK für Java  |   CreateEnvironmentEC2Anfrage, CreateEnvironment EC2 Ergebnis   | 
|  AWS SDK für JavaScript  |   [Umgebung erstellen EC2](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#createEnvironmentEC2-property)   | 
|  AWS SDK für .NET  |   [CreateEnvironmentEC2Anfrage](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Request.html)[, Antwort CreateEnvironment EC2](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Response.html)   | 
|  AWS SDK für PHP  |   [Umgebung erstellen EC2](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#createenvironmentec2)   | 
|  AWS SDK für Python (Boto)  |   [create\$1environment\$1ec2](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/cloud9.html#Cloud9.Client.create_environment_ec2)   | 
|  AWS SDK für Ruby  |   [create\$1environment\$1ec2](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#create_environment_ec2-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [New-C9EnvironmentEC2](https://docs.aws.amazon.com/powershell/latest/reference/items/New-C9EnvironmentEC2.html)   | 
|  AWS Cloud9 API  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_CreateEnvironmentEC2.html)   | 

**Anmerkung**  
Wenn Ihre Umgebung einen Proxy für den Zugriff auf das Internet verwendet, müssen Sie Proxydetails angeben, AWS Cloud9 damit Abhängigkeiten installiert werden können. Weitere Informationen finden Sie unter [Abhängigkeiten konnten nicht installiert werden](troubleshooting.md#proxy-failed-dependencies).

# Erstellen einer Umgebung
<a name="create-environment-ssh"></a>

Sie erstellen mit der AWS Cloud9 Konsole eine AWS Cloud9 SSH-Entwicklungsumgebung. Sie können keine SSH-Umgebung mit der CLI erstellen.

## Voraussetzungen
<a name="prerequisites"></a>
+ Stellen Sie sicher, dass Sie die in [Einrichten AWS Cloud9](setting-up.md) beschriebenen Schritte zuerst ausführen. Sie können sich so bei der AWS Cloud9 -Konsole anmelden und Umgebungen erstellen.
+ Identifizieren Sie eine vorhandene Cloud-Recheninstanz (z. B. eine EC2 Amazon-Instanz in Ihrer AWS-Konto) oder Ihren eigenen Server, den Sie mit der Umgebung verbinden AWS Cloud9 möchten.
+ Stellen Sie sicher, dass die vorhandene Instance oder Ihr eigener Server alle [SSH-Host-Anforderungen](ssh-settings.md#ssh-settings-requirements) erfüllt. Dazu gehören, dass bestimmte Versionen von Python, Node.js und anderen Komponenten installiert sein müssen; das Festlegen spezifischer Berechtigungen für das Verzeichnis, in dem Sie AWS Cloud9 nach der Anmeldung starten möchten; und das Einrichten zugehöriger Amazon Virtual Private Clouds.

## Erstellen Sie die SSH-Umgebung
<a name="create-the-envsshtitle"></a>

1. Achten Sie darauf, dass die folgenden Voraussetzungen erfüllt sind.

1. Sofern noch keine Verbindung besteht, stellen Sie über einen SSH-Client eine Verbindung mit Ihrer vorhandenen Instance oder Ihrem eigenen Server her. Dadurch wird sichergestellt, dass Sie der Instance oder dem Server den erforderlichen öffentlichen SSH-Schlüsselwert hinzufügen können. Dies wird später in dieser Anleitung beschrieben.
**Anmerkung**  
Um eine Verbindung zu einer vorhandenen AWS Cloud Compute-Instance herzustellen, sehen Sie sich eine oder mehrere der folgenden Ressourcen an:  
Informationen zu Amazon EC2 finden [Sie unter Connect to Your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) im * EC2 Amazon-Benutzerhandbuch*.
Informationen zu Amazon Lightsail finden Sie unter [Herstellen einer Verbindung mit Ihrer Linux-/Unix-basierten Lightsail-Instance](https://lightsail.aws.amazon.com/ls/docs/how-to/article/lightsail-how-to-connect-to-your-instance-virtual-private-server) in der *Amazon Lightsail-Dokumentation*.
Weitere Informationen finden Sie im *AWS Elastic Beanstalk Entwicklerhandbuch unter [Auflisten von Server-Instances und Herstellen einer Verbindung zu](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.ec2connect.html) diesen*. AWS Elastic Beanstalk
Weitere Informationen finden Sie [unter SSH zur Anmeldung bei einer Linux-Instance](https://docs.aws.amazon.com/opsworks/latest/userguide/workinginstances-ssh.html) verwenden im *AWS OpsWorks Benutzerhandbuch*. AWS OpsWorks
Weitere AWS-Services Informationen finden Sie in der Dokumentation für den jeweiligen Dienst.
Verwenden Sie SSH, um eine Verbindung mit Ihrem eigenen Server herzustellen. SSH ist bereits auf den Betriebssystemen macOS und Linux installiert. Wenn Sie über SSH unter Windows eine Verbindung mit Ihrem Server herstellen möchten, müssen Sie [PuTTY](https://www.putty.org/) installieren.

1. Melden Sie sich bei der AWS Cloud9 Konsole an, unter [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Nachdem Sie sich bei der AWS Cloud9 Konsole angemeldet haben, wählen Sie in der oberen Navigationsleiste eine aus AWS-Region , in der die Umgebung erstellt werden soll. Eine Liste der verfügbaren AWS-Regionen finden Sie [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)in der *Allgemeine AWS-Referenz*.  
![\[Regionsauswahl in der Konsole AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Wenn Sie zum ersten Mal eine Entwicklungsumgebung erstellen, wird eine Willkommensseite angezeigt. Wählen Sie im Bereich **Neue AWS Cloud9 Umgebung** die Option **Umgebung erstellen** aus.

   Wenn Sie zuvor bereits Entwicklungsumgebungen erstellt haben, können Sie auch den Bereich auf der linken Seite des Bildschirms erweitern. Wählen Sie **Your environments** (Ihre Umebungen) und dann **Create environment (Umgebung erstellen)** aus.

   In der**Willkommen**-Seite:  
![\[Auswählen der Schaltfläche „Create environment“ (Umgebung erstellen), wenn die Willkommensseite angezeigt wird\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Oder in der**Ihre Umgebungen**-Seite:  
![\[Auswählen der Schaltfläche „Create environment“ (Umgebung erstellen), wenn die Willkommensseite nicht angezeigt wird\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Geben Sie auf der Seite **Create environment** (Umgebung erstellen) einen Namen für Ihre Umgebung ein.

1. Geben Sie unter **Description (Beschreibung)** eine Beschreibung für Ihre Umgebung ein. Verwenden Sie für dieses Tutorial `This environment is for the AWS Cloud9 tutorial.`

1. Wählen Sie als **Environment type** (Umgebungstyp) **Existing Compute** (Bestehendes Computing) aus den folgenden Optionen aus:
   + **Neue EC2 Instance** — Startet eine EC2 Amazon-Instance, mit der eine direkte Verbindung über SSH oder SSM hergestellt werden AWS Cloud9 kann.
   + **Existing Compute** — Startet eine bestehende EC2 Amazon-Instance, für die SSH-Anmeldedaten sowie Port 22 geöffnet sein müssen. AWS Cloud9 stellt eine Verbindung zur Instance her über [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
     + Wenn Sie die Option **Existing Compute** (Bestehendes Computing) auswählen, wird automatisch eine Servicerolle erstellt. Sie können den Namen der Servicerolle im Abschnitt **Servicerolle und Instanzprofil für Systems Manager Manager-Zugriff** weiter unten in der Benutzeroberfläche einsehen. Weitere Informationen finden Sie unter [Zugreifen auf EC2-Instances ohne Zutritt mit AWS Systems Manager](ec2-ssm.md). 
**Warnung**  
Wenn Sie eine EC2 Instance für Ihre Umgebung erstellen, können Ihnen möglicherweise Gebühren AWS-Konto für Amazon berechnet EC2 werden. Es fallen keine zusätzlichen Kosten an, wenn Sie Systems Manager verwenden, um Verbindungen zu Ihrer EC2 Instance zu verwalten.
**Warnung**  
AWS Cloud9 verwendet den öffentlichen SSH-Schlüssel, um eine sichere Verbindung zu Ihrem Server herzustellen. Um die sichere Verbindung herzustellen, fügen Sie Ihrer `~/.ssh/authorized_keys`-Datei unseren öffentlichen Schlüssel hinzu und geben Sie Ihre Anmeldeinformationen in den folgenden Schritten an. Wählen Sie **Copy key to clipboard** (Schlüssel in die Zwischenablage kopieren) aus, um den SSH-Schlüssel zu kopieren, oder **View public SSH key** (Öffentlichen SSH-Schlüssel anzeigen), um ihn anzuzeigen.

1. Geben Sie im Bereich **Existing Compute** (Bestehendes Computing) für **User** (Benutzer) den Anmeldenamen ein, den Sie zuvor in diesem Verfahren für die Verbindung mit der Instance oder dem Server verwendet haben. Für eine AWS Cloud -Computing-Instance könnte dies z. B. `ec2-user`, `ubuntu` oder `root` sein. 
**Anmerkung**  
Es wird empfohlen, dass der Anmeldename Administratorberechtigungen erhält oder einem Administratorbenutzer der Instance oder des Servers zugeordnet ist. Insbesondere wird empfohlen, dass dieser Anmeldename Besitzer der Node.js-Installation auf der Instance oder dem Server ist. Dies können Sie prüfen, indem Sie auf dem Terminal Ihrer Instance oder Ihres Servers den Befehl **`ls -l $(which node)`** (oder **`ls -l $(nvm which node)`**, falls Sie `nvm` verwenden) ausführen. Dieser Befehl zeigt den Namen des Besitzers der Node.js-Installation an. Außerdem zeigt er die Berechtigungen, dem Gruppennamen und den Speicherort der Installation an.

1. Geben Sie in das Feld **Host** die öffentliche IP-Adresse (bevorzugt) oder den Hostnamen der Instance oder des Servers ein.

1. Geben Sie **unter Port** den Port ein, über den Sie AWS Cloud9 versuchen möchten, eine Verbindung mit der Instanz oder dem Server herzustellen. Sie können auch den Standardport beibehalten.

1. Wählen Sie **Additional details - optional** (Zusätzliche Details – optional) aus, um den Umgebungspfad, den Pfad zur Binärdatei node.js und die SSH-Sprunghost-Informationen anzuzeigen.

1. Geben Sie unter **Umgebungspfad** den Pfad zu dem Verzeichnis auf der Instanz oder dem Server ein, von dem aus Sie beginnen AWS Cloud9 möchten. Sie haben dies bereits in den Voraussetzungen für dieses Verfahren identifiziert. Wenn Sie dieses Feld leer lassen, verwendet AWS Cloud9 das Verzeichnis, mit dem die Instance oder der Server normalerweise nach der Anmeldung startet. Dies ist normalerweise ein Stamm- oder Standardverzeichnis.

1. Geben Sie unter **Path to Node.js binary path** (Pfad zur Binäredatei Node.js) die Pfadinformationen ein, um den Pfad zur Binärdatei node.js auf der Instance oder dem Server anzugeben. Um den Pfad abzurufen, können Sie den Befehl **`which node`** (oder ** `nvm which node` **, wenn Sie `nvm` verwenden) auf der Instance oder dem Server ausführen. Der Pfad kann beispielsweise `/usr/bin/node` sein. Wenn Sie dieses Feld leer lassen, versucht AWS Cloud9 zu erraten, wo sich die Node.js-Binärdatei befindet, wenn sie versucht, eine Verbindung herzustellen.

1. Geben Sie für **SSH jump host** (SSH-Sprunghost) Informationen über den Sprunghost ein, den die Instance oder der Server verwendet. Verwenden Sie das Format `USER_NAME@HOSTNAME:PORT_NUMBER` (z. B. `ec2-user@ip-192-0-2-0:22`).

   Der Sprunghost muss die folgenden Anforderungen erfüllen:
   + Er muss über das öffentliche Internet mit SSH erreichbar sein.
   + Es muss eingehenden Zugriff von beliebigen IP-Adressen über den angegebenen Port zulassen.
   + Die öffentlichen SSH-Schlüsselwert, der in die Datei `~/.ssh/authorized_keys` auf der vorhandenen Instance oder dem Server kopiert wurde, muss auch in die Datei `~/.ssh/authorized_keys` auf dem Jump-Host kopiert werden.
   + Netcat muss installiert sein.

1. Fügen Sie bis zu 50 Tags hinzu, indem Sie für jeden Tag einen **Key (Schlüssel)** und einen **Value (Wert)** angeben. Wählen Sie dazu **Add new tag** (Neues Tag hinzufügen) aus. Die Tags werden als Ressourcen-Tags an die AWS Cloud9 Umgebung angehängt und an die folgenden zugrunde liegenden Ressourcen weitergegeben: den CloudFormation Stack, die EC2 Amazon-Instance und EC2 Amazon-Sicherheitsgruppen. Weitere Informationen zu Tags finden Sie unter [Zugriffskontrolle mithilfe von AWS Ressourcen-Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) im *[IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* und in den [erweiterten Informationen](tags.md) zu Tags in diesem Handbuch.
**Warnung**  
Wenn Sie diese Tags nach ihrer Erstellung aktualisieren, werden die Änderungen nicht automatisch an die zugrunde liegenden Ressourcen weitergegeben. Näheres finden Sie [Weitergeben von Tag-Aktualisierungen an zugrunde liegende Ressourcen](tags.md#tags-propagate) in den ausführlicheren Informationen über [Tags](tags.md).

1. Wählen Sie **Create** (Erstellen) aus, um Ihre Umgebung zu erstellen. Sie werden dann zur Startseite weitergeleitet. Wenn das Konto erfolgreich erstellt wurde, erscheint oben in der AWS Cloud9 Konsole eine grüne Flash-Leiste. Sie können die neue Umgebung und **Open in Cloud9** (In Cloud9 öffnen) auswählen, um die IDE zu starten.   
![\[AWS Cloud9 IDE-Selektor in der Konsole AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Wenn das Konto nicht erstellt werden konnte, erscheint oben in der AWS Cloud9 -Konsole eine rote Flashleiste. Ihr Konto kann möglicherweise aufgrund eines Problems mit Ihrem Webbrowser, Ihren AWS Zugriffsberechtigungen, der Instanz oder dem zugehörigen Netzwerk nicht erstellt werden. Informationen zu möglichen Lösungen für Probleme, die die Erstellung des Kontos verhindern könnten, finden Sie im Abschnitt [AWS Cloud9 -Fehlerbehebung](troubleshooting.md#troubleshooting-env-loading).

**Anmerkung**  
Wenn Ihre Umgebung einen Proxy für den Zugriff auf das Internet verwendet, müssen Sie Proxydetails angeben, AWS Cloud9 damit Abhängigkeiten installiert werden können. Weitere Informationen finden Sie unter [Abhängigkeiten konnten nicht installiert werden](troubleshooting.md#proxy-failed-dependencies).

# Zugreifen auf EC2-Instances ohne Zutritt mit AWS Systems Manager
<a name="ec2-ssm"></a>

Eine „No-Ingress EC2-Instance“, die für eine EC2-Umgebung erstellt wurde, ermöglicht es, eine Verbindung AWS Cloud9 zu ihrer Amazon EC2 EC2-Instance herzustellen, ohne dass eingehende Ports auf dieser Instance geöffnet werden müssen. [Sie können die No-Ingress-Option wählen, wenn Sie eine EC2-Umgebung mithilfe der Konsole, der Befehlszeilenschnittstelle oder eines Stacks erstellen.CloudFormation](#cfn-role-and-permissions) Weitere Informationen zum Erstellen einer Umgebung mithilfe der Konsole oder der Befehlszeilenschnittstelle finden Sie unter. [Schritt 1: Erstellen einer Umgebung](tutorials-basic.md#tutorial-create-environment)

**Wichtig**  
Für die Verwendung von Systems Manager Session Manager zum Verwalten von Verbindungen mit Ihrer EC2-Instance fallen keine zusätzlichen Gebühren an.

Bei der Auswahl eines Umgebungstyps auf der Seite **Create environment** (Umgebung erstellen) der Konsole können Sie eine neue EC2-Instance auswählen, die eingehende Konnektivität erfordert, oder eine neue EC2-Instance ohne Eingang, die diese nicht erfordert:
+ **[New EC2 instance](create-environment-main.md#create-environment-console)** (Neue EC2-Instance)– Bei diesem Setup verfügt die Sicherheitsgruppe für die Instance über eine Regel, die eingehenden Netzwerkverkehr zulässt. Eingehender Netzwerkverkehr ist auf beschränkt [ IP-Adressen, die für AWS Cloud9 -Verbindungen](ip-ranges.md) genehmigt wurden. Ein offener Eingangsport ermöglicht es AWS Cloud9 , über SSH eine Verbindung zu seiner Instanz herzustellen. Wenn Sie AWS Systems Manager Session Manager verwenden, können Sie über SSM auf Ihre Amazon EC2 EC2-Instance zugreifen, ohne eingehende Ports zu öffnen (kein Eingang). Diese Methode gilt nur für neue Amazon-EC2-Instances. Weitere Informationen finden Sie unter [Vorteile der Verwendung von Systems Manager für EC2-Umgebungen](#ssm-benefits).
+ **[Existing compute](create-environment-main.md#create-environment-console)** (Bestehendes Computing) – Bei diesem Setup wird auf eine vorhandene Amazon-EC2-Instance zugegriffen, die SSH-Anmeldeinformationen erfordert, für die die Instance eine Sicherheitsgruppenregel für eingehenden Datenverkehr haben muss. Wenn Sie diese Option auswählen, wird automatisch eine Servicerolle erstellt. Den Namen der Servicerolle finden Sie in einem Hinweis am unteren Rand des Setup-Bildschirms.

Wenn Sie eine Umgebung mit dem [AWS CLI](tutorials-basic.md#tutorial-create-environment) erstellen, können Sie eine EC2-Instance ohne Eindringen konfigurieren, indem Sie die `--connection-type CONNECT_SSM`-Option beim Aufrufen der`create-environment-ec2`-Befehl festlegen. Weitere Informationen zum Erstellen der erforderlichen Servicerolle und des Instance-Profils finden Sie unter [Verwaltung von Instanzprofilen für Systems Manager mit dem AWS CLI](#aws-cli-instance-profiles). 

Nachdem Sie das Erstellen einer Umgebung abgeschlossen haben, die eine EC2-Instance ohne Eingang verwendet, bestätigen Sie Folgendes:
+ Systems Manager Session Manager verfügt über Berechtigungen zum Ausführen von Aktionen für die EC2-Instance in Ihrem Namen. Weitere Informationen finden Sie unter [Verwalten von Systems Manager Berechtigungen](#service-role-ssm).
+ AWS Cloud9 Benutzer können auf die von Session Manager verwaltete Instance zugreifen. Weitere Informationen finden Sie unter [Benutzern Zugriff auf Instances gewähren, die von Session Manager verwaltet werden](#access-ec2-session).

## Vorteile der Verwendung von Systems Manager für EC2-Umgebungen
<a name="ssm-benefits"></a>

Wenn [Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) die sichere Verbindung zwischen AWS Cloud9 und seiner EC2-Instance handhaben kann, bietet dies zwei wichtige Vorteile: 
+ Keine Notwendigkeit, eingehende Ports für die Instance zu öffnen
+ Option zum Starten der Instance in einem öffentlichen oder privaten Subnetz

------
#### [ No open inbound ports ]

Sichere Verbindungen zwischen AWS Cloud9 und ihrer EC2-Instance werden vom [Session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) Manager verwaltet. Session Manager ist eine vollständig verwaltete Systems Manager Manager-Funktion, die es ermöglicht, eine Verbindung AWS Cloud9 zu ihrer EC2-Instance herzustellen, ohne eingehende Ports öffnen zu müssen. 

**Wichtig**  
Die Option, Systems Manager für keine eingehenden Verbindungen zu verwenden, ist derzeit nur verfügbar, wenn neue EC2-Umgebungen erstellt werden.

 Mit dem Start einer Session Manager-Sitzung wird eine Verbindung mit der Ziel-Instance hergestellt. Wenn die Verbindung vorhanden ist, kann die Umgebung jetzt über den Systems-Manager-Service mit der Instance interagieren. Der Systems-Manager-Service kommuniziert mit der Instance über den Systems Manager Agent ([SSM-Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)) enthalten.

Standardmäßig wird der SSM Agent auf allen Instances installiert, die von EC2-Umgebungen verwendet werden.

------
#### [ Private/public subnets ]

Wenn Sie ein Subnetz für Ihre Instance im Abschnitt **Netzwerkeinstellungen (erweitert)** auswählen, können Sie ein privates oder öffentliches Subnetz auswählen, wenn über Systems Manager auf die Instance für Ihre Umgebung zugegriffen wird.

![\[Auswählen einer neuen EC2-Instance ohne Eindringen für Ihre Umgebung\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/private-subnet-option.png)


**Private Subnetze**

Bei einem privaten Subnetz müssen Sie sicherstellen, dass die Instance weiterhin eine Verbindung mit dem SSM-Service herstellen kann. Dies kann durch [Einrichten eines NAT-Gateways in einem öffentlichen Subnetz](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet) oder [Konfigurieren eines VPC Endpunkts für Systems Manager](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints) aus geschehen.

Der Vorteil der Verwendung des NAT-Gateways besteht darin, dass das Internet daran hindert, eine Verbindung mit der Instance im privaten Subnetz zu initiieren. Der Instance für Ihre Umgebung wird eine private IP-Adresse anstelle einer öffentlichen zugewiesen. Das NAT-Gateway leitet also den Datenverkehr von der Instance an das Internet oder andere AWS Dienste weiter und sendet dann die Antwort zurück an die Instance.

Für die VPC-Option müssen Sie mindestens drei erforderliche *Schnittstellenendpunkte* für Systems Manager erstellen: *com.amazonaws.region.ssm*,*com.amazonaws.region.ec2messages* und *com.amazonaws.region.ssmmessages*. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Cloud-Endpunkts](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create) im *AWS Systems Manager -Benutzerhandbuch*.

**Wichtig**  
Wenn die EC2-Instance für Ihre Umgebung in einem privaten Subnetz gestartet wird, können Sie derzeit keine [AWS verwalteten temporären Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, um der EC2-Umgebung den Zugriff auf einen AWS Dienst im Namen einer AWS Entität (z. B. eines IAM-Benutzers) zu ermöglichen.

**Öffentliche Subnetze**

Wenn Ihre Entwicklungsumgebung SSM für den Zugriff auf eine EC2-Instance verwendet, stellen Sie sicher, dass der Instance vom öffentlichen Subnetz, in dem sie gestartet wird, eine öffentliche IP-Adresse zugewiesen wird. Dazu können Sie Ihre eigene IP-Adresse angeben oder die automatische Zuweisung einer öffentlichen IP-Adresse aktivieren. Informationen über die Schritte zum Ändern der IP-Einstellungen finden Sie unter [IP-Adressierung in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) im *Amazon VPC User Guide*. 

Weitere Informationen zum Konfigurieren privater und öffentlicher Subnetze für Ihre Umgebungs-Instances finden Sie unter [Erstellen Sie ein Subnetz für AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet). 

------

## Verwalten von Systems Manager Berechtigungen
<a name="service-role-ssm"></a>

Standardmäßig hat Systems Manager keine Berechtigung zur Ausführung von Aktionen auf Ihren EC2-Instances. Der Zugriff erfolgt über ein AWS Identity and Access Management (IAM-) Instanzprofil. (Ein Instance-Profil ist ein Container, der Informationen zur IAM-Rolle beim Start an eine EC2-Instance übergibt.)

Wenn Sie die EC2-Instance ohne Zugriff mithilfe der AWS Cloud9 Konsole erstellen, werden sowohl die Servicerolle (`AWSCloud9SSMAccessRole`) als auch das IAM-Instanzprofil (`AWSCloud9SSMInstanceProfile`) automatisch für Sie erstellt. (Sie können `AWSCloud9SSMAccessRole` in der IAM-Verwaltungskonsole betrachten. In der IAM-Konsole werden keine Instance-Profile angezeigt.) 

**Wichtig**  
Wenn Sie mit zum ersten Mal eine No-Ingress-EC2-Umgebung erstellen AWS CLI, müssen Sie die erforderliche Servicerolle und das Instanzprofil explizit definieren. Weitere Informationen finden Sie unter [Verwaltung von Instanzprofilen für Systems Manager mit dem AWS CLI](#aws-cli-instance-profiles).

**Wichtig**  
Wenn Sie eine AWS Cloud9 Umgebung erstellen und Amazon EC2 Systems Manager mit den angehängten `AWSCloud9User` Richtlinien `AWSCloud9Administrator` oder verwenden, müssen Sie auch eine benutzerdefinierte Richtlinie mit spezifischen IAM-Berechtigungen anhängen, siehe. [Benutzerdefinierte IAM-Richtlinie für die Erstellung einer SSM-Umgebung](security-iam.md#custom-policy-ssm-environment) Dies ist auf ein Berechtigungsproblem mit den Richtlinien `AWSCloud9Administrator` und `AWSCloud9User` zurückzuführen. 

Für zusätzlichen Sicherheitsschutz enthält die AWS Cloud9 mit dem Dienst `AWSServiceRoleforAWSCloud9` verknüpfte Rolle eine `PassRole` Einschränkung in der `AWSCloud9ServiceRolePolicy` Richtlinie. Wenn Sie eine IAM-Rolle an einen Service *übergeben*, kann dieser Service die Rolle übernehmen und Aktionen in Ihrem Namen durchführen. In diesem Fall stellt die `PassRole` Berechtigung sicher, dass nur die `AWSCloud9SSMAccessRole` Rolle (und ihre Berechtigung) an eine EC2-Instance weitergegeben werden AWS Cloud9 kann. Dadurch werden die Aktionen, die auf der EC2-Instance ausgeführt werden können, auf ausschließlich die Aktionen beschränkt, die von AWS Cloud9 benötigt werden. 

**Anmerkung**  
Wenn Sie den Systems Manager nicht mehr für den Zugriff auf eine Instance verwenden müssen, können Sie die `AWSCloud9SSMAccessRole`-Servicerolle löschen. Weitere Informationen zum Löschen von Rollen finden Sie unter [Löschen von Rollen oder Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) im *IAM-Benutzerhandbuch*. 

### Verwaltung von Instanzprofilen für Systems Manager mit dem AWS CLI
<a name="aws-cli-instance-profiles"></a>

Sie können auch eine EC2-Umgebung ohne Eindringen mit dem AWS CLI erstellen. Wenn Sie`create-environment-ec2`, legen Sie die`--connection-type`-Option auf `CONNECT_SSM`.

Wenn Sie diese Option verwenden, werden die `AWSCloud9SSMAccessRole`-Servicerolle und `AWSCloud9SSMInstanceProfile` nicht automatisch erstellt. Führen Sie einen der folgenden Schritte aus, um das erforderliche Serviceprofil und das Instance-Profil zu erstellen: 
+ Erstellen Sie eine EC2-Umgebung mit der Konsole, sobald Sie die `AWSCloud9SSMAccessRole`-Servicerolle und `AWSCloud9SSMInstanceProfile` automatisch erstellt haben. Nachdem sie erstellt wurden, stehen die Servicerolle und das Instance-Profil für alle zusätzlichen EC2-Umgebungen zur Verfügung, die mit dem AWS CLI erstellt wurden. 
+ Führen Sie die folgenden AWS CLI Befehle aus, um die Servicerolle und das Instanzprofil zu erstellen.

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Benutzern Zugriff auf Instances gewähren, die von Session Manager verwaltet werden
<a name="access-ec2-session"></a>

Um eine AWS Cloud9 Umgebung zu öffnen, die über Systems Manager mit einer EC2-Instance verbunden ist, muss ein Benutzer über die Berechtigung für den API-Vorgang verfügen. `StartSession` Dieser Vorgang initiiert eine Verbindung zur verwalteten EC2-Instance für eine Session Manager-Sitzung. Sie können Benutzern Zugriff gewähren, indem Sie eine AWS Cloud9 bestimmte verwaltete Richtlinie verwenden (empfohlen) oder indem Sie eine IAM-Richtlinie bearbeiten und die erforderlichen Berechtigungen hinzufügen. 


****  

| Methode | Description | 
| --- | --- | 
|  Verwenden Sie eine AWS Cloud9 spezifische verwaltete Richtlinie  |  Wir empfehlen, AWS verwaltete Richtlinien zu verwenden, um Benutzern den Zugriff auf EC2-Instances zu ermöglichen, die von Systems Manager verwaltet werden. Verwaltete Richtlinien bieten eine Reihe von Berechtigungen für AWS Cloud9 Standardanwendungsfälle und können problemlos an eine IAM-Entität angehängt werden. Alle verwalteten Richtlinien enthalten auch die Berechtigungen zum Ausführen der `StartSession`-API-Operation. Die folgenden verwalteten Richtlinien sind spezifisch für: AWS Cloud9 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/ec2-ssm.html)  Wenn Sie eine AWS Cloud9 Umgebung erstellen und Amazon EC2 Systems Manager mit den angehängten `AWSCloud9User` Richtlinien `AWSCloud9Administrator` oder verwenden, müssen Sie auch eine benutzerdefinierte Richtlinie mit spezifischen IAM-Berechtigungen anhängen, siehe. [Benutzerdefinierte IAM-Richtlinie für die Erstellung einer SSM-Umgebung](security-iam.md#custom-policy-ssm-environment) Dies ist auf ein Berechtigungsproblem mit den Richtlinien `AWSCloud9Administrator` und `AWSCloud9User` zurückzuführen.   Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).  | 
|  Bearbeiten einer IAM-Richtlinie und Hinzufügen erforderlicher Richtlinienanweisungen  |  Um eine vorhandene Richtlinie zu bearbeiten, können Sie Berechtigungen für die `StartSession`-API hinzufügen. Um eine Richtlinie mithilfe von AWS-Managementkonsole oder zu bearbeiten AWS CLI, folgen Sie den Anweisungen unter [Bearbeiten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console) im *IAM-Benutzerhandbuch*. Wenn Sie die Richtlinie bearbeiten, fügen Sie [policy statement](#policy-statement) (siehe Folgendes) hinzu, das den `ssm:startSession`-API-Vorgang ausgeführt.  | 

Mit den folgenden Berechtigungen können Sie die API-Operation `StartSession` ausführen. Der `ssm:resourceTag` Bedingungsschlüssel gibt an, dass eine Session Manager-Sitzung für jede Instance (`Resource: arn:aws:ec2:*:*:instance/*`) gestartet werden kann, sofern es sich bei der Instance um eine AWS Cloud9 EC2-Entwicklungsumgebung handelt (). `aws:cloud9:environment` 

**Anmerkung**  
Die folgenden verwalteten Richtlinien enthalten auch diese Richtlinienanweisungen: `AWSCloud9Administrator`, `AWSCloud9User`, und `AWSCloud9EnvironmentMember`.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Wird verwendet CloudFormation , um EC2-Umgebungen ohne Zutritt zu erstellen
<a name="cfn-role-and-permissions"></a>

Wenn Sie eine[CloudFormation Vorlage](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html), um eine Amazon EC2 Entwicklungsumgebung ohne Eindringen zu definieren, führen Sie die folgenden Schritte aus, bevor Sie den Stack erstellen:

1. Erstellen Sie eine `AWSCloud9SSMAccessRole` Servicerolle und ein `AWSCloud9SSMInstanceProfile` Instance-Profil. Weitere Informationen finden Sie unter [Servicerolle und Instanzprofil mit einer CloudFormation Vorlage erstellen](#creating-cfn-instance-profile).

1. Aktualisieren Sie die Richtlinie für den Aufruf der IAM-Entität. CloudFormation Die Entität kann so eine Session-Manager-Sitzung starten, die eine Verbindung mit der EC2-Instance herstellt. Weitere Informationen finden Sie unter [Hinzufügen von Berechtigungen für Systems Manager zu einer IAM-Richtlinie](#updating-IAM-policy).

### Servicerolle und Instanzprofil mit einer CloudFormation Vorlage erstellen
<a name="creating-cfn-instance-profile"></a>

Sie müssen die Servicerolle `AWSCloud9SSMAccessRole` und Instance-Profil `AWSCloud9SSMInstanceProfile` erstellen, damit Systems Manager die EC2-Instance verwalten kann, die Ihre Entwicklungsumgebung unterstützt. 

Wenn Sie zuvor eine EC2-Umgebung ohne Zutritt erstellt `AWSCloud9SSMAccessRole` [with the console](#using-the-console) oder [AWS CLI Befehle ausgeführt](#aws-cli-instance-profiles) haben, stehen die Servicerolle und das Instanzprofil bereits zur Verwendung zur Verfügung. `AWSCloud9SSMInstanceProfile`

**Anmerkung**  
Angenommen, Sie versuchen, einen CloudFormation Stack für eine EC2-Umgebung ohne Zutritt zu erstellen, haben aber nicht zuerst die erforderliche Servicerolle und das Instanzprofil erstellt. Dann wird der Stack nicht erstellt und die folgende Fehlermeldung wird angezeigt:   
Das AWSCloud9 SSMInstance Instanzprofilprofil ist im Konto nicht vorhanden.

Wenn Sie zum ersten Mal eine EC2-Umgebung ohne Ingress erstellen CloudFormation, können Sie die `AWSCloud9SSMAccessRole` und `AWSCloud9SSMInstanceProfile` als IAM-Ressourcen in der Vorlage definieren.

Dieser Auszug aus einer Beispielvorlage zeigt, wie Sie diese Ressourcen definieren. Die `AssumeRole` Aktion gibt Sicherheitsanmeldeinformationen zurück, die den Zugriff sowohl auf die AWS Cloud9 Umgebung als auch auf die zugehörige EC2-Instance ermöglichen.

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### Hinzufügen von Berechtigungen für Systems Manager zu einer IAM-Richtlinie
<a name="updating-IAM-policy"></a>

Nach [Definieren einer Servicerolle und eines Instance-Profils](#creating-cfn-instance-profile) in der [CloudFormation -Vorlage](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html) müssen Sie sicherstellen, dass die IAM-Entität, die den Stack erstellt, über die Berechtigung verfügt, eine Session-Manager-Sitzung zu starten. Eine Sitzung ist eine Verbindung mit der EC2-Instance mithilfe von Session Manager.

**Anmerkung**  
Wenn Sie keine Berechtigungen zum Starten einer Session Manager-Sitzung hinzufügen, bevor Sie einen Stack für eine EC2-Umgebung ohne Eindringen erstellen, wird ein`AccessDeniedException`-Fehler zurückgegeben.

Fügen Sie der Richtlinie für die IAM-Entität die folgenden Berechtigungen hinzu, indem Sie CloudFormation aufrufen.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Konfigurieren Sie VPC Endpunkte für Amazon S3 zum Herunterladen von Abhängigkeiten
<a name="configure-s3-endpoint"></a>

Wenn die EC2-Instance Ihrer AWS Cloud9 Umgebung keinen Zugriff auf das Internet hat, erstellen Sie einen VPC-Endpunkt für einen bestimmten Amazon S3 S3-Bucket. Dieser Bucket enthält die Abhängigkeiten, die für die Beibehaltung Ihrer IDE erforderlich sind. up-to-date

Das Einrichten eines VPC-Endpunkts für Amazon S3 umfasst auch die Anpassung der Zugriffsrichtlinie. Die Zugriffsrichtlinie soll nur Zugriff auf den vertrauenswürdigen S3-Bucket gewähren, der die Abhängigkeiten enthält, die heruntergeladen werden sollen.

**Anmerkung**  
Sie können VPC-Endpoints mithilfe der AWS-Managementkonsole AWS CLI, oder Amazon VPC-API erstellen und konfigurieren. Im folgenden Verfahren wird das Erstellen eines VPC-Endpunkts mithilfe der Konsolenschnittstelle erläutert.<a name="create-s3-endpoint"></a>

## Erstellen und Konfigurieren eines VPC Endpunkts für Amazon S3
<a name="create-s3-endpoint"></a>

1. Rufen Sie in die AWS-Managementkonsole Konsolenseite für Amazon VPC auf.

1. Wählen Sie im Navigationsbereich **Endpoints** (Endpunkte) aus.

1. Wählen Sie im Navigationsbereich **Endpoints** (Endpunkte) und klicken Sie auf **Create Endpoint** (Endpunkt erstellen).

1. Auf der Seite **Create Endpoint** (Endpunkt erstellen) geben Sie im Suchfeld „s3" ein und drücken auf **Return** (Zurück), um verfügbare Endpunkte für Amazon S3 in der aktuellen AWS-Region aufzulisten.

1. Wählen Sie aus der Liste der zurückgegebenen Amazon S3 Endpunkte die Option **Gateway**-Typ.

1. Wählen Sie als Nächstes die VPC aus, die die EC2-Instance Ihrer Umgebung enthält.

1. Wählen Sie nun die Routing-Tabelle der VPC aus. Auf diese Weise können die zugeordneten Subnetze auf den Endpunkt zugreifen. Die EC2-Instance Ihrer Umgebung befindet sich in einem dieser Subnetze. 

1. Wählen Sie im Abschnitt **Policy** (Richtlinie) die Option **Custom** (Benutzerdefiniert) aus und ersetzen Sie die Standardrichtlinie durch Folgendes.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   Ersetzen Sie für das Element `Resource` `{bucket_name}` durch den tatsächlichen Namen des Buckets, der in Ihrer AWS-Region verfügbar ist. Wenn Sie beispielsweise AWS Cloud9 in der Region Europa (Irland) verwenden, geben Sie Folgendes an:`"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/`.

   In der folgenden Tabelle sind die Bucket-Namen für den Bereich Where aufgeführt AWS-Regionen , der verfügbar AWS Cloud9 ist.  
**Amazon S3 S3-Buckets in Regionen AWS Cloud9**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/ec2-ssm.html)

1. Klicken Sie auf **Endpunkt erstellen**.

   Wenn Sie die richtigen Konfigurationsinformationen angegeben haben, wird in einer Meldung die ID des erstellten Endpunkts angezeigt.

1. Um zu überprüfen, ob Ihre IDE auf das Amazon-S3-Bucket zugreifen kann, starten Sie eine Terminalsitzung, indem Sie in der Menüleiste **Window** (Fenster), **New Terminal** (Neues Terminal) auswählen. Führen Sie anschließend den folgenden Befehl aus und ersetzen Sie `{bucket_name}` durch den tatsächlichen Namen des Buckets für Ihre Region.

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   Wenn Sie beispielsweise einen Endpunkt für einen S3-Bucket in der Region USA Ost (Nord-Virginia) erstellt haben, führen Sie den folgenden Befehl aus.

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   Wenn der Ping eine Antwort erhält, wird bestätigt, dass Ihre IDE auf den Bucket und seine Abhängigkeiten zugreifen kann.

Weitere Informationen zu dieser Funktion finden Sie im *AWS PrivateLinkHandbuch* unter [Endpoints for Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html).

## Konfigurieren Sie VPC Endpunkte für private Konnektivität
<a name="configure-no-egress"></a>

Wenn Sie eine Instance in einem Subnetz mit der Option **Zugriff über Systems Manager** verwenden, verfügt die entsprechende Sicherheitsgruppe über keine Regel für eingehenden Datenverkehr, die eingehenden Netzwerkverkehr zulässt. Die Sicherheitsgruppe verfügt jedoch über eine Regel für ausgehenden Datenverkehr, die ausgehenden Datenverkehr von der Instance zulässt. Dies ist erforderlich, um Pakete und Bibliotheken herunterzuladen, die erforderlich sind, um die AWS Cloud9 IDE auf dem neuesten Stand zu halten. 

Wenn Sie ausgehenden und eingehenden Datenverkehr für die Instance verhindern möchten, müssen Sie Amazon-VPC-Endpunkte für Systems Manager erstellen und konfigurieren. Mit einem Schnittstellen-VPC-Endpunkt (Schnittstellenendpunkt) können Sie eine Verbindung zu Diensten herstellen, die von bereitgestellt werden [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html). AWS PrivateLink ist eine Technologie, mit der private IP-Adressen für den privaten Zugriff auf Amazon EC2 und Systems Manager verwendet APIs werden können. Um VPC Endpunkte für die Verwendung von Systems Manager zu konfigurieren, befolgen Sie die Anweisungen dieses[Knowledge Center-Ressource](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/).

**Warnung**  
Angenommen, Sie konfigurieren eine Sicherheitsgruppe, die keinen eingehenden oder ausgehenden Netzwerkverkehr zulässt. Dann hat die EC2-Instance, die Ihre AWS Cloud9 IDE unterstützt, keinen Internetzugang. Sie müssen einen [Amazon-S3-Endpunkt für Ihre VPC](#configure-s3-endpoint) erstellen, um den Zugriff auf die Abhängigkeiten zu ermöglichen, die in einem vertrauenswürdigen S3-Bucket enthalten sind. Darüber hinaus funktionieren einige AWS-Services, z. B. AWS Lambda, ohne Internetzugang möglicherweise nicht wie vorgesehen.   
Bei fallen für jedes Gigabyte AWS PrivateLink, das über den VPC-Endpunkt verarbeitet wird, Datenverarbeitungsgebühren an. Dies ist unabhängig von der Quelle oder dem Ziel des Datenverkehrs. Weitere Informationen finden Sie unter [AWS PrivateLink Preise](https://aws.amazon.com/privatelink/pricing/).

# Öffnen einer Umgebung in AWS Cloud9
<a name="open-environment"></a>

In diesem Verfahren wird beschrieben, wie Sie eine Umgebung in AWS Cloud9öffnen.

**Anmerkung**  
Bei diesem Verfahren wird davon ausgegangen, dass Sie bereits eine AWS Cloud9 Entwicklungsumgebung erstellt haben. Informationen zum Erstellen einer Umgebung finden Sie unter [Erstellen einer Umgebung](create-environment.md).

1. Melden Sie sich wie folgt bei der AWS Cloud9 Konsole an:
   + Wenn Sie der Einzige sind, der Ihren AWS-Konto oder wenn Sie ein IAM-Benutzer in einem einzigen sind AWS-Konto, gehen Sie zu [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Wenn Ihr Unternehmen dies verwendet AWS IAM Identity Center, fragen Sie Ihren AWS-Konto Administrator nach Anweisungen zur Anmeldung.
**Wichtig**  
Wenn Sie [sich von Ihrem abmelden AWS-Konto](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/), können Sie danach noch bis zu 5 Minuten auf die AWS Cloud9 IDE zugreifen. Der Zugriff wird dann verweigert, wenn die erforderlichen Berechtigungen ablaufen.

1. Wählen Sie in der oberen Navigationsleiste aus, AWS-Region wo sich die Umgebung befindet.  
![\[AWS-Region Selektor in der Konsole AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Führen Sie in der Liste der Umgebungen für die Umgebung, die Sie öffnen möchten, einen der folgenden Schritte aus:
   + Wählen Sie in der Karte den Link **Open in Cloud9** (In Cloud9 öffnen) aus.
   + Wählen Sie die Karte und dann die Schaltfläche **Open in Cloud9** (In Cloud9 öffnen) aus.  
![\[Auswählen einer Umgebung über die Schaltfläche „Open in Cloud9“ (In Cloud9 öffnen)\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

Wenn Ihre Umgebung nicht in der Konsole angezeigt wird, probieren Sie eine oder mehrere der folgenden Aktionen, um sie anzuzeigen:
+ Wählen Sie in der Dropdown-Menüleiste auf der Seite **Environments** (Umgebungen) eine oder mehrere der folgenden Optionen aus.
  + Wählen Sie **Meine Umgebungen** aus, um alle Umgebungen anzuzeigen, die Ihrer AWS Entität gehören, innerhalb des ausgewählten AWS-Region und AWS-Konto.
  + Wählen Sie **Mit mir geteilt**, um alle Umgebungen anzuzeigen, zu denen Ihre AWS Entität innerhalb der ausgewählten Umgebung eingeladen wurde AWS-Region und AWS-Konto.
  + Wählen Sie **Alle Kontoumgebungen** aus, um alle Umgebungen innerhalb der ausgewählten Umgebung anzuzeigen AWS-Region und sicherzustellen AWS-Konto , dass Ihre AWS Entität über die entsprechenden Berechtigungen verfügt.
+ Wenn Sie meinen, dass Sie Mitglied einer Umgebung sein sollten, diese Umgebung in der Liste **Shared with you** (Für Sie freigegeben) jedoch nicht angezeigt wird, wenden Sie sich an den Umgebungsbesitzer.
+ Wählen Sie in der oberen Navigationsleiste eine andere aus AWS-Region.

# AWS-Services Aus einer Umgebung anrufen in AWS Cloud9
<a name="credentials"></a>

Sie können AWS-Services von einer AWS Cloud9 Entwicklungsumgebung aus anrufen. Sie können z. B. Folgendes tun:
+ Laden Sie Daten in Amazon Simple Storage Service (Amazon S3) -Buckets hoch und laden Sie sie herunter.
+ Senden Sie Broadcast-Benachrichtigungen über Amazon Simple Notification Service (Amazon SNS) -Themen.
+ Daten in Amazon DynamoDB (DynamoDB) -Datenbanken lesen und schreiben.

Sie können AWS-Services von Ihrer Umgebung aus auf verschiedene Arten anrufen. Sie können beispielsweise die AWS Command Line Interface (AWS CLI) oder die verwenden, AWS CloudShell um Befehle von einer Terminalsitzung aus auszuführen. Sie können AWS-Services auch über Code aufrufen, den Sie in Ihrer Umgebung ausführen. Sie können dies tun, indem Sie AWS SDKs für Programmiersprachen wieJavaScript,Python,Ruby, PHPGo, und verwendenC\$1\$1. Weitere Informationen finden Sie im [AWS CLI und aws-shell Sample](sample-aws-cli.md), im [AWS Command Line Interface Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/) und im. [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Jedes Mal AWS CLI, wenn der AWS CloudShell, der oder Ihr Code aufruft AWS-Service, muss der AWS CLI AWS CloudShell, der oder Ihr Code zusammen mit dem Aufruf eine Reihe von AWS Zugangsdaten bereitstellen. Diese Anmeldeinformationen bestimmen, ob der Aufrufer über die entsprechenden Berechtigungen für den Aufruf verfügt. Wenn die Anmeldeinformationen nicht die entsprechenden Berechtigungen haben, schlägt der Aufruf fehl.

Es gibt mehrere Möglichkeiten, Anmeldeinformationen für Ihre Umgebung bereitzustellen. Die folgende Tabelle beschreibt einige Ansätze.


****  

| Umgebungstyp | Ansatz | 
| --- | --- | 
|  EC2  |  Verwenden Sie AWS verwaltete temporäre Anmeldeinformationen. Wir empfehlen diesen Ansatz für eine EC2-Umgebung. AWS verwaltete temporäre Anmeldeinformationen verwalten die AWS Zugangsdaten in einer EC2-Umgebung in Ihrem Namen und folgen dabei auch den bewährten AWS Sicherheitsmethoden.  **Wenn Sie eine EC2-Umgebung verwenden, können Sie den Rest dieses Themas überspringen. Dies liegt daran, dass AWS verwaltete temporäre Anmeldeinformationen in der Umgebung bereits für Sie eingerichtet sind.**  Weitere Informationen finden Sie unter [AWS -verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Fügen Sie ein IAM-Instance-Profil der Instance an. Verwenden Sie diesen Ansatz nur, wenn Sie aus irgendeinem Grund keine AWS verwalteten temporären Anmeldeinformationen verwenden können. Ähnlich wie AWS verwaltete temporäre Anmeldeinformationen verwaltet ein Instanzprofil die AWS Zugangsdaten in Ihrem Namen. Sie müssen jedoch das Instance-Profil selbst erstellen, verwalten und der Amazon-EC2-Instance anfügen. Detaillierte Anweisungen finden Sie unter [Erstellen und Verwenden eines Instance-Profils zur Verwaltung temporärer Anmeldeinformationen](#credentials-temporary).  | 
|  EC2 oder SSH  |  Speichern Sie Ihre permanenten AWS Zugangsdaten in der Umgebung. Dieser Ansatz ist weniger sicher als die Verwendung temporärer AWS Zugangsdaten. Es ist jedoch der einzige unterstützte Ansatz für eine SSH Umgebung. Detaillierte Anweisungen finden Sie unter [Erstellen und Speichern dauerhafter Anmeldeinformationen in einer Umgebung](#credentials-permanent-create).  | 
|  EC2 oder SSH  |  Fügen Sie Ihre permanenten AWS Zugangsdaten direkt in Ihren Code ein. Wir raten von diesem Ansatz ab, da er nicht den bewährten AWS Sicherheitsmethoden entspricht. Da wir von diesem Ansatz abraten, wird er nicht in diesem Thema behandelt.  | 

## Erstellen und Verwenden eines Instance-Profils zur Verwaltung temporärer Anmeldeinformationen
<a name="credentials-temporary"></a>

**Anmerkung**  
Sie können dieses Verfahren nicht für eine AWS Cloud9 SSH-Entwicklungsumgebung verwenden. Fahren Sie stattdessen mit [Erstellen und Speichern dauerhafter Anmeldeinformationen in einer Umgebung](#credentials-permanent-create) fort.  
Wir empfehlen, AWS verwaltete temporäre Anmeldeinformationen anstelle eines Instanzprofils zu verwenden. Folgen Sie diesen Anweisungen nur, wenn Sie aus irgendeinem Grund keine AWS verwalteten temporären Anmeldeinformationen verwenden können. Weitere Informationen finden Sie unter [AWS -verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials).

In diesem Verfahren verwendet IAM und Amazon EC2, um ein IAM-Instance-Profil zu erstellen und der Amazon EC2-Instance anzufügen, die sich mit Ihrer Umgebung verbindet. Diese Instance-Profil verwaltet die temporären Anmeldeinformationen in Ihrem Namen. Bei diesem Verfahren wird davon ausgegangen, dass Sie bereits eine Umgebung in AWS Cloud9 erstellt haben. Informationen zum Erstellen einer Umgebung finden Sie unter [Erstellen einer Umgebung](create-environment.md).

Sie können diese Aufgaben mit den [IAM- und Amazon EC2-Konsolen](#credentials-temporary-create-console) oder der [AWS -Befehlszeilenschnittstelle(AWS CLI)](#credentials-temporary-create-cli) abschließen.

### Erstellen eines Instance-Profils mit der IAM-Konsole
<a name="credentials-temporary-create-console"></a>

**Anmerkung**  
Wenn Sie bereits über eine IAM-Rolle mit einem Instance-Profil verfügen, fahren Sie mit [Anfügen eines Instance-Profils an eine Instance mit der Amazon EC2-Konsole](#credentials-temporary-attach-console) fort.

1. Melden Sie sich bei der IAM-Konsole unter [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam) an.

   Wir empfehlen Ihnen, sich für diesen Schritt mit den Anmeldeinformationen eines Administrators bei Ihrem AWS-Konto anzumelden. Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto -Administrator.

1. Wählen Sie in der Navigationsleiste **Roles (Rollen)** aus.
**Anmerkung**  
Sie können die IAM-Konsole nicht verwenden, um ein Instance-Profil einzeln zu erstellen. Sie müssen eine IAM-Rolle erstellen, die ein Instance-Profil enthält.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie auf der Seite **Select type of trusted entity** (Auswahl des Typs der vertrauenswürdigen Entität), mit **AWS-Service** bereits ausgewählt, für **Choose the service that will use this role** (Den Service auswählen, der diese Rolle verwendet) die Option **EC2** aus.

1. Wählen Sie für **Select your use case (Anwendungsfall auswählen)** die Option **EC2** aus.

1. Wählen Sie **Weiter: Berechtigungen** aus.

1. Wählen Sie auf der Seite „**Richtlinien für Berechtigungen anhängen**“ in der Liste der Richtlinien das Kästchen neben **AdministratorAccess**und wählen Sie dann **Weiter**: Überprüfen aus.
**Anmerkung**  
Die **AdministratorAccess**Richtlinie ermöglicht uneingeschränkten Zugriff auf alle AWS Aktionen und Ressourcen in Ihrem AWS-Konto. Sie sollten sie jedoch nur für experimentelle Zwecke verwenden. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.

1. Geben Sie auf der Seite **Review** (Überprüfen) für **Role Name** (Rollenname) einen Namen für die Rolle ein (z. B. `my-demo-cloud9-instance-profile`).

1. Wählen Sie **Rolle erstellen** aus.

Fahren Sie mit [Anfügen eines Instance-Profils an eine Instance mit der Amazon EC2-Konsole](#credentials-temporary-attach-console) fort.

### Erstellen Sie ein Instanzprofil mit AWS CLI
<a name="credentials-temporary-create-cli"></a>

**Anmerkung**  
Wenn Sie bereits über eine IAM-Rolle mit einem Instance-Profil verfügen, fahren Sie mit [Anfügen eines Instance-Profils an eine Instance mit der AWS CLI](#credentials-temporary-attach-cli) fort.  
Für dieses Thema empfehlen wir Ihnen, die AWS CLI Verwendung von Anmeldeinformationen auf Administratorebene in Ihrem zu konfigurieren. AWS-Konto Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto -Administrator.

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

1. Definieren Sie eine Vertrauensbeziehung AWS für die erforderliche IAM-Rolle des Instanzprofils. Dazu erstellen und speichern Sie eine Datei mit dem folgenden Inhalt (beispielsweise als `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Verwenden Sie das Terminal oder die Eingabeaufforderung, um zum Verzeichnis zu wechseln, in das Sie die Datei gerade gespeichert haben.

1. Erstellen einer IAM-Rolle für das Instance-Profil. Führen Sie dazu den IAM-Befehl `create-role` aus. Geben Sie dabei einen Namen für die neue IAM-Rolle (z. B. `my-demo-cloud9-instance-profile-role`) und den Namen der Datei an, die Sie gerade gespeichert haben.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. Ordnen Sie der IAM-Rolle des Instanzprofils AWS Zugriffsberechtigungen zu. Führen Sie dazu den IAM-Befehl `attach-role-policy` aus. Geben Sie den Namen der vorhandenen IAM-Rolle und den Amazon-Ressourcennamen (ARN) der benannten AWS `AdministratorAccess` verwalteten Richtlinie an.

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**Anmerkung**  
Die **AdministratorAccess**Richtlinie ermöglicht uneingeschränkten Zugriff auf alle AWS Aktionen und Ressourcen in Ihrem Unternehmen. AWS-Konto Sie sollten sie jedoch nur für experimentelle Zwecke verwenden. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.

1. Erstellen eines Instance-Profils. Führen Sie dazu den `create-instance-profile`-IAM-Befehl aus und geben Sie einen Namen für das neue Instance-Profil an (z. B. `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Anfügen der IAM-Rolle an das Instance-Profil. Führen Sie hierfür den `add-role-to-instance-profile`-IAM-Befehl aus und geben Sie die Namen der vorhandenen IAM-Rolle und des Instance-Profils an.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Fahren Sie mit [Erstellen eines Instance-Profils mit der AWS CLI](#credentials-temporary-create-cli) fort.

### Anfügen eines Instance-Profils an eine Instance mit der Amazon-EC2-Konsole
<a name="credentials-temporary-attach-console"></a>

1. Melden Sie sich bei der Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com/ec2) an.

   Wir empfehlen Ihnen, sich für diesen Schritt mit den Anmeldeinformationen eines Administrators in Ihrem AWS-Konto anzumelden. Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto -Administrator.

1. Stellen Sie sicher, dass die Regionenauswahl in der Navigationsleiste die AWS-Region anzeigt, die mit der Region Ihrer Umgebung übereinstimmt. Wenn Sie beispielsweise Ihre Umgebung in der Region USA Ost (Ohio) erstellt haben, wählen Sie **USA Ost (Ohio)** hier in der Regionenauswahl aus.

1. Klicken Sie auf den Link **Running Instances (Laufende Instances)** oder erweitern Sie im Navigationsbereich die Option **Instances** und wählen Sie dann **Instances** aus.

1. Wählen Sie in der Liste der Instances die Instance mit dem **Namen** aus, der Ihren Umgebung-Namen enthält. Wenn Ihr Umgebungsname beispielsweise lautet, wählen Sie die Instance mit dem **Namen** aus`my-demo-environment`, der Folgendes enthält. **my-demo-environment**

1. Wählen Sie **Actions (Aktionen)**, **Security (Sicherheit)**, **Modify IAM role (IAM-Rolle ändern)** aus.
**Anmerkung**  
Obwohl Sie eine Rolle der Instance anfügen, enthält die Rolle ein Instance-Profil.

1. Wählen Sie auf der Seite **Modify IAM Role (IAM-Rolle ändern)** für **IAM-Rolle** den Namen der Rolle aus, die Sie identifiziert haben oder, die Sie im vorherigen Verfahren erstellt haben, und klicken Sie dann auf **Apply (Anwenden)**.

1. Zurück in der Umgebung verwenden Sie den, AWS CLI um den `aws configure` Befehl auszuführen, oder den AWS CloudShell , um den `configure` Befehl auszuführen. Geben Sie keine Werte für **AWS Access Key ID oder **AWS Secret Access Key**** an (drücken Sie `Enter` nach jeder dieser Eingabeaufforderungen die Taste). Geben Sie für den **Namen der Standardregion die Region** an, die Ihnen AWS-Region am nächsten liegt, oder die Region, in der sich Ihre AWS Ressourcen befinden. Beispielsweise `us-east-2` für die Region USA Ost (Ohio). Eine Liste der Regionen finden Sie unter [AWS-Regionen und Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der *Allgemeine Amazon Web Services-Referenz*. Geben Sie optional einen Wert für **Default output format (Standard-Ausgabeformat)** an (z. B. `json`).

Sie können jetzt mit dem Telefonieren AWS-Services von Ihrer Umgebung aus beginnen. Informationen zum Aufrufen AWS-Services mit dem AWS CLIaws-shell, dem oder beiden finden Sie im Beispiel [AWS CLI und aws-shell](sample-aws-cli.md). Weitere Informationen zum Aufrufen von AWS-Services aus Ihrem Code finden Sie in unseren anderen [Tutorials und Beispielen](tutorials.md).

### Hängen Sie ein Instanzprofil an eine Instanz an mit AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

1. Führen Sie den Amazon-EC2-Befehl `associate-iam-instance-profile` aus. Geben Sie den Namen des Instance-Profils sowie die ID und AWS-Region ID der Amazon EC2 EC2-Instance für die Umgebung an.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   Ersetzen Sie im vorhergehenden Befehl `us-east-2` durch die AWS-Region -ID für die Instance und `i-12a3b45678cdef9a0` durch die Instance-ID.

   Wenn Sie die Instance-ID abrufen möchten, können Sie z. B. den Amazon-EC2-Befehl `describe-instances` ausführen und den Namen und die AWS-Region -ID der Umgebung angeben.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   Ersetzen Sie im vorhergehenden Befehl `us-east-2` durch die AWS-Region -ID für die Instance und `my-environment` durch den Namen der Umgebung.

1. Zurück in der Umgebung verwenden Sie den, AWS CLI um den `aws configure` Befehl auszuführen, oder denaws-shell, um den `configure` Befehl auszuführen. Geben Sie keine Werte für **AWS Access Key ID** oder **AWS Secret Access Key** an. Drücken Sie `Enter` nach jeder Eingabeaufforderung. Geben Sie für den **Namen der Standardregion die Region** an, die Ihnen AWS-Region am nächsten liegt, oder die Region, in der sich Ihre AWS Ressourcen befinden. Beispielsweise `us-east-2` für die Region USA Ost (Ohio). Eine Liste der Regionen finden Sie unter [AWS Regionen und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der *Allgemeine Amazon Web Services-Referenz*. Geben Sie optional einen Wert für **Default output format (Standard-Ausgabeformat)** an (z. B. `json`).

Sie können jetzt mit dem Telefonieren AWS-Services von Ihrer Umgebung aus beginnen. Informationen zum Aufrufen AWS-Services mit dem AWS CLIaws-shell, dem oder beiden finden Sie im Beispiel [AWS CLI und aws-shell](sample-aws-cli.md). Weitere Informationen zum Aufrufen von AWS-Services aus Ihrem Code finden Sie in unseren anderen [Tutorials und Beispielen](tutorials.md).

## Erstellen und Speichern dauerhafter Anmeldeinformationen in einer Umgebung
<a name="credentials-permanent-create"></a>

**Anmerkung**  
Wenn Sie eine AWS Cloud9 EC2-Entwicklungsumgebung verwenden, empfehlen wir, AWS verwaltete temporäre Anmeldeinformationen anstelle von AWS permanenten Zugangsdaten zu verwenden. Informationen zum Arbeiten mit AWS verwalteten temporären Anmeldeinformationen finden Sie unter[AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials).

In diesem Abschnitt verwenden Sie AWS Identity and Access Management (IAM), um einen Satz permanenter Anmeldeinformationen zu generieren. Der AWS CLIaws-shell, der oder Ihr Code kann diesen Satz von Anmeldeinformationen beim Aufrufen AWS-Services verwenden. Dieses Set umfasst eine AWS Zugriffsschlüssel-ID und einen AWS geheimen Zugriffsschlüssel, die für Ihren Benutzer in Ihrem Bereich einzigartig sind AWS-Konto. Wenn Sie bereits über eine AWS Zugriffsschlüssel-ID und einen AWS geheimen Zugriffsschlüssel verfügen, notieren Sie sich diese Anmeldeinformationen und fahren Sie dann mit [Speichern von permanenten Zugangsdaten in einer Umgebung](#credentials-permanent-create-store) fort.

Sie können eine Reihe dauerhafter Anmeldeinformationen mit der [IAM-Konsole](#credentials-permanent-create-console) oder der [AWS CLI](#credentials-permanent-create-cli).

### Erteilen programmgesteuerten Zugriffs
<a name="credentials-permanent-create-console"></a>

Benutzer benötigen programmgesteuerten Zugriff, wenn sie mit AWS außerhalb von interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/credentials.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/credentials.html)  | 

### Erstellen Sie permanente Zugangsdaten mit dem AWS CLI
<a name="credentials-permanent-create-cli"></a>

**Anmerkung**  
Für diesen Abschnitt empfehlen wir, dass Sie die AWS CLI Verwendung von Anmeldeinformationen auf Administratorebene in Ihrem konfigurieren. AWS-Konto Wenn Sie dies nicht tun können, wenden Sie sich an Ihren Administrator. AWS-Konto 

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

Führen Sie den `create-access-key` IAM-Befehl aus, um einen neuen AWS Zugriffsschlüssel und den entsprechenden AWS geheimen Zugriffsschlüssel für den Benutzer zu erstellen.

```
aws iam create-access-key --user-name MyUser
```

Ersetzen Sie im vorherigen Befehl `MyUser` durch den Namen des Benutzers.

Speichern Sie die angezeigten Werte der `AccessKeyId` und des `SecretAccessKey` an einem sicheren Ort. Nachdem Sie den `create-access-key` IAM-Befehl ausgeführt haben, können Sie den nur zu diesem Zeitpunkt verwenden, AWS CLI um den AWS geheimen Zugriffsschlüssel des Benutzers einzusehen. Informationen zum Generieren eines neuen AWS geheimen Zugriffsschlüssels für den Benutzer, falls erforderlich[, finden Sie unter Erstellen, Ändern und Anzeigen von Zugriffsschlüsseln (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) im *IAM-Benutzerhandbuch*.

### Speichern dauerhafter Anmeldeinformationen in einer Umgebung
<a name="credentials-permanent-create-store"></a>

In diesem Verfahren verwenden Sie die AWS Cloud9 IDE, um Ihre permanenten AWS Zugangsdaten in Ihrer Umgebung zu speichern. Bei diesem Verfahren wird davon ausgegangen AWS Cloud9, dass Sie bereits eine Umgebung in erstellt, die Umgebung geöffnet und die AWS Cloud9 IDE in Ihrem Webbrowser angezeigt haben. Weitere Informationen finden Sie unter [Erstellen einer Umgebung](create-environment.md) und [Öffnen einer Umgebung](open-environment.md).

**Anmerkung**  
Das folgende Verfahren zeigt, wie Ihre dauerhaften Anmeldeinformationen mithilfe von Umgebungsvariablen gespeichert werden. Wenn Sie die AWS CLI oder in Ihrer Umgebung aws-shell installiert haben, können Sie stattdessen den **`aws configure`**Befehl für AWS CLI oder den **`configure`**Befehl für die verwenden, aws-shell um Ihre permanenten Zugangsdaten zu speichern. Anweisungen finden Sie unter [Erstellen einer Lizenzkonfiguration](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) im *AWS Command Line Interface -Benutzerhandbuch*.

1. Starten Sie bei geöffneter Umgebung in der AWS Cloud9 IDE eine neue Terminalsitzung, falls noch keine gestartet wurde. Um eine neue Terminalsitzung zu starten, wählen Sie in der Menüleiste **Window (Fenster)**, **New Terminal (Neues Terminal)** aus.

1. Führen Sie jeden der folgenden Befehl nacheinander aus, um lokale Umgebungsvariablen festzulegen, die Ihre dauerhaften Anmeldeinformationen repräsentieren. Geben Sie anschließend `AWS_ACCESS_KEY_ID:` in diesen Befehlen Ihre AWS Zugriffsschlüssel-ID ein. Geben Sie `AWS_SECRET_ACCESS_KEY` anschließend Ihren AWS geheimen Zugriffsschlüssel ein. Geben Sie `AWS_DEFAULT_REGION_ID` anschließend die AWS-Region Kennung ein, die der Person zugeordnet ist, die Ihnen AWS-Region am nächsten steht (oder Ihrer bevorzugten AWS-Region). Eine Liste der verfügbaren Identifikatoren finden Sie unter [AWS-Regionen und Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der. *Allgemeine Amazon Web Services-Referenz* Verwenden Sie zum Beispiel für die Region USA Ost (Ohio) `us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Beachten Sie, dass die oben stehenden Umgebungsvariablen nur für die aktuelle Terminalsitzung gelten. Um diese Umgebungsvariablen für Terminalsitzungen verfügbar zu machen, müssen Sie sie Ihrer Shell-Profildatei als Benutzerumgebungsvariablen wie folgt hinzufügen.

   1. Wählen Sie im Fenster **Umgebung** der IDE das Zahnradsymbol und dann die Option **Show Home in Favorites (Startseite in Favoriten anzeigen)** aus. Wiederholen Sie diesen Schritt und wählen Sie auch die Option **Show Hidden Files (Ausgeblendete Dateien anzeigen)** aus.

   1. Öffnen Sie die `~/.bashrc` Datei.

   1. Geben oder fügen Sie den folgenden Code am Ende der Datei ein. Geben Sie in diesen Befehlen anschließend `AWS_ACCESS_KEY_ID:` Ihre AWS Zugriffsschlüssel-ID ein. Geben Sie `AWS_SECRET_ACCESS_KEY` anschließend Ihren AWS geheimen Zugriffsschlüssel ein. Geben Sie `AWS_DEFAULT_REGION_ID` anschließend die AWS-Region Kennung ein, die der Person zugeordnet ist, die Ihnen AWS-Region am nächsten steht (oder Ihrer bevorzugten AWS-Region). Eine Liste der verfügbaren Identifikatoren finden Sie unter [AWS-Regionen und Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der. *Allgemeine Amazon Web Services-Referenz* Verwenden Sie zum Beispiel für die Region USA Ost (Ohio) `us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Speichern Sie die Datei.

   1. Die Quelle der `~/.bashrc`-Datei zum Laden dieser neuen Umgebungsvariablen.

      ```
      . ~/.bashrc
      ```

Sie können jetzt mit dem Telefonieren AWS-Services von Ihrer Umgebung aus beginnen. Informationen zur Verwendung von AWS CLI oder aws-shell zum Aufrufen AWS-Services finden Sie im Beispiel [AWS CLI und aws-shell](sample-aws-cli.md). Weitere Informationen zum Aufrufen von AWS-Services aus Ihrem Code finden Sie in unseren anderen [Tutorials und Beispielen](tutorials.md).

# Ändern der Umgebungseinstellungen in AWS Cloud9
<a name="change-environment"></a>

Sie können die Einstellungen oder Einstellungen für eine AWS Cloud9 Entwicklungsumgebung ändern.
+  [Ändern der Umgebungseinstellungen](#change-environment-single) 
+  [Ändern der Umgebungseinstellungen (Konsole)](#change-environment-description) 
+  [Ändern der Umgebungseinstellungen (Programmgesteuert)](#change-environment-description-code) 

## Ändern der Umgebungseinstellungen
<a name="change-environment-single"></a>

1. Öffnen Sie die Umgebung, deren Einstellungen Sie ändern möchten. Informationen zum Öffnen einer Umgebung finden Sie unter [Opening an Environment](open-environment.md).

1. Wählen **AWS Cloud9**Sie in der AWS Cloud9 IDE in der Menüleiste **Einstellungen** aus.

1. Wählen Sie im Fenster **Preferences (Präferenzen)**, **Project Settings (Projekteinstellungen)** aus.

1. Ändern Sie die verfügbaren Projekteinstellungen nach Bedarf. Hier können Sie beispielsweise die Einstellungen **Code Editor (Ace) (Code-Editor (Ace))** und **Find in Files (In Dateien suchen)** ändern.

**Anmerkung**  
Weitere Informationen finden Sie unter [Mögliche Änderungen an Projekteinstellungen](settings-project-change.md).

### Anpassen des Timeouts einer Umgebung in der IDE AWS Cloud9
<a name="change-environment-timeout"></a>

In den folgenden Schritten wird beschrieben, wie Sie den Timeout-Zeitraum für eine Amazon EC2 EC2-Umgebung in der AWS Cloud9 IDE aktualisieren. Dies ist die Zeitspanne, bis die Umgebung gestoppt wird.

1. Öffnen Sie die Umgebung, die Sie konfigurieren möchten.

1. Wählen Sie in der Menüleiste der **AWS Cloud9 IDE** die Option **AWS Cloud9****Einstellungen** aus.

1. Scrollen Sie im Fenster **Einstellungen** zum Abschnitt **Amazon EC2 EC2-Instance**.

1. Wählen Sie den Timeout-Wert aus der verfügbaren Liste aus und aktualisieren Sie ihn.

## Ändern der Umgebungseinstellungen (Konsole)
<a name="change-environment-description"></a>

1. Melden Sie sich wie folgt bei der AWS Cloud9 Konsole an:
   + Wenn Sie die einzige Person sind, die Ihren verwendet, AWS-Konto oder wenn Sie ein IAM-Benutzer sind AWS-Konto, gehen Sie zu [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Wenn Ihr Unternehmen dies verwendet AWS IAM Identity Center, wenden Sie sich an Ihren AWS-Konto Administrator, um Anweisungen zur Anmeldung zu erhalten.

1. Wählen Sie in der oberen Navigationsleiste aus, AWS-Region wo sich die Umgebung befindet.  
![\[AWS Regionsauswahl in der Konsole AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Führen Sie in der Liste der Umgebungen für die Umgebung, deren Einstellungen Sie ändern möchten, einen der folgenden Schritte aus.
   + Wählen Sie den Titel der Karte für die Umgebung aus. Wählen Sie dann auf der nächsten Seite **View details** (Details anzeigen) aus.
   + Wählen Sie die Karte für die Umgebung aus und klicken Sie auf die Schaltfläche **View details** (Details anzeigen).

1. Nehmen Sie die gewünschten Änderungen vor und wählen Sie dann **Save changes (Änderungen speichern)** aus.

   Sie können die AWS Cloud9 Konsole verwenden, um die folgenden Einstellungen zu ändern.
   + EC2-Umgebungen**Name**und**Beschreibung**aus.
   + Für Umgebung en: **Name**, **Description (Beschreibung)**, **User (Benutzer)**, **Host**, **Port**, **Environment path (Umgebungspfad)**, **Node.js binary path (Pfad der Node.js-Binärdatei)** und **SSH jump host (SSH-Jump-Host)**.

   Gehen Sie wie folgt vor, um andere Einstellungen zu ändern.
   + Führen Sie für EC2-Umgebungen einen der folgenden Schritte aus:
     + Folgende Einstellungen können nicht geändert werden: **Type (Typ)**, **Security groups (Sicherheitsgruppen)**, **VPC**, **Subnet (Subnetz)**, **Environment path (Umgebungspfad)** und **Environment ARN (Umgebungs-ARN)**.
     + Wie Sie **Permissions** (Berechtigungen) oder **Number of members** (Anzahl der Mitglieder) ändern, ist unter [Ändern der Zugriffsrolle eines Mitglieds der Umgebung](share-environment-change-access.md), [Entfernen Ihres Benutzers](share-environment-change-access.md), [Einladen eines IAM-Benutzers](share-environment.md#share-environment-invite-user) und [Entfernen von anderen Mitgliedern der Umgebung](share-environment-delete-member.md) beschrieben.
     + Informationen dazu, wie Sie den **EC2-Instance-Typ**, den **Arbeitsspeicher** oder die **vCPU** ändern, finden Sie unter [Verschieben oder Größenänderung einer Umgebung](move-environment.md).
   + Führen Sie für Environment (Umgebung) einen der folgenden Schritte aus:
     + Folgende Einstellungen können nicht geändert werden: **Type (Typ)** und **Environment ARN (Umgebungs-ARN)**.
     + Wie Sie **Berechtigungen** oder die **Anzahl der Mitglieder** ändern, ist unter [Ändern der Zugriffsrolle eines Mitglieds der Umgebung](share-environment-change-access.md), [Entfernen Ihres Benutzers](share-environment-change-access.md), [Einladen eines IAM-Benutzers](share-environment.md#share-environment-invite-user) und [Entfernen von anderen Mitgliedern der Umgebung](share-environment-delete-member.md) beschrieben.

Wenn Ihre Umgebung nicht in der Konsole angezeigt wird, probieren Sie eine oder mehrere der folgenden Aktionen, um sie anzuzeigen:
+ Wählen Sie in der Dropdown-Menüleiste auf der Seite **Environments** (Umgebungen) eine oder mehrere der folgenden Optionen aus.
  + Wählen Sie **Meine Umgebungen** aus, um alle Umgebungen, die Ihrer AWS Entität gehören, innerhalb des ausgewählten Bereichs AWS-Region und anzuzeigen AWS-Konto.
  + Wählen Sie **Mit mir geteilt**, um alle Umgebungen anzuzeigen, zu denen Ihre AWS Entität innerhalb der ausgewählten Umgebung eingeladen wurde AWS-Region und AWS-Konto.
  + Wählen Sie **Alle Kontoumgebungen** aus, um alle Umgebungen innerhalb der ausgewählten Umgebung anzuzeigen AWS-Region und sicherzustellen AWS-Konto , dass Ihre AWS Entität über die entsprechenden Berechtigungen verfügt.
+ Wenn Sie meinen, dass Sie Mitglied einer Umgebung sein sollten, diese Umgebung in der Liste **Shared with you** (Für Sie freigegeben) jedoch nicht angezeigt wird, wenden Sie sich an den Umgebungsbesitzer.
+ Wählen Sie in der oberen Navigationsleiste eine andere aus AWS-Region.

## Ändern der Umgebungseinstellungen (Programmgesteuert)
<a name="change-environment-description-code"></a>

Um Code zum Ändern der Einstellungen einer Umgebung in zu verwenden AWS Cloud9, rufen Sie den Vorgang zur AWS Cloud9 Aktualisierung der Umgebung wie folgt auf.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment.html)   | 
|  AWS SDK für C\$1\$1  |   [UpdateEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_request.html), [UpdateEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_result.html)   | 
|  AWS SDK für Go  |   [UpdateEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironment), [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentRequest), [UpdateEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentWithContext)   | 
|  AWS SDK für Java  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentRequest.html), [UpdateEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentResult.html)   | 
|  AWS SDK für JavaScript  |   [updateEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironment-property)   | 
|  AWS SDK für .NET  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentRequest.html), [UpdateEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentResponse.html)   | 
|  AWS SDK für PHP  |   [updateEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironment)   | 
|  AWS SDK für Python (Boto)  |   [update\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment)   | 
|  AWS SDK für Ruby  |   [update\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9Environment.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironment.html)   | 

# Arbeiten mit einer gemeinsamen Umgebung in AWS Cloud9
<a name="share-environment"></a>

Eine *gemeinsame Umgebung* ist eine AWS Cloud9 Entwicklungsumgebung, zu der mehrere Benutzer eingeladen wurden. Dieses Thema enthält Anweisungen zur gemeinsamen Nutzung einer Umgebung AWS Cloud9 und zur Teilnahme an einer gemeinsamen Umgebung.

Wenn Sie selbst einen Benutzer zur Teilnahme in eine Umgebung einladen möchten, die Ihnen gehört, führen Sie eines dieser Verfahren durch. Treffen Sie Ihre Auswahl je nach Benutzertyp, den Sie einladen möchten. 
+ Wenn Sie ein Benutzer in derselben AWS-Konto Umgebung sind, sollten Sie [einen Benutzer einladen, der dasselbe Konto wie die Umgebung](#share-environment-invite-user) hat.
+ Wenn Sie ein AWS Cloud9 Administrator in derselben AWS-Konto Umgebung sind, insbesondere der AWS-Konto Root-Benutzer, ein Administratorbenutzer oder ein Benutzer mit `AWSCloud9Administrator` angehängter AWS verwalteter Richtlinie, sollten Sie den AWS Cloud9 Administrator selbst einladen, siehe [Einen Benutzer mit demselben Konto wie die Umgebung](#share-environment-invite-user) einladen, oder den AWS Cloud9 Administrator sich selbst (oder andere in derselben Umgebung AWS-Konto) einladen lassen, siehe Einen [AWS Cloud9 Administrator im gleichen Konto wie die Umgebung haben, sich selbst oder andere einladen](#share-environment-admin-user) lassen.

## Anwendungsfälle für gemeinsame Umgebung
<a name="share-environment-about"></a>

Eine gemeinsam genutzte Umgebung eignet sich für die folgenden Anwendungsfälle:
+ **Paarprogrammierung** (**auch bekannt als *Peer-Programmierung***)**:** Hier arbeiten zwei Benutzer gemeinsam an demselben Code in einer einzigen Umgebung. Beim gemeinsamen Programmieren schreibt in der Regel ein Benutzer den Code und der andere beobachtet diesen Vorgang. Der Beobachter gibt dem Codeschreiber direkt Feedback zu seinem Code. Im Verlauf eines Projekts wechseln die Rollen dabei regelmäßig. Ohne eine freigegebene Umgebung sitzen die Programmierer normalerweise in Zweierteams vor einem einzelnen Computer. Es kann jeweils nur ein Benutzer Code schreiben. In einer freigegebenen Umgebung sitzen beide Benutzer vor ihrem eigenen Computer. Darüber hinaus können sie gleichzeitig Code schreiben, auch wenn sie sich nicht im selben Büro befinden.
+ **Informatikunterricht:** Dies ist nützlich, wenn Lehrer oder Lehrassistenten auf die Umgebung eines Schülers zugreifen möchten. So lassen sich die Hausaufgaben von Schülern kontrollieren oder Probleme in deren Umgebung in Echtzeit zu lösen. Auch Schüler können mit Klassenkameraden gemeinsam an Hausaufgabenprojekten arbeiten und Code in einer einzigen Umgebung in Echtzeit schreiben. Dies ist sogar möglich, wenn beide sich in unterschiedlichen Räumen befinden und auf unterschiedlichen Betriebssystemen in unterschiedlichen Webbrowsern arbeiten.
+ In jeder anderen Situation, in der mehrere Benutzer in Echtzeit am selben Code zusammenarbeiten müssen.

## Zugriffsrollen für Mitglieder einer Umgebung
<a name="share-environment-member-roles"></a>

Bevor Sie eine Umgebung gemeinsam nutzen oder an einer gemeinsamen Umgebung teilnehmen AWS Cloud9, sollten Sie sich mit den Zugriffsberechtigungsstufen für eine gemeinsam genutzte Umgebung vertraut machen. Wir bezeichnen diese Berechtigungsebenen als *Zugriffsrollen für Mitglieder der Umgebung*.

*In einer gemeinsam genutzten Umgebung gibt AWS Cloud9 es drei Zugriffsrollen für Mitglieder der Umgebung: *Besitzer*, *Lesen/Schreiben* und Schreibgeschützt.*
+ Ein Eigentümer hat die volle Kontrolle über eine Umgebung. Jede Umgebung hat einen und nur einen Eigentümer, der der Ersteller der Umgebung ist. Ein Eigentümer kann die folgenden Aktionen durchführen.
  + Hinzufügen, Ändern und Entfernen von Mitgliedern für die Umgebung
  + Öffnen, anzeigen und bearbeiten von Dateien
  + Ausführen von Code
  + Ändern der -Umgebungseinstellungen
  + Chatten mit anderen Mitgliedern
  + Löschen von vorhandenen Chatnachrichten

  **In der AWS Cloud9 IDE wird ein Eigentümer der Umgebung mit Lese- und Schreibzugriff angezeigt.**
+ Ein read/write Mitglied kann die folgenden Aktionen ausführen.
  + Öffnen, anzeigen und bearbeiten von Dateien
  + Ausführen von Code
  + Ändern Sie verschiedene Umgebungseinstellungen von der AWS Cloud9 IDE aus
  + Chatten mit anderen Mitgliedern
  + Löschen von vorhandenen Chatnachrichten

  In der AWS Cloud9 IDE werden read/write Mitglieder mit **Lese- und Schreibzugriff angezeigt**.
+ Ein Mitglied mit schreibgeschütztem Zugriff kann die folgenden Aktionen durchführen.
  + Öffnen und anzeigen von Dateien
  + Chatten mit anderen Mitgliedern
  + Löschen von vorhandenen Chatnachrichten

  **In der AWS Cloud9 IDE werden schreibgeschützte Mitglieder mit schreibgeschütztem Zugriff angezeigt.**

Bevor ein Eigentümer oder Mitglied einer Umgebung werden kann, muss er eines der folgenden Kriterien erfüllen.
+ Der Benutzer ist ein **Root-Benutzer des AWS-Konto s**.
+ Der Benutzer ist ein **Administratorbenutzer**. Weitere Informationen finden Sie unter [Erstellen Ihres ersten IAM-Admin-Benutzers und Ihrer ersten IAM-Gruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) im *IAM-Benutzerhandbuch*.
+ Der Benutzer ist ein **Benutzer, der zu einer IAM-Gruppe gehört**, ein **Benutzer, der eine Rolle annimmt**, oder ein **Verbundbenutzer, der eine Rolle übernimmt, *und* dieser Gruppe oder Rolle** ist die AWS verwaltete Richtlinie zugewiesen oder `AWSCloud9User` (`AWSCloud9Administrator`oder`AWSCloud9EnvironmentMember`, um nur Mitglied zu sein), angehängt. Weitere Informationen finden Sie unter [AWS -verwaltete (vordefinierte) Richtlinien](security-iam.md#auth-and-access-control-managed-policies).
  + Um eine der vorstehenden verwalteten Richtlinien an eine IAM-Gruppe anzufügen, können Sie die [AWS-Managementkonsole](#share-environment-member-roles-console)- oder die [AWS -Befehlszeilenschnittstelle (AWS CLI)](#share-environment-member-roles-cli) gemäß der Beschreibung in den folgenden Verfahren verwenden.
  + Sie können mit einer der vorstehenden verwalteten Richtlinien eine Rolle in IAM erstellen, die ein Benutzer oder Verbundbenutzer übernehmen soll. Weitere Informationen finden Sie unter [Erstellen von Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *IAM-Benutzerhandbuch*. Informationen zum Übernehmen von Rollen durch Benutzer oder verbundene Benutzer erhalten Sie unter [Verwenden von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) im *IAM-Benutzerhandbuch*.

### Hängen Sie mithilfe der Konsole eine AWS verwaltete Richtlinie für AWS Cloud9 an eine Gruppe an
<a name="share-environment-member-roles-console"></a>

Das folgende Verfahren beschreibt, wie Sie mithilfe der Konsole eine AWS verwaltete Richtlinie für AWS Cloud9 an eine Gruppe anhängen.

1. Melden Sie sich bei an AWS-Managementkonsole, falls Sie noch nicht angemeldet sind.

   Wir empfehlen Ihnen, sich für diesen Schritt mit den Anmeldeinformationen eines IAM-Administrators bei Ihrem AWS-Konto anzumelden. Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto -Administrator.

1. Öffnen Sie die IAM-Konsole. Wählen Sie dazu in der Navigationsleiste der Konsole die Option **Services** aus. Wählen Sie anschließend **IAM**.

1. Klicken Sie auf **Groups (Gruppen)**.

1. Wählen Sie den Namen der Gruppe aus.

1. Wählen Sie auf der Registerkarte **Permissions (Berechtigungen)** für **Managed Policies (Verwaltete Richtlinien)** die Option **Attach Policy (Richtlinie anfügen)** aus.

1. Wählen Sie in der Liste der Richtliniennamen eines der folgenden Felder aus.
   +  **AWSCloud9Benutzer** (bevorzugt) oder **AWSCloud9Administrator**, damit jeder Benutzer in der Gruppe Eigentümer der Umgebung sein kann
   +  **AWSCloud9EnvironmentMember**, um jeden Benutzer in der Gruppe zu einem reinen Mitglied zu machen

   (Wenn Sie keinen dieser Richtliniennamen in der Liste sehen, geben Sie den Richtliniennamen im Feld **Search (Suchen)** ein, um ihn anzuzeigen.)

1. Wählen Sie **Richtlinie anfügen** aus.

### Fügen Sie einer Gruppe eine AWS verwaltete Richtlinie für AWS Cloud9 hinzu, indem Sie AWS CLI
<a name="share-environment-member-roles-cli"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

Führen Sie den `attach-group-policy` IAM-Befehl aus, um die AWS verwaltete Richtlinie für AWS Cloud9 an die Gruppe anzuhängen. Geben Sie den Namen der Gruppe und den Amazon-Ressourcenname (ARN) der Richtlinie an:

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

Ersetzen Sie im vorherigen Befehl `MyGroup` durch den Namen der Gruppe. `POLICY_NAME`Ersetzen Sie es durch den Namen einer der folgenden AWS verwalteten Richtlinien.
+  `AWSCloud9User` (empfohlen) oder `AWSCloud9Administrator`, um jeden Benutzer in der Gruppe zu einem Eigentümer der Umgebung zu machen
+  `AWSCloud9EnvironmentMember`, um jeden Benutzer in der Gruppe zu einem reinen Mitglied zu machen

## Einladen eines Benutzers im gleichen Konto wie die Umgebung
<a name="share-environment-invite-user"></a>

Folgen Sie den Anweisungen in diesem Abschnitt, um eine AWS Cloud9 Entwicklungsumgebung, die Sie besitzen, AWS-Konto mit einem Benutzer desselben Kontos zu teilen.

1. Angenommen, der Benutzer, den Sie einladen möchten, gehört *nicht* zu den folgenden Benutzertypen. Stellen Sie sicher, dass der Benutzer, den Sie einladen möchten, bereits über die entsprechende Zugriffsrolle für Umgebungsmitglieder verfügt. Anleitungen finden Sie unter [Zugriffsrollen für Mitglieder einer Umgebung](#share-environment-member-roles)
   + Der **Root-Benutzer des AWS-Konto s**
   + Ein **Administratorbenutzer**
   + Ein **Benutzer, der zu einer IAM-Gruppe gehört**, ein **Benutzer, der eine Rolle annimmt**, oder ein **Verbundbenutzer, der eine Rolle annimmt**, *und* dieser Gruppe oder Rolle ist die AWS verwaltete Richtlinie `AWSCloud9Administrator` zugeordnet.

1. Öffnen Sie die Umgebung, deren Eigentümer Sie sind und in die Sie den Benutzer einladen möchten, falls die Umgebung nicht bereits offen ist.

1. Führen Sie in der Menüleiste der AWS Cloud9 IDE einen der folgenden Schritte aus.
   + Klicken Sie auf **Window, Share (Fenster, Freigeben)**.
   + Klicken Sie auf **Share (Freigeben)** neben dem Zahnradsymbol **Preferences (Präferenzen)**.  
![\[Der Befehl Teilen in der AWS Cloud9 IDE-Menüleiste\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/ide-share.png)

1. Geben Sie im Dialogfeld **Share this environment (Diese Umgebung freigeben)** für **Invite Members (Mitglieder einladen)** einen der folgenden Werte ein.
   + Geben Sie zum Einladen eines **IAM-Benutzers** den Namen des Benutzers ein.
   + Wenn Sie den **Root-Benutzer des AWS-Konto s** einladen möchten, geben Sie `arn:aws:iam::123456789012:root` ein. Ersetze es `123456789012` durch deine AWS-Konto ID.
   + Wenn Sie einen **Benutzer mit einer übernommenen Rolle** oder einen **Verbundbenutzer mit einer übernommenen Rolle** einladen möchten, geben Sie `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession` ein. Ersetze es `123456789012` durch deine AWS-Konto ID, `MyAssumedRole` durch den Namen der übernommenen Rolle. Ersetzen Sie `MyAssumedRoleSession` durch den Sitzungsnamen der übernommenen Rolle.

1. Um diesen Benutzer zu einem Mitglied mit schreibgeschütztem Zugriff zu machen, wählen Sie **R**. Um diesen Benutzer zu einem Mitglied mit Lese-/Schreibzugriff zu machen, wählen Sie **RW**.

1. Klicken Sie auf **Einladen**.
**Anmerkung**  
Wenn Sie diesen Benutzer zu einem read/write Mitglied machen, wird ein Dialogfeld angezeigt, das Informationen darüber enthält, wie Ihre AWS Sicherheitsanmeldedaten möglicherweise gefährdet werden könnten. Nachfolgend finden Sie weitere Informationen zu diesem Problem.  
Sie sollten eine Umgebung nur für Personen freigeben, denen Sie vertrauen.  
Ein read/write Mitglied kann möglicherweise den AWS CLI AWS CloudShell, den oder AWS SDK-Code in Ihrer Umgebung verwenden, um in AWS Ihrem Namen Maßnahmen zu ergreifen. Wenn Sie Ihre permanenten AWS Zugangsdaten in der Umgebung speichern, könnte dieses Mitglied diese Anmeldeinformationen außerdem möglicherweise kopieren und außerhalb der Umgebung verwenden.  
Wenn Sie Ihre permanenten AWS Zugangsdaten aus Ihrer Umgebung entfernen und stattdessen temporäre AWS Zugangsdaten verwenden, wird dieses Problem nicht vollständig behoben. Es sinkt zwar die Wahrscheinlichkeit, dass ein Mitglied diese temporären Anmeldeinformationen kopiert und außerhalb der Umgebung verwendet, da temporäre Anmeldeinformationen zeitlich beschränkt sind. Mit temporären Anmeldeinformationen kann ein read/write Mitglied jedoch weiterhin in AWS Ihrem Namen Aktionen in der Umgebung ausführen.

1. Teilen Sie dem Benutzer mit, dass er diese Umgebung nun öffnen und verwenden kann.

## Bitten Sie einen AWS Cloud9 Administrator mit demselben Konto wie die Umgebung, sich selbst oder andere einzuladen
<a name="share-environment-admin-user"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

Die folgenden Benutzertypen können sich selbst (oder andere Benutzer im selben AWS-Konto) in jede Umgebung in diesem Konto einladen.
+ Der **Root-Benutzer des AWS-Konto s**
+ Ein **Administratorbenutzer**
+ Ein **Benutzer, der zu einer IAM-Gruppe gehört**, ein **Benutzer, der eine Rolle annimmt**, oder ein **Verbundbenutzer, der eine Rolle annimmt**, *und* dieser Gruppe oder Rolle ist die AWS verwaltete Richtlinie `AWSCloud9Administrator` zugeordnet.

Angenommen, der eingeladene Benutzer gehört *nicht* zu den oben genannten Benutzertypen. Stellen Sie sicher, dass der Benutzer bereits über die entsprechende Zugriffsrolle für Umgebungsmitglieder verfügt. Anleitungen finden Sie unter [Zugriffsrollen für Mitglieder einer Umgebung](#share-environment-member-roles)

Um den Benutzer einzuladen, verwenden Sie das AWS CLI oder, AWS CloudShell um den Befehl auszuführen. AWS Cloud9 `create-environment-membership`

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

Ersetzen Sie im vorstehenden Befehl `12a34567b8cd9012345ef67abcd890e1` durch die ID der Umgebung. Ersetzen Sie `PERMISSION_LEVEL` durch `read-write` oder `read-only`. Ersetzen Sie außerdem `USER_ARN` durch einen der folgenden Werte:
+ Wenn Sie einen **IAM-Benutzer** einladen möchten, geben Sie `arn:aws:iam::123456789012:user/MyUser` ein. `123456789012`Ersetzen Sie es durch Ihre AWS-Konto ID und `MyUser` ersetzen Sie es durch den Namen des Benutzers.
+ Wenn Sie den **Root-Benutzer des AWS-Konto s** einladen möchten, geben Sie `arn:aws:iam::123456789012:root` ein. Ersetze es `123456789012` durch deine AWS-Konto ID.
+ Wenn Sie einen **Benutzer mit einer übernommenen Rolle** oder einen **Verbundbenutzer mit einer übernommenen Rolle** einladen möchten, geben Sie `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession` ein. Ersetze es `123456789012` durch deine AWS-Konto ID. Ersetzen Sie `MyAssumedRole` durch den Namen der übernommenen Rolle. Ersetzen Sie außerdem `MyAssumedRoleSession` durch den Sitzungsnamen der übernommenen Rolle.

Um beispielsweise den AWS-Konto Root-Benutzer für die Konto-ID `123456789012` in eine Umgebung mit ID `12a34567b8cd9012345ef67abcd890e1` als read/write Mitglied einzuladen, führen Sie den folgenden Befehl aus.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**Anmerkung**  
Wenn Sie den verwenden AWS CloudShell, lassen Sie das `aws` Präfix aus den vorherigen Befehlen weg.

# Öffnen einer gemeinsamen Umgebung
<a name="share-environment-open"></a>

Um eine gemeinsame Umgebung zu öffnen, kannst du dein AWS Cloud9 Dashboard verwenden. Verwenden Sie die AWS Cloud9 IDE, um Aktionen auszuführen und Arbeiten in einer gemeinsam genutzten Umgebung abzuschließen. Beispiele hierfür sind das Arbeiten mit Dateien und das Chatten mit anderen Teammitgliedern.

1. Achten Sie darauf, dass die entsprechende Zugriffsrichtlinie der Gruppe oder Rolle für Ihren Benutzer angefügt ist. Weitere Informationen finden Sie unter [Zugriffsrollen für Mitglieder einer Umgebung](share-environment.md#share-environment-member-roles)

1. Melden Sie sich wie folgt bei der AWS Cloud9 Konsole an:
   + Wenn Sie die einzige Person sind, die Ihren verwendet, AWS-Konto oder wenn Sie ein IAM-Benutzer sind AWS-Konto, gehen Sie zu [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Wenn Ihre Organisation IAM Identity Center verwendet, wenden Sie sich an Ihren AWS-Konto Administrator, um Anweisungen zur Anmeldung zu erhalten.
   + Wenn Sie ein Student in einer Schulungseinrichtung sind, wenden Sie sich an Ihren Schulungsleiter für Anmelde-Anweisungen.

1. Öffnen Sie die gemeinsam genutzte Umgebung von Ihrem AWS Cloud9 Dashboard aus. Weitere Informationen finden Sie unter [Öffnen einer Umgebung in AWS Cloud9](open-environment.md).

Im Fenster **Collaborate (Zusammenarbeiten)** können Sie mit anderen interagieren. Wie Sie das tun, ist weiter unten in diesem Thema beschrieben.

**Anmerkung**  
Wenn das Fenster **Collaborate** (Zusammenarbeiten) nicht sichtbar ist, klicken Sie auf die Schaltfläche **Collaborate** (Zusammenarbeiten). Wenn die Schaltfläche **Collaborate** nicht angezeigt wird, klicken Sie in der Menüleiste auf **Window, Collaborate (Fenster, Zusammenarbeiten)**.

![\[Das Collaborate-Fenster in der AWS Cloud9 IDE\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/ide-collaborate.png)


# Liste der Mitglieder einer Umgebung
<a name="share-environment-members-list"></a>

Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster **Collaborate (Zusammenarbeiten)** **Environment Members (Umgebungsmitglieder)**, wenn die Liste der Mitglieder nicht sichtbar ist.

Ob ein Mitglied online ist, sehen Sie an dem Kreis neben jedem Mitglied wie folgt:
+ Aktive Mitglieder haben einen grünen Kreis.
+ Offline-Mitglieder haben einen grauen Kreis.
+ Untätige Mitglieder haben einen orangefarbenen Kreis.

![\[Online-Status des Mitglieds in der AWS Cloud9 IDE\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/ide-collaborate-status.png)


Um mithilfe von Code eine Liste der Umgebungsmitglieder abzurufen, rufen Sie die Operation AWS Cloud9 Describe Environment Memberships wie folgt auf.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [describe-environment-memberships](https://docs.aws.amazon.com/cli/latest/reference/cloud9/describe-environment-memberships.html)   | 
|  AWS SDK für C\$1\$1  |   [DescribeEnvironmentMembershipsRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_request.html), [DescribeEnvironmentMembershipsResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_result.html)   | 
|  AWS SDK für Go  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMemberships), [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsRequest), [DescribeEnvironmentMembershipsWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsWithContext)   | 
|  AWS SDK für Java  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsResult.html)   | 
|  AWS SDK für JavaScript  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#describeEnvironmentMemberships-property)   | 
|  AWS SDK für .NET  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsResponse.html)   | 
|  AWS SDK für PHP  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#describeenvironmentmemberships)   | 
|  AWS SDK für Python (Boto)  |   [describe\$1environment\$1memberships](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.describe_environment_memberships)   | 
|  AWS SDK für Ruby  |   [describe\$1environment\$1memberships](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#describe_environment_memberships-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Get-C9EnvironmentMembershipList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-C9EnvironmentMembershipList.html)   | 
|  AWS Cloud9 API  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DescribeEnvironmentMemberships.html)   | 

# Öffnen der aktiven Datei eines Mitglieds der Umgebung
<a name="share-environment-active-file"></a>

Dieser Schritt zeigt, wie Sie die aktive Datei eines Umgebungsmitglieds öffnen können.

Wählen Sie bei geöffneter gemeinsamer Umgebung in der Menüleiste den Namen des Mitglieds. Wählen Sie dann **Open Active File** (Aktive Datei öffnen) aus.

![\[Der Befehl „Aktive Datei öffnen“ in der AWS Cloud9 IDE\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/ide-collaborate-active-file.png)


# Öffnen der offenen Datei eines Mitglieds der Umgebung
<a name="share-environment-open-file"></a>

Dieser Schritt zeigt, wie Sie die geöffnete Datei eines Umgebungsmitglieds öffnen können.

1. Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster **Collaborate (Zusammenarbeiten)** **Environment Members (Umgebungsmitglieder)**, wenn die Liste der Mitglieder nicht sichtbar ist.

1. Erweitern Sie den Namen des Benutzers, dessen geöffnete Datei Sie in Ihrer Umgebung öffnen möchten.

1. Doppelklicken Sie auf den Namen der entsprechenden Datei, um sie zu öffnen.

![\[Die Datei eines Teammitglieds in der AWS Cloud9 IDE öffnen\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/ide-collaborate-open-file.png)


# Wechseln zum aktiven Cursor eines Mitglieds der Umgebung
<a name="share-environment-active-cursor"></a>

Dieser Schritt zeigt, wie Sie mit dem aktiven Cursor eines Umgebungsmitglieds navigieren können.

1. Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster **Collaborate (Zusammenarbeiten)** **Environment Members (Umgebungsmitglieder)**, wenn die Liste der Mitglieder nicht sichtbar ist.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für den Mitgliedsnamen und wählen Sie **Show Location** (Standort anzeigen) aus.

# Verwalte den Chat in einer gemeinsamen Umgebung
<a name="chat-delete-share-environment"></a>

In diesem Thema wird gezeigt, wie Sie mit anderen Mitgliedern der Umgebung chatten, Chat-Nachrichten in einer gemeinsamen Umgebung anzeigen und sie aus einer gemeinsamen Umgebung löschen können.

## Chatten mit anderen Mitgliedern der Umgebung
<a name="share-environment-chat"></a>

Geben Sie in der offenen gemeinsamen Umgebung unten im Fenster **Collaborate (Zusammenarbeiten)** unter **Enter your message here (Nachricht hier eingeben)** Ihre Chatnachricht ein und drücken Sie `Enter`.

![\[Der Chat-Bereich in der AWS Cloud9 IDE\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/ide-collaborate-chat.png)


## Anzeigen der Chatnachrichten in einer gemeinsamen Umgebung
<a name="share-environment-chat-view"></a>

Erweitern Sie in der geöffneten freigegebenen Umgebung im Fenster **Collaborate** (Zusammenarbeiten) die Option **Group Chat** (Gruppenchat), wenn die Liste der Chatnachrichten nicht sichtbar ist.

## Löschen aller Chatnachrichten aus einer freigegebenen Umgebung
<a name="share-environment-chat-delete"></a>

Öffnen Sie in der geöffneten freigegebenen Umgebung im Fenster **Collaborate** (Zusammenarbeiten) das Kontextmenü (rechte Maustaste) für die Chatnachricht in **Group Chat** (Gruppenchat). Wählen Sie dann **Delete Message** (Nachricht löschen) aus.

**Anmerkung**  
Wenn Sie eine Chatnachricht löschen, wird sie für alle Mitglieder aus der Umgebung gelöscht.

## Löschen aller Chatnachrichten aus einer gemeinsamen Umgebung
<a name="share-environment-chat-delete-all"></a>

Öffnen Sie in der geöffneten freigegebenen Umgebung im Fenster **Collaborate** (Zusammenarbeiten) an einer beliebigen Stelle in **Group Chat** (Gruppenchat) ein Kontextmenü (rechte Maustaste). Wählen Sie dann **Clear history** (Verlauf löschen) aus.

**Anmerkung**  
Wenn Sie alle Chatnachrichten löschen, werden sie für alle Mitglieder aus der Umgebung gelöscht.

# Ändern der Zugriffsrolle eines Mitglieds der Umgebung
<a name="share-environment-change-access"></a>

Dieser Schritt zeigt, wie Sie die Zugriffsrolle eines Umgebungsmitglieds ändern können. Sie können auch Code verwenden, um die Zugriffsrolle zu ändern und die AWS Cloud9 Umgebungsmitgliedschaft zu aktualisieren. 

1. Öffnen Sie die Umgebung, deren Eigentümer Sie sind und die das Mitglied enthält, dessen Zugriffsrolle Sie ändern möchten, sofern diese nicht bereits geöffnet ist. Weitere Informationen finden Sie unter [Öffnen einer Umgebung in AWS Cloud9](open-environment.md).

1. Wenn die Liste der Mitglieder nicht sichtbar ist, erweitern Sie im Fenster **Collaborate** (Zusammenarbeiten) die Option **Environment Members** (Umgebungsmitglieder).

1. Führen Sie eine oder mehrere der folgenden Aktionen aus.
   + Wählen Sie neben dem Namen des Mitglieds, dessen Zugriffsrolle Sie ändern möchten, **R** oder **RW** aus, um dieses Mitglied zum Eigentümer bzw. Benutzer mit Lese-/Schreibzugriff zu machen.
   + Um ein read/write Mitglied in schreibgeschützt zu ändern, öffnen Sie das Kontextmenü (Rechtsklick) für den Mitgliedsnamen und wählen Sie dann **Schreibzugriff widerrufen** aus.
   + Um ein Mitglied mit schreibgeschütztem Zugriff zu einem Mitglied mit Lese-/Schreibzugriff zu machen, öffnen Sie das Kontextmenü (rechte Maustaste) für den Namen des Mitglieds und wählen Sie **Grant Read\$1Write Access** (Lese- und Schreibzugriff erteilen) aus.
**Anmerkung**  
Wenn Sie diesen Benutzer zu einem read/write Mitglied machen, wird ein Dialogfeld mit Informationen darüber angezeigt, wie Ihre AWS Sicherheitsanmeldedaten möglicherweise gefährdet werden könnten. Machen Sie einen Benutzer nicht zu einem read/write Mitglied, es sei denn, Sie vertrauen AWS darauf, dass dieser Benutzer in Ihrem Namen Maßnahmen ergreift. Weitere Informationen finden Sie im entsprechenden Hinweis unter [Einladen eines Benutzers im gleichen Konto wie die Umgebung](share-environment.md#share-environment-invite-user).

Um die Zugriffsrolle eines Umgebungsmitglieds mithilfe von Code zu ändern, rufen Sie den Vorgang „Umgebungsmitgliedschaft AWS Cloud9 aktualisieren“ wie folgt auf.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment-membership.html)   | 
|  AWS SDK für C\$1\$1  |   [UpdateEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_request.html), [UpdateEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_result.html)   | 
|  AWS SDK für Go  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembership), [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipRequest), [UpdateEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipWithContext)   | 
|  AWS SDK für Java  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipResult.html)   | 
|  AWS SDK für JavaScript  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironmentMembership-property)   | 
|  AWS SDK für .NET  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipResponse.html)   | 
|  AWS SDK für PHP  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironmentmembership)   | 
|  AWS SDK für Python (Boto)  |   [update\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment_membership)   | 
|  AWS SDK für Ruby  |   [update\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironmentMembership.html)   | 

# Entfernen Ihres Benutzers aus einer gemeinsamen Umgebung
<a name="share-environment-delete-you"></a>

Dieser Schritt zeigt, wie Sie Ihren Benutzer aus einer gemeinsam genutzten Umgebung entfernen können.

**Anmerkung**  
Wenn Sie der Eigentümer der Umgebung sind, können Sie Ihren Benutzer nicht aus einer Umgebung entfernen.  
Wenn Sie Ihren Benutzer aus einer Umgebung entfernen, wird er dadurch nicht aus IAM entfernt.

1. Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster **Collaborate (Zusammenarbeiten)** **Environment Members (Umgebungsmitglieder)**, wenn die Liste der Mitglieder nicht sichtbar ist.

1. Führen Sie eine oder mehrere der folgenden Aktionen aus.
   + Klicken Sie neben **You (Sie selbst)** auf das Papierkorbsymbol.
   + Öffnen Sie das Kontextmenü (rechte Maustaste) für **You** (Sie) und wählen Sie dann **Leave environment** (Umgebung verlassen) aus.

1. Wählen Sie nach Aufforderung **Leave (Verlassen)** aus.

Um Ihren Benutzer mithilfe von Code aus einer gemeinsam genutzten Umgebung zu entfernen, rufen Sie den Vorgang zum AWS Cloud9 Löschen der Umgebungsmitgliedschaft wie folgt auf.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK für C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK für Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK für Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK für JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK für .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK für PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK für Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK für Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Entfernen von anderen Mitgliedern der Umgebung
<a name="share-environment-delete-member"></a>

Dieser Schritt zeigt, wie Sie jedes andere Mitglied als Ihren Benutzer aus einer Umgebung entfernen können.

**Anmerkung**  
Um ein anderes Mitglied als Ihren Benutzer aus einer Umgebung zu entfernen, müssen Sie sich mit den Anmeldeinformationen des Eigentümers der Umgebung bei AWS Cloud9 anmelden.  
Durch das Entfernen eines Mitglieds wird der Benutzer nicht aus IAM entfernt.

1. Öffnen Sie die Umgebung, die das Mitglied enthält, das Sie entfernen möchten, sofern die Umgebung nicht bereits geöffnet ist. Weitere Informationen finden Sie unter [Öffnen einer Umgebung in AWS Cloud9](open-environment.md).

1. Erweitern Sie im Fenster **Collaborate (Zusammenarbeiten)** **Environment Members (Umgebungsmitglieder)**, wenn die Liste der Mitglieder nicht sichtbar ist.

1. Führen Sie eine der folgenden Aktionen aus:
   + Klicken Sie neben dem Namen des Mitglieds, das Sie löschen möchten, auf das Papierkorbsymbol.
   + Öffnen Sie das Kontextmenü (rechte Maustaste) für den Namen des Mitglieds, das Sie löschen möchten, und wählen Sie anschließend **Revoke Access** (Zugriff widerrufen) aus.

1. Wählen Sie nach Aufforderung **Remove Member (Mitglied entfernen)** aus.

Um mithilfe von Code ein Mitglied aus einer Umgebung zu entfernen, rufen Sie den Vorgang zum AWS Cloud9 Löschen der Umgebungsmitgliedschaft wie folgt auf.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK für C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK für Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK für Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK für JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK für .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK für PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK für Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK für Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Bewährte Methoden für das Freigeben von Umgebungen
<a name="share-environment-best-practices"></a>

Wir empfehlen die folgenden Methoden für das Freigeben von Umgebungen:
+ Laden Sie nur read/write Mitglieder, denen Sie vertrauen, in Ihre Umgebungen ein.
+ In EC2-Umgebungen können read/write Mitglieder die AWS Zugangsdaten des Eigentümers der Umgebung verwenden, um Anrufe von der Umgebung aus an zu AWS-Services tätigen. Diese verwenden sie anstelle ihrer eigenen Anmeldeinformationen. Um dies zu verhindern, kann der Eigentümer der Umgebung AWS verwaltete temporäre Anmeldeinformationen für die Umgebung deaktivieren. Dies verhindert jedoch auch, dass der Eigentümer der Umgebung Aufrufe machen kann. Weitere Informationen finden Sie unter [AWS -verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials).
+ Aktivieren Sie AWS CloudTrail diese Option, um die Aktivitäten in Ihren Umgebungen zu verfolgen. Weitere Informationen finden Sie im [AWS CloudTrail -Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ Verwenden Sie Ihren AWS-Konto Root-Benutzer nicht, um Umgebungen zu erstellen und gemeinsam zu nutzen. Verwenden Sie stattdessen IAM-Benutzer innerhalb des Kontos. Weitere Informationen finden Sie unter [Nur erstmaliger Zugriff: Ihre Root-Benutzer-Anmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access) und [IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) im *IAM-Benutzerhandbuch*.

# Verschieben einer AWS Cloud9 IDE aus Amazon EBS-Volumes
<a name="move-environment"></a>

Sie können eine AWS Cloud9 Entwicklungsumgebung von einer Amazon EC2 EC2-Instance auf eine andere verschieben. Sie können beispielsweise Folgendes tun:
+ Übertragen Sie eine Umgebung von einer Amazon-EC2-Instance, die im Vergleich zu einer fehlerfreien Instance beeinträchtigt ist oder auf unerwartete Weise ausgeführt wird.
+ Übertragen einer Umgebung von einer älteren Instance auf eine Instance mit aktuellen Systemaktualisierungen.
+ Erhöhen der Datenverarbeitungsressourcen einer Instance, da die Umgebung auf der aktuellen Instance überlastet ist.

Sie können ein Upgrade von einem AWS Cloud9 unterstützten AMI auf ein anderes durchführen, indem Sie zu einer neuen AWS Cloud9 EC2-Umgebung migrieren und dabei die Projektdateien behalten. Möglicherweise möchten Sie aus folgenden Gründen auf eine andere Version des AMI aktualisieren: 
+ Das AMI der aktuellen Umgebung wurde erreicht end-of-life und wird nicht mehr unterstützt.
+ Das Paket, das Sie benötigen, ist im aktuellen AMI veraltet. 

Sie können auch die Größe des Amazon Elastic Block Store (Amazon EBS)-Volumes ändern, das einer Amazon-EC2-Instance für eine Umgebung zugeordnet ist. Sie können beispielsweise Folgendes tun:
+ Vergrößern Sie ein Volume, wenn der Speicherplatz auf der Instance knapp wird.
+ Verkleinern Sie ein Volume, um nicht für zusätzlichen Speicherplatz zu bezahlen, den Sie nicht nutzen.

Bevor Sie eine verschieben oder ihre Größe ändern, können Sie einige laufende Prozesse in der Umgebung stoppen oder eine Auslagerungsdatei zur Umgebung hinzufügen. Weitere Informationen zum Umgang mit wenig Arbeitsspeicher oder hoher CPU-Auslastung finden Sie unter [*Fehlersuche*](troubleshooting.md#troubleshooting-ide-low-memory).

**Anmerkung**  
In diesem Thema werden ausschließlich das Verschieben einer Umgebung aus einer Amazon-EC2-Instance in eine andere sowie die Änderung der Größe eines Amazon-EBS-Volumes behandelt. Informationen dazu, wie Sie eine Umgebung von einem Ihrer Server verschieben oder die Größe eines Ihrer eigenen Server ändern, finden Sie in der Dokumentation Ihres Servers.

Schließlich können Sie Amazon EBS-Ressourcen verschlüsseln, um die Sicherheit sowohl einer Instance als auch data-in-transit zwischen einer Instance data-at-rest und dem zugehörigen EBS-Speicher zu gewährleisten.

## Verschieben einer Umgebung
<a name="move-environment-move"></a>

Bevor Sie das Verschieben starten, beachten Sie die folgenden Informationen.
+ Es ist nicht möglich, eine Umgebung in eine Amazon EC2 Instance desselben Typs zu verschieben. Beim Verschieben müssen Sie für die neue Instance einen anderen Amazon-EC2-Instance-Typ verwenden.
**Wichtig**  
Wenn Sie Ihre Umgebung auf einen anderen Amazon EC2 EC2-Instance-Typ verschieben, muss dieser Instance-Typ auch von der aktuellen AWS Cloud9 AWS-Region Version unterstützt werden. Um die Instance-Typen zu überprüfen, die pro Region verfügbar sind, wechseln Sie zur Seite **Configure settings** (Einstellungen konfigurieren), die beim [Erstellen einer EC2-Umgebung mit der Konsole](create-environment-main.md#create-environment-console) angezeigt wird. Ihre Auswahl im Abschnitt **Instanztyp** richtet sich nach dem AWS-Region , der oben rechts in der Konsole ausgewählt wurde. 
+ Sie müssen die Amazon-EC2-Instance, die mit einer Umgebung verknüpft ist, beenden, bevor Sie den Instance-Typ ändern können. Während die Instance angehalten wird, können Sie und alle Mitglieder die Umgebung, die der angehaltenen Instance zugeordnet ist, nicht verwenden.
+ AWS verschiebt die Instanz auf neue Hardware, die ID der Instanz ändert sich jedoch nicht.
+ Wenn die Instance in einer Amazon VPC läuft und eine öffentliche IPv4 Adresse hat, gibt sie die Adresse AWS frei und gibt der Instance eine neue öffentliche IPv4 Adresse. Die Instance behält ihre privaten IPv4 Adressen und alle Elastic-IP-Adressen oder IPv6 -Adressen.
+ Planen Sie Stillstandzeiten ein, während Ihre Instance angehalten ist. Dieser Vorgang kann einige Minuten dauern.

**So klonen Sie eine Umgebung**

1. (Optional) Wenn für den neuen Instance-Typ Treiber erforderlich sind, die nicht auf der vorhandenen Instance installiert sind, müssen Sie eine Verbindung mit Ihrer Instance einrichten und diese Treiber installieren. Weitere Informationen finden Sie unter [Kompatibilität bei der Größenänderung von Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html#resize-limitations) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Schließen Sie alle Webbrowser-Registerkarten, die derzeit die Umgebung anzeigen.
**Wichtig**  
Wenn Sie nicht alle Webbrowser-Tabs schließen, auf denen die Umgebung derzeit angezeigt wird, AWS Cloud9 kann dies die Ausführung dieses Verfahrens beeinträchtigen. Insbesondere AWS Cloud9 könnte während dieses Verfahrens zur falschen Zeit versucht werden, die Amazon EC2 EC2-Instance neu zu starten, die der Umgebung zugeordnet ist. Die Instance muss so lange angehalten bleiben, bis der letzte Schritt dieses Vorgangs abgeschlossen ist.

1. Melden Sie sich unter [https://console.aws.amazon.com](https://console.aws.amazon.com/)an AWS-Managementkonsole, falls Sie noch nicht angemeldet sind.

   Wir empfehlen Ihnen, sich mit Anmeldeinformationen auf Administratorebene in Ihrem anzumelden. AWS-Konto Wenn Sie dies nicht tun können, wenden Sie sich an Ihren Administrator. AWS-Konto 

1. Öffnen Sie die Amazon EC2-Konsole. Wählen Sie dazu in der Liste **Services (Services)** die Option **EC2** aus.

1. Wählen Sie in der AWS Navigationsleiste AWS-Region die aus, die die Umgebung enthält, die Sie verschieben möchten (z. B. **US East (Ohio)**).

1. Erweitern Sie im Service-Navigationsbereich **Instances (Instances)**, wenn dies noch nicht geschehen ist, und wählen Sie dann **Instances (Instances)** aus.

1. Klicken Sie in der Liste der Instances auf die Instance, die der Umgebung zugeordnet ist, die Sie verschieben möchten. Bei einer EC2-Umgebung beginnt der Instance-Name mit `aws-cloud9-` gefolgt von dem Umgebungsnamen. Beispiel: Wenn die Umgebung den Namen `my-demo-environment` hat, beginnt der Name der Instance mit `aws-cloud9-my-demo-environment`.

1. Wenn der **Instanzstatus** nicht **Gestoppt** lautet, wählen Sie **Aktionen**, **Instanzstatus**, **Stopp** aus. Wählen Sie nach Aufforderung die Option **Yes, Stop (Ja, beenden)** aus. Das Anhalten der Instance kann einige Minuten dauern.

1. Wenn der **Instance State** (Instance-Status) **stopped** (beendet) lautet, wählen Sie, bei immer noch ausgewählter Instance **Actions**, **Instance Settings**, **Change Instance Type** (Aktionen, Instance-Einstellungen, Instance-Typ ändern).

1. Wählen Sie im Dialogfenster **Change Instance Type (Instance-Typ ändern)** für **Instance Type (Instance-Typ)** den neuen Instance-Typ aus, den die Umgebung verwenden soll.
**Anmerkung**  
Wenn der gewünschte Instance-Typ nicht in der Liste erscheint, ist er nicht mit der Konfiguration der Instance kompatibel. Beispielsweise ist die Instance möglicherweise aufgrund des Virtualisierungstyps nicht kompatibel.

1. (Optional) Wenn der ausgewählte Instance-Typ EBS-Optimierung unterstützt, wählen Sie **EBS-optimized (EBS-optimiert)** aus, um die EBS-Optimierung zu aktivieren, oder löschen Sie **EBS-optimized (EBS-optimiert)** ab, um die Optimierung zu deaktivieren.
**Anmerkung**  
Wenn der von Ihnen ausgewählte Instance-Typ standardmäßig EBS-optimiert ist, ist die Option **EBS-optimized (EBS-optimiert)** bereits ausgewählt, und Sie können Sie nicht löschen.

1. Wählen Sie **Apply**, um die neuen Einstellungen zu übernehmen.
**Anmerkung**  
Wenn Sie zu einem früheren Zeitpunkt in diesem Vorgang keinen anderen Instance-Typ für **Instance Type (Instance-Typ)** ausgewählt haben, passiert nichts, wenn Sie **Apply (Anwenden)** auswählen.

1. Öffnen Sie die Umgebung. Weitere Informationen finden Sie unter [Öffnen einer Umgebung in AWS Cloud9](open-environment.md).

Weitere Informationen zum vorherigen Verfahren finden Sie unter [Ändern des Instance-Typs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

## Verschieben einer AWS Cloud9 EC2-Umgebung auf ein anderes Amazon Machine Image (AMI)
<a name="moving-ec2-environ-to-ami"></a>

 

In diesem Thema wird erklärt, wie eine AWS Cloud9 EC2-Umgebung von einem Amazon Linux-AMI auf ein anderes AWS Cloud9 unterstütztes AMI migriert wird. 

**Anmerkung**  
Wenn Sie Ihre Umgebung auf eine neue Instance verschieben möchten, ohne die Betriebssystemversion zu aktualisieren, finden Sie weitere Informationen unter[Verschieben einer Umgebung](#move-environment-move).

Sie können Ihre Daten mit einem der folgenden Verfahren zwischen Umgebungen migrieren:

**Um eine Umgebung zu verschieben, indem Sie ein Archiv auf einen lokalen Computer herunterladen**

1. Erstellen Sie eine neue Umgebung in derselben Availability Zone mit einem anderen Basis-Image:

   1. Führen Sie die Schritte im [Eine EC2 Umgebung erstellen](create-environment-main.md) Abschnitt aus, um eine neue Umgebung zu erstellen. 
**Anmerkung**  
Wählen Sie bei der Auswahl der **Plattform** die Plattform aus, auf die Sie Ihre Umgebung migrieren möchten.

   1. Standardmäßig werden Umgebungen mit einem Volumen von 10 GiB erstellt. Wenn Sie nicht über ausreichend Speicherplatz verfügen, um das Archiv in die neue Umgebung hochzuladen oder zu entpacken, führen Sie die Schritte im [Ändern der Größe eines Amazon-EBS-Volumes, das von einer Umgebung verwendet wird](move-environment-resize.md) Verfahren aus, um die Größe des Amazon EBS-Volumes zu ändern.

1. Öffnen Sie die Umgebung, die Sie migrieren möchten, in der AWS Cloud9 IDE.

1. Nachdem die AWS Cloud9 IDE geladen wurde, wählen Sie im Menü **Datei** > **Projekt herunterladen**, um das Archiv mit dem Inhalt des Umgebungsprojektverzeichnisses herunterzuladen.

1. Öffnen Sie die AWS Cloud9 IDE in der neuen Umgebung.

1. Wählen Sie „**Datei**“ > „**Lokale Dateien hochladen“...** um das Archiv hochzuladen.

1. (Optional) Führen Sie den folgenden Befehl aus`.c9.backup`, um das alte `.c9` Verzeichnis im Umgebungsterminal zu sichern: 

   ```
   cp .c9 .c9.backup
   ```

   Möglicherweise benötigen Sie diese Sicherungsdateien, wenn Sie die Konfigurationsdateien später wiederherstellen möchten.

1. Führen Sie den folgenden Befehl aus, um das Archiv zu entpacken: 

   ```
   tar xzvf <old_environment_name>.tar.gz -C ~/
   ```

1. Führen Sie den folgenden Befehl aus, um das Archiv aus dem Projektverzeichnis zu löschen:

   ```
   rm <old_environment_name>.tar.gz
   ```

   Stellen Sie sicher, dass die neue Umgebung wie erwartet funktioniert.

1. Sie können jetzt die alte Umgebung löschen.

**Um eine Umgebung mithilfe eines Amazon EBS-Volumes zu verschieben**

Wenn Sie das Archiv nicht herunterladen können oder wenn das resultierende Archiv zu groß ist, können Sie das Amazon EBS-Volume für die Migration verwenden. Außerdem können Sie mit dieser Methode Dateien kopieren, die sich außerhalb des `~/environment` Verzeichnisses befinden.

1. Schließen Sie alle AWS Cloud9 IDE-Tabs, die in der vorhandenen Umgebung geöffnet sind. 

1. Gehen Sie wie folgt vor, um die bestehende Instanz zu beenden:

   1. Wählen Sie in der AWS Cloud9 Konsole die Umgebung aus, zu der Sie navigieren und deren Details anzeigen möchten.

   1. Wählen Sie auf der Seite mit den **Umgebungsdetails** auf der Registerkarte **EC2-Instance** die Option **Manage EC2** Instance aus.

   1. Wählen Sie in der EC2-Konsole die Instance aus, um zu den Instance-Details zu navigieren. 

   1. Stellen Sie sicher, dass der **Instanzstatus** auf Gestoppt **gesetzt** ist. Falls nicht, wählen Sie in der Dropdownliste **Instanzstatus die Option Instanz** **beenden** aus. Wählen Sie nach Aufforderung die Option **Beenden** aus. Das Anhalten der Instance kann einige Minuten dauern. 

1. Erstellen Sie eine neue Umgebung in derselben Availability Zone mit einem anderen Basis-Image:

   1. Führen Sie die Schritte im [Eine EC2 Umgebung erstellen](create-environment-main.md) Abschnitt aus, um eine neue Umgebung zu erstellen. 
**Anmerkung**  
Wählen Sie bei der Auswahl der **Plattform** die Plattform aus, auf die Sie Ihre Umgebung migrieren möchten.

   1. Standardmäßig werden Umgebungen mit einem Volumen von 10 GiB erstellt. Wenn Sie nicht über ausreichend Speicherplatz verfügen, um Dateien vom Quellvolume in [Ändern der Größe eines Amazon-EBS-Volumes, das von einer Umgebung verwendet wird](move-environment-resize.md) die neue Umgebung zu verschieben, führen Sie die Schritte zur Größenänderung des Amazon EBS-Volumes durch.

1. Gehen Sie wie folgt vor, um das Volume von der vorhandenen Instance zu trennen:

   1. Wählen Sie auf der Seite mit der **Instance-Zusammenfassung** die Registerkarte **Speicher** und wählen Sie das Volume aus. Der Gerätename des ausgewählten Volumes muss mit dem Namen übereinstimmen, der im Abschnitt **Root-Gerätename** im Abschnitt **Root-Gerätedetails** angegeben ist.

   1. Wählen Sie auf der Seite mit den Volume-Details „**Aktionen**“ > „**Volume trennen**“.

   1. Nachdem das Volume erfolgreich getrennt wurde, wählen Sie „**Aktionen**“ > „**Volume anhängen**“ und suchen Sie dann in der Dropdownliste die Instanz der neuen Umgebung und wählen Sie sie aus. Der Name der Amazon EC2 EC2-Instance, die Sie auswählen, muss den AWS Cloud9 Umgebungsnamen mit dem Präfix enthalten. `aws-cloud9`

1. Öffnen Sie die AWS Cloud9 IDE in der neuen Umgebung.

1. Führen Sie nach dem Laden der Umgebung den folgenden Befehl im Terminal aus, um das Gerät des neu angeschlossenen Volumes zu identifizieren: 

   ```
   lsblk
   ```

   In der folgenden Beispielausgabe `nvme0n1p1` ist die Partition `nvme0n1` des Root-Geräts bereits gemountet, daher muss die `nvme1n1p1` Partition ebenfalls gemountet werden. Der vollständige Pfad für das Gerät lautet`/dev/nvme1n1p1`:

   ```
   Admin:~/environment $ lsblk
   NAME          MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
   nvme0n1       259:0    0  10G  0 disk 
   ├─nvme0n1p1   259:2    0  10G  0 part /
   ├─nvme0n1p127 259:3    0   1M  0 part 
   └─nvme0n1p128 259:4    0  10M  0 part /boot/efi
   nvme1n1       259:1    0  10G  0 disk 
   ├─nvme1n1p1   259:5    0  10G  0 part 
   └─nvme1n1p128 259:6    0   1M  0 part
   ```
**Anmerkung**  
Die Ausgabe variiert, wenn Sie diesen Befehl in Ihrem Terminal ausführen.

1. Führen Sie die folgenden Schritte im Umgebungsterminal aus, um das vorhandene Volume zu mounten:

   1. Führen Sie den folgenden Befehl aus, um ein temporäres Verzeichnis zu erstellen, in das die Partition des Volumes gemountet werden soll:

      ```
      MOUNT_POINT=$(mktemp -d)
      ```

   1. Geben Sie auf der Grundlage der Beispielausgabe des `lsblk` Befehls den folgenden Pfad des zu mountenden Geräts an:

      ```
      MOUNT_DEVICE=/dev/nvme1n1p1
      ```
**Anmerkung**  
Die Ausgabe variiert, wenn Sie diesen Befehl in Ihrem Terminal ausführen.

   1. Führen Sie den folgenden Befehl aus, um das vorhandene Volume zu mounten: 

      ```
      sudo mount $MOUNT_DEVICE $MOUNT_POINT
      ```

   1. Gehen Sie wie folgt vor, um zu überprüfen, ob das vorhandene Volume korrekt gemountet wurde:

      1. Führen Sie den folgenden Befehl aus, um sicherzustellen, dass das Volume in der Ausgabe enthalten ist: 

         ```
         df -h
         ```

      1. Führen Sie den folgenden Befehl aus, um den Inhalt des Volumes zu überprüfen:

         ```
         ls $MOUNT_POINT/home/ec2-user/environment/
         ```

1. (Optional) Führen Sie den folgenden Befehl aus`.c9.backup`, um das alte `.c9` Verzeichnis im Umgebungsterminal zu sichern: 

   ```
   cp .c9 .c9.backup
   ```

   Möglicherweise benötigen Sie diese Sicherungsdateien, wenn Sie die Konfigurationsdateien später wiederherstellen möchten.

1. Führen Sie den folgenden Befehl aus, um die alte Umgebung aus dem vorhandenen Volume zu kopieren:

   ```
   cp -R $MOUNT_POINT/home/ec2-user/environment ~
   ```
**Anmerkung**  
Bei Bedarf können Sie mit dem vorherigen Befehl auch Dateien oder Verzeichnisse außerhalb des Umgebungsverzeichnisses kopieren. 

   Stellen Sie sicher, dass die neue Umgebung wie erwartet funktioniert.

1. Führen Sie einen der beiden folgenden Befehle aus, um das vorherige Gerät auszuhängen: 

   ```
   sudo umount $MOUNT_DEVICE
   ```

   ```
   sudo umount $MOUNT_POINT
   ```

1. **Wählen Sie in der Dropdownliste **Aktionen** die Option **Volume trennen** aus, um das Volume zu trennen, das Sie in Schritt 3 angeschlossen haben.**

1. Sie können jetzt die alte Umgebung und das zugehörige Volume löschen.
**Anmerkung**  
Da das Volume nicht mehr an die Amazon EC2 EC2-Instance der Umgebung angehängt ist, müssen Sie es manuell entfernen. Sie können dies tun, indem Sie auf der Seite mit den **Volume-Details die Option** **Löschen** auswählen.

# Ändern der Größe eines Amazon-EBS-Volumes, das von einer Umgebung verwendet wird
<a name="move-environment-resize"></a>

Dieser Schritt zeigt, wie Sie die Größe eines Amazon EBS-Volumes ändern können.

1. Öffnen Sie die Umgebung, die der Amazon EC2 Instance für das Amazon EBS-Volume zugeordnet ist, deren Größe Sie ändern möchten.

1. Erstellen Sie in der AWS Cloud9 IDE für die Umgebung eine Datei mit dem folgenden Inhalt und speichern Sie die Datei dann mit der Erweiterung `.sh` (z. B.`resize.sh`).
**Hinweis**  
Dieses Skript funktioniert für Amazon EBS-Volumes, die mit EC2-Instances verbunden sind, die laufen AL2023, Amazon Linux 2, Amazon Linux oder Ubuntu Server und für die Verwendung konfiguriert sind. IMDSv2  
Das Skript ändert auch die Größe von Amazon EBS-Volumes, die als NVMe Blockgeräte auf Nitro basierten Instances verfügbar sind. Eine Liste der auf dem Nitro-System basierenden Instances finden Sie unter [NitroBased Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#ec2-nitro-instances) im *Amazon EC2 EC2-Benutzerhandbuch*.

   ```
   #!/bin/bash
   
   # Specify the desired volume size in GiB as a command line argument. If not specified, default to 20 GiB.
   SIZE=${1:-20}
   
   # Get the ID of the environment host Amazon EC2 instance.
   TOKEN=$(curl -s -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
   INSTANCEID=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/instance-id 2> /dev/null)
   REGION=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/placement/region 2> /dev/null)
   
   # Get the ID of the Amazon EBS volume associated with the instance.
   VOLUMEID=$(aws ec2 describe-instances \
     --instance-id $INSTANCEID \
     --query "Reservations[0].Instances[0].BlockDeviceMappings[0].Ebs.VolumeId" \
     --output text \
     --region $REGION)
   
   # Resize the EBS volume.
   aws ec2 modify-volume --volume-id $VOLUMEID --size $SIZE
   
   # Wait for the resize to finish.
   while [ \
     "$(aws ec2 describe-volumes-modifications \
       --volume-id $VOLUMEID \
       --filters Name=modification-state,Values="optimizing","completed" \
       --query "length(VolumesModifications)"\
       --output text)" != "1" ]; do
   sleep 1
   done
   
   # Check if we're on an NVMe filesystem
   if [[ -e "/dev/xvda" && $(readlink -f /dev/xvda) = "/dev/xvda" ]]
   then
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/xvda 1
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/xvda1
     fi
   
   else
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/nvme0n1 1
   
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/nvme0n1p1
     fi
   fi
   ```

1. Wechseln Sie in einer Terminalsitzung in der IDE zu dem Verzeichnis mit der Datei `resize.sh`. Führen Sie dann einen der folgenden Befehle aus. Ersetzen Sie dabei `20` durch die gewünschte neue Größe des Amazon-EBS-Volumes in GiB:
   + 

     ```
     bash resize.sh 20
     ```
   + 

     ```
     chmod +x resize.sh
     ./resize.sh 20
     ```

# Verschlüsseln Sie Amazon EBS-Volumes, die AWS Cloud9
<a name="encrypting-volumes"></a>

In diesem Thema wird gezeigt, wie Sie Amazon EBS-Volumes für EC2-Instances verschlüsseln können, die von AWS Cloud9 Entwicklungsumgebungen verwendet werden.

Amazon EBS-Verschlüsselung verschlüsselt die folgenden Daten:
+ Die auf dem Volume gespeicherten Daten
+ Alle Daten, die zwischen dem Volume und der Instance verschoben werden
+ Alle Snapshots, die von dem Volume erstellt werden
+ Alle Volumes, die von diesen Snapshots erstellt werden

Sie haben zwei Verschlüsselungsoptionen für Amazon EBS-Volumes, die von AWS Cloud9 EC2-Entwicklungsumgebungen benutzt werden:
+ **Standardmäßige Verschlüsselung** – Sie können Ihr AWS-Konto so konfigurieren, dass es die Verschlüsselung neuer EBS-Volumes und Snapshot-Kopien erzwingt, die Sie erstellen. Die Verschlüsselung ist standardmäßig auf der Ebene einer AWS-Region aktiviert. Sie können sie nicht für einzelne Volumes oder Snapshots in dieser Region aktivieren. Darüber hinaus verschlüsselt Amazon EBS das Volume, das beim Starten einer Instance erstellt wird. Sie müssen diese Einstellung daher aktivieren, bevor Sie eine EC2-Umgebung erstellen. Weitere Informationen finden Sie unter [Standardverschlüsselung](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-by-default) im *Amazon EC2 EC2-Benutzerhandbuch*. 
+ **Verschlüsselung eines vorhandenen Amazon EBS-Volumes, das von einer EC2-Umgebung verwendet wird**— Sie können bestimmte Amazon EBS-Volumes verschlüsseln, die bereits für EC2-Instances erstellt wurden. Diese Option beinhaltet die Verwendung von AWS Key Management Service (AWS KMS) zur Verwaltung des Zugriffs auf die verschlüsselten Volumes. Das entsprechende Verfahren ist unter[Verschlüsseln Sie ein vorhandenes Amazon EBS-Volume, das AWS Cloud9](#encrypting-existing-volume)aus.

**Wichtig**  
Wenn Ihre AWS Cloud9 IDE standardmäßig verschlüsselte Amazon EBS-Volumes verwendet, AWS Cloud9 erfordert die AWS Identity and Access Management serviceverknüpfte Rolle für Zugriff auf die AWS KMS key für diese EBS-Volumes. Wenn kein Zugriff gewährt wird, kann die AWS Cloud9 IDE möglicherweise nicht gestartet werden, und das Debuggen kann schwierig sein.  
Um Zugriff zu gewähren, fügen Sie dem KMS-Schlüssel AWS Cloud9`AWSServiceRoleForAWSCloud9`, der von Ihren Amazon EBS-Volumes verwendet wird, die serviceverknüpfte Rolle für, hinzu. Weitere Informationen zu dieser Aufgabe finden Sie unter [Erstellen einer AWS Cloud9 IDE, die Amazon EBS-Volumes mit Standardverschlüsselung verwendet](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.html), in *AWS Prescriptive* Guidance Patterns.

## Verschlüsseln Sie ein vorhandenes Amazon EBS-Volume, das AWS Cloud9
<a name="encrypting-existing-volume"></a>

 AWS KMS Um ein vorhandenes Amazon EBS-Volume zu verschlüsseln, muss ein KMS-Schlüssel erstellt werden. Nachdem Sie einen Snapshot des zu ersetzenden Volumes erstellt haben, verwenden Sie den KMS-Schlüssel, um eine Kopie des Snapshots zu verschlüsseln.

Als Nächstes erstellen Sie ein verschlüsseltes Volume mit diesem Snapshot. Anschließend ersetzen Sie das unverschlüsselte Volume, indem Sie es von der EC2-Instance trennen und das verschlüsselte Volume anfügen. 

Schließlich müssen Sie die Schlüsselrichtlinie für den verwalteten Schlüssel aktualisieren, um den Zugriff für die AWS Cloud9 -Servicerolle zu ermöglichen. 

**Anmerkung**  
Das folgende Verfahren konzentriert sich auf die Verwendung eines vom Kunden verwalteten Schlüssels zum Verschlüsseln eines Volumes. Sie können auch ein Von AWS verwalteter Schlüssel für ein AWS-Service in Ihrem Konto verwenden. Der Alias für Amazon EBS lautet `aws/ebs`. Wenn Sie diese Standardoption für die Verschlüsselung wählen, überspringen Sie Schritt 1, in dem Sie einen vom Kunden verwalteten Schlüssel erstellen. Überspringen Sie auch Schritt 8, bei dem Sie die Schlüsselrichtlinie aktualisieren. Dies liegt daran, dass Sie die Schlüsselrichtlinie für eine nicht ändern können Von AWS verwalteter Schlüssel.<a name="creating-encrypted-volume"></a>

**So verschlüsseln Sie ein vorhandenes Amazon EBS-Volume**

1. Erstellen Sie in der AWS KMS Konsole einen symmetrischen KMS-Schlüssel. Weitere Informationen finden Sie unter [Erstellen symmetrischer CMKs](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) im *AWS Key Management Service Entwicklerleitfaden*.

1. Stoppen Sie in der Amazon EC2 Konsole die Amazon EBS-gestützte Instance, die von der Umgebung verwendet wird. Sie können [verwalteten Instances über die Konsole oder die Befehlszeile stoppen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

1. Wählen Sie im Navigationsbereich der Amazon-EC2-Konsole **Snapshots** zum [Erstellen eines Snapshots des vorhandenen Volumes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html#ebs-create-snapshot) aus, das Sie verschlüsseln möchten.

1. Wählen Sie im Navigationsbereich der Amazon EC2 Konsole**-Snapshots** [Kopieren Sie den Snapshot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-copy-snapshot.html)aus. In der**Kopieren Sie Snapshot**Führen Sie folgende Schritte aus, um die Verschlüsselung zu aktivieren:
   + Klicken Sie auf**Verschlüsseln Sie diesen Snapshot**aus. 
   + Wählen Sie für **Master Key** (Hauptschlüssel) den zuvor erstellten KMS-Schlüssel aus. (Wenn Sie einen verwenden Von AWS verwalteter Schlüssel, behalten Sie die **(Standard-) aws/ebs-Einstellung** bei.)

1. [Erstellen Sie ein neues Volume aus dem lokaler Snapshot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html#ebs-create-volume-from-snapshot). 
**Anmerkung**  
Aus verschlüsselten Snapshots erstellte neue Amazon-EBS-Volumes werden automatisch verschlüsselt. 

1. [Trennen Sie ds alte Amazon-EBS-Volume](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) von der alten Amazon-EC2-Instance. 

1. [Anfügen des neuen verschlüsselten Volumes](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html)Verwendung der Amazon EC2 Instance.

1. Aktualisieren Sie die Schlüsselrichtlinie für den KMS-Schlüssel [mithilfe der AWS-Managementkonsole Standardansicht, AWS-Managementkonsole Richtlinienansicht oder API](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to). AWS KMS Fügen Sie die folgenden wichtigen Richtlinienanweisungen hinzu, damit der AWS Cloud9 Dienst,`AWSServiceRoleForAWSCloud9`, auf den KMS-Schlüssel zugreifen kann.
**Anmerkung**  
Wenn Sie einen verwenden Von AWS verwalteter Schlüssel, überspringen Sie diesen Schritt.

   ```
   {
       "Sid": "Allow use of the key",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:DescribeKey"
       ],
       "Resource": "*"
      },
      {
       "Sid": "Allow attachment of persistent resources",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:CreateGrant",
           "kms:ListGrants",
           "kms:RevokeGrant"
       ],
       "Resource": "*",
       "Condition": {
           "Bool": {
               "kms:GrantIsForAWSResource": "true"
           }
       }
   }
   ```

1. Starten Sie die Amazon EC2 Instanceaus. Weitere Informationen zum Neustart einer Amazon EC2 EC2-Instance finden Sie unter [Stoppen und starten Sie Ihre](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) Instance.

# Löschen einer Umgebung in AWS Cloud9
<a name="delete-environment"></a>

Um zu verhindern, dass Ihnen AWS-Konto im Zusammenhang mit einer AWS Cloud9 Entwicklungsumgebung, die Sie nicht mehr verwenden, weitere Kosten entstehen, löschen Sie die Umgebung.
+  [Löschen einer Umgebung mit der Konsole](#delete-environment-console) 
+  [Löschen einer Umgebung mit Code](#delete-environment-code) 

## Löschen einer Umgebung mit der Konsole
<a name="delete-environment-console"></a>

**Warnung**  
Wenn Sie eine Umgebung AWS Cloud9 löschen, wird die Umgebung dauerhaft gelöscht. Dies umfasst das dauerhafte Löschen aller zugehörigen Einstellungen Benutzerdaten und nicht festgeschriebenen Code. Die gelöschte Umgebungen können nicht wiederhergestellt werden.

1. Melden Sie sich bei der AWS Cloud9 Konsole an:
   + Wenn Sie der Einzige sind, der Ihren AWS-Konto oder wenn Sie ein IAM-Benutzer in einem einzigen sind AWS-Konto, gehen Sie zu [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Wenn Ihr Unternehmen dies verwendet AWS IAM Identity Center, fragen Sie Ihren AWS-Konto Administrator nach Anweisungen zur Anmeldung.

1. Wählen Sie in der oberen Navigationsleiste aus, AWS-Region wo sich die Umgebung befindet.  
![\[AWS-Region Selektor in der Konsole AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Führen Sie in der Liste der Umgebungen für die Umgebung, die Sie löschen möchten, einen der folgenden Schritte aus.
   + Wählen Sie den Titel der Karte für die Umgebung aus. Wählen Sie dann auf der nächsten Seite **Delete** (Löschen) aus.  
![\[Löschen der Umgebung auf der Seite "Umgebungsdetails"\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/console-delete-env.png)
   + Wählen Sie die Karte für die Umgebung aus und klicken Sie auf **Delete (Löschen)**.  
![\[Löschen der Umgebung über die Umgebungsliste\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/console-delete-env-card.png)

1. Geben Sie im Dialogfenster **Delete (Löschen)** den Text `Delete` ein und wählen Sie dann **Delete (Löschen)** aus.
   + **EC2-Umgebung**

     AWS Cloud9 beendet auch die Amazon EC2 EC2-Instance, die mit dieser Umgebung verbunden war.
**Anmerkung**  
Wenn das Löschen eines Kontos fehlschlägt, wird oben auf der Konsolenwebseite ein Banner angezeigt. Darüber hinaus weist die Karte für die Umgebung, falls vorhanden, darauf hin, dass die Umgebungslöschung fehlgeschlagen ist.
   + **SSH-Umgebung**

     Wenn die Umgebung mit einer Amazon EC2 EC2-Instance verbunden war, AWS Cloud9 wird diese Instance nicht beendet. Wenn Sie diese Instance nicht zu einem späteren Zeitpunkt beenden, wird Ihr AWS-Konto möglicherweise weiterhin mit Gebühren für Amazon EC2 im Zusammenhang mit dieser Instance belastet.

1. Wenn es sich bei der Umgebung um eine SSH-Umgebung handelte, wird ein verstecktes Unterverzeichnis auf der Cloud-Recheninstanz oder auf Ihrem eigenen Server, der mit dieser Umgebung verbunden war, AWS Cloud9 hinterlassen. Sie können dieses Unterverzeichnis nun sicher löschen, wenn Sie es möchten. Das Unterverzeichnis heißt `.c9`. Das Unterverzeichnis befindet sich im Verzeichnis **Environment path** (Umgebungspfad), das Sie beim Anlegen der Umgebung angegeben haben.

   Wenn Ihre Umgebung nicht in der Konsole angezeigt wird, probieren Sie eine oder mehrere der folgenden Aktionen, um sie anzuzeigen:
   + Wählen Sie in der Dropdown-Menüleiste auf der Seite **Environments** (Umgebungen) eine oder mehrere der folgenden Optionen aus.
     + Wählen Sie **Meine Umgebungen** aus, um alle Umgebungen anzuzeigen, die Ihrer AWS Entität gehören, innerhalb des ausgewählten AWS-Region und. AWS-Konto
     + Wählen Sie **Mit mir geteilt**, um alle Umgebungen anzuzeigen, zu denen Ihre AWS Entität innerhalb der ausgewählten Umgebung eingeladen wurde AWS-Region und AWS-Konto.
     + Wählen Sie **Alle Kontoumgebungen** aus, um alle Umgebungen innerhalb der ausgewählten Umgebung anzuzeigen AWS-Region und sicherzustellen AWS-Konto , dass Ihre AWS Entität über die entsprechenden Berechtigungen verfügt.
   + Wenn Sie meinen, dass Sie Mitglied einer Umgebung sein sollten, diese Umgebung in der Liste **Shared with you** (Für Sie freigegeben) jedoch nicht angezeigt wird, wenden Sie sich an den Umgebungsbesitzer.
   + Wählen Sie in der oberen Navigationsleiste eine andere aus AWS-Region.

## Löschen einer Umgebung mit Code
<a name="delete-environment-code"></a>

**Warnung**  
Wenn Sie eine Umgebung AWS Cloud9 löschen, wird die Umgebung dauerhaft gelöscht. Dies umfasst das dauerhafte Löschen aller zugehörigen Einstellungen Benutzerdaten und nicht festgeschriebenen Code. Die gelöschte Umgebungen können nicht wiederhergestellt werden.

Um Code zum Löschen einer Umgebung in zu verwenden AWS Cloud9, rufen Sie den Vorgang zum AWS Cloud9 Löschen der Umgebung wie folgt auf.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment.html)   | 
|  AWS SDK für C\$1\$1  |   [DeleteEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_request.html), [DeleteEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_result.html)   | 
|  AWS SDK für Go  |   [DeleteEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironment), [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentRequest), [DeleteEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentWithContext)   | 
|  AWS SDK für Java  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentRequest.html), [DeleteEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentResult.html)   | 
|  AWS SDK für JavaScript  |   [deleteEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironment-property)   | 
|  AWS SDK für .NET  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentRequest.html), [DeleteEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentResponse.html)   | 
|  AWS SDK für PHP  |   [deleteEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironment)   | 
|  AWS SDK für Python (Boto)  |   [delete\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment)   | 
|  AWS SDK für Ruby  |   [delete\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9Environment.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironment.html)   | 