Arbeiten mit gemeinsamen Umgebungen in AWS Cloud9 - AWS Cloud9

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Arbeiten mit gemeinsamen Umgebungen in AWS Cloud9

Eine freigegebene Umgebung ist eine AWS Cloud9-Entwicklungsumgebung, zu der mehrere Benutzer zur Teilnahme eingeladen wurden. Dieses Thema enthält eine Anleitung für die Freigabe einer Umgebung in AWS Cloud9 sowie zur Teilnahme an einer gemeinsamen Umgebung.

Wenn Sie selbst einen Benutzer zur Teilnahme in eine Umgebung einladen möchten, die Ihnen gehört, führen Sie eines dieser Verfahren durch. Treffen Sie Ihre Auswahl je nach Benutzertyp, den Sie einladen möchten.

Anwendungsfälle für gemeinsame Umgebung

Eine gemeinsame Umgebung eignet sich für die folgenden Anwendungsfälle:

  • Paarprogrammierung (auch bekannt als Peer-Programmierung): Hier arbeiten zwei Benutzer zusammen an demselben Code in einer einzigen Umgebung. Beim gemeinsamen Programmieren schreibt in der Regel ein Benutzer den Code und der andere beobachtet diesen Vorgang. Der Beobachter gibt dem Codeschreiber direkt Feedback zu seinem Code. Im Verlauf eines Projekts wechseln die Rollen dabei regelmäßig. Ohne eine freigegebene Umgebung sitzen die Programmierer normalerweise in Zweierteams vor einem einzelnen Computer. Es kann jeweils nur ein Benutzer Code schreiben. In einer freigegebenen Umgebung sitzen beide Benutzer vor ihrem eigenen Computer. Darüber hinaus können sie gleichzeitig Code schreiben, auch wenn sie sich nicht im selben Büro befinden.

  • Informassistenten: Dies ist nützlich, wenn Lehrer oder Lehrassistenten auf die Umgebung eines Lernenden zugreifen möchten. So lassen sich die Hausaufgaben von Schülern kontrollieren oder Probleme in deren Umgebung in Echtzeit zu lösen. Auch Schüler können mit Klassenkameraden gemeinsam an Hausaufgabenprojekten arbeiten und Code in einer einzigen Umgebung in Echtzeit schreiben. Dies ist sogar möglich, wenn beide sich in unterschiedlichen Räumen befinden und auf unterschiedlichen Betriebssystemen in unterschiedlichen Webbrowsern arbeiten.

  • In jeder anderen Situation, in der mehrere Benutzer in Echtzeit am selben Code zusammenarbeiten müssen.

Zugriffsrollen für Mitglieder einer Umgebung

Bevor Sie eine Umgebung freigeben oder an einer gemeinsamen Umgebung in AWS Cloud9 teilnehmen, sollten Sie die Zugriffsberechtigungsstufen für eine gemeinsame Umgebung kennen. Wir bezeichnen diese Berechtigungsebenen als Zugriffsrollen für Mitglieder der Umgebung.

Eine gemeinsame Umgebung in AWS Cloud9 bietet drei Zugriffsrollen für Mitglieder der Umgebung: Eigentümer, Lesen/Schreiben und Schreibgeschützt.

  • Ein Eigentümer hat die volle Kontrolle über eine Umgebung. Jede Umgebung hat einen und nur einen Eigentümer, der der Ersteller der Umgebung ist. Ein Eigentümer kann die folgenden Aktionen durchführen.

    • Hinzufügen, Ändern und Entfernen von Mitgliedern für die Umgebung

    • Öffnen, anzeigen und bearbeiten von Dateien

    • Ausführen von Code

    • Ändern der -Umgebungseinstellungen

    • Chatten mit anderen Mitgliedern

    • Löschen von vorhandenen Chatnachrichten

    In der AWS Cloud9 IDE wird der Umgebungseigentümer mit der Zugriffsebene Read+Write (Lese-/Schreibzugriff) angezeigt.

  • Ein Mitglied mit Lese-/Schreibzugriff kann die folgenden Aktionen durchführen:

    • Öffnen, anzeigen und bearbeiten von Dateien

    • Ausführen von Code

    • Ändern verschiedener Umgebung-Einstellungen innerhalb der AWS Cloud9 IDE

    • Chatten mit anderen Mitgliedern

    • Löschen von vorhandenen Chatnachrichten

    In der AWS Cloud9 IDE werden Mitglieder mit der Zugriffsebene Read+Write (Lesen-/Schreibenzugriff) angezeigt.

  • Ein Mitglied mit schreibgeschütztem Zugriff kann die folgenden Aktionen durchführen.

    • Öffnen und anzeigen von Dateien

    • Chatten mit anderen Mitgliedern

    • Löschen von vorhandenen Chatnachrichten

    In der AWS Cloud9 IDE werden Mitglieder mit der Zugriffsebene Read Only (Schreibgeschützter Zugriff) angezeigt.

Bevor ein Eigentümer oder Mitglied einer Umgebung werden kann, muss er eines der folgenden Kriterien erfüllen.

  • Der Benutzer ist ein Root-Benutzer des AWS-Kontos.

  • Der Benutzer ist ein Administratorbenutzer. Weitere Informationen finden Sie unter Erstellen Ihres ersten IAM-Admin-Benutzers und Ihrer ersten IAM-Gruppe im IAM-Benutzerhandbuch.

  • Der Benutzer ist ein Benutzer, der zu einer IAM-Gruppe gehört, ein Benutzer, der eine Rolle übernimmt, oder ein Verbundbenutzer, der eine Rolle übernimmt, und an diese Gruppe oder Rolle ist die AWS-verwaltete Richtlinie AWSCloud9Administrator oder AWSCloud9User (oder AWSCloud9EnvironmentMember, wenn es sich nur um ein Mitglied handeln soll) angefügt. Weitere Informationen finden Sie unter AWS-verwaltete (vordefinierte) Richtlinien.

    • Um eine der vorstehenden verwalteten Richtlinien an eine IAM-Gruppe anzufügen, können Sie die AWS Management Console- oder die AWS-Befehlszeilenschnittstelle (AWS CLI) gemäß der Beschreibung in den folgenden Verfahren verwenden.

    • Sie können mit einer der vorstehenden verwalteten Richtlinien eine Rolle in IAM erstellen, die ein Benutzer oder Verbundbenutzer übernehmen soll. Weitere Informationen finden Sie unter Erstellen von Rollen im IAM-Benutzerhandbuch. Informationen zum Übernehmen von Rollen durch Benutzer oder verbundene Benutzer erhalten Sie unter Verwenden von IAM-Rollen im IAM-Benutzerhandbuch.

Anfügen einer von AWS verwalteten Richtlinie für AWS Cloud9 an eine Gruppe (Konsole)

Das folgende Verfahren beschreibt, wie Sie mithilfe der Konsole eineAWS verwaltete Policy fürAWS Cloud9 an eine Gruppe anhängen.

  1. Melden Sie sich bei der AWS Management Console an, sofern Sie das noch nicht getan haben.

    Wir empfehlen Ihnen, sich für diesen Schritt mit den Anmeldeinformationen eines IAM-Administrators bei Ihrem AWS-Konto anzumelden. Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto-Administrator.

  2. Öffnen Sie die IAM-Konsole. Wählen Sie dazu in der Navigationsleiste der Konsole die Option Services aus. Wählen Sie anschließend IAM.

  3. Klicken Sie auf Groups (Gruppen).

  4. Wählen Sie den Namen der Gruppe aus.

  5. Wählen Sie auf der Registerkarte Permissions (Berechtigungen) für Managed Policies (Verwaltete Richtlinien) die Option Attach Policy (Richtlinie anfügen) aus.

  6. Wählen Sie in der Liste der Richtliniennamen eines der folgenden Felder aus.

    • AWSCloud9User (empfohlen) oder AWSCloud9Administrator, um jeden Benutzer in der Gruppe zu einem Eigentümer der Umgebung zu machen

    • AWSCloud9EnvironmentMember, um jeden Benutzer in der Gruppe zu einem reinen Mitglied zu machen

    (Wenn Sie keinen dieser Richtliniennamen in der Liste sehen, geben Sie den Richtliniennamen im Feld Search (Suchen) ein, um ihn anzuzeigen.)

  7. Wählen Sie Attach policy (Richtlinie anfügen) aus.

Anfügen einer von AWS verwalteten Richtlinie für AWS Cloud9 an eine Gruppe mit der AWS CLI

Anmerkung

Wenn Sie von AWS verwaltete temporäre Anmeldeinformationen verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten Methoden der AWS-Sicherheit gerecht zu werden, können mit AWS-verwalteten temporären Anmeldeinformationen einige Befehle nicht ausgeführt werden. Sie können diese Befehle stattdessen über eine eigene Installation der AWS Command Line Interface (AWS CLI) ausführen.

Führen Sie den IAM-Befehl attach-group-policy aus, um der Gruppe die AWS-verwaltete Richtlinie für AWS Cloud9 anzufügen. Geben Sie den Namen der Gruppe und den Amazon-Ressourcenname (ARN) der Richtlinie an:

aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME

Ersetzen Sie im vorherigen Befehl MyGroup durch den Namen der Gruppe. Ersetzen Sie POLICY_NAME durch den Namen einer der folgenden von AWS verwalteten Richtlinien.

  • AWSCloud9User (empfohlen) oder AWSCloud9Administrator, um jeden Benutzer in der Gruppe zu einem Eigentümer der Umgebung zu machen

  • AWSCloud9EnvironmentMember, um jeden Benutzer in der Gruppe zu einem reinen Mitglied zu machen

Einladen eines Benutzers im gleichen Konto wie die Umgebung

Gehen Sie nach den Anweisungen in diesem Abschnitt vor, um eine Entwicklungsumgebung von AWS Cloud9, die Sie in Ihrem AWS-Konto besitzen, für einen Benutzer desselben Kontos freizugeben.

  1. Angenommen, der Benutzer, den Sie einladen möchten, gehört nicht zu den folgenden Benutzertypen. Stellen Sie sicher, dass der Benutzer, den Sie einladen möchten, bereits über die entsprechende Zugriffsrolle für Umgebungsmitglieder verfügt. Anleitungen finden Sie unter Zugriffsrollen für Mitglieder einer Umgebung

    • Der Root-Benutzer des AWS-Kontos

    • Ein Administratorbenutzer

    • Ein Benutzer, der zu einer IAM-Gruppe gehört, ein Benutzer, der eine Rolle übernimmt, oder ein Verbundbenutzer, der eine Rolle übernimmt, und an diese Gruppe oder Rolle ist die AWS-verwaltete Richtlinie AWSCloud9Administrator angefügt.

  2. Öffnen Sie die Umgebung, deren Eigentümer Sie sind und in die Sie den Benutzer einladen möchten, falls die Umgebung nicht bereits offen ist.

  3. Führen Sie in der Menüleiste in der AWS Cloud9 IDE einen der folgenden Schritte aus.

    • Klicken Sie auf Window, Share (Fenster, Freigeben).

    • Klicken Sie auf Share (Freigeben) neben dem Zahnradsymbol Preferences (Präferenzen).

      Der Freigabebefehl in der Menüleiste der AWS Cloud9 IDE
  4. Geben Sie im Dialogfeld Share this environment (Diese Umgebung freigeben) für Invite Members (Mitglieder einladen) einen der folgenden Werte ein.

    • Geben Sie zum Einladen eines IAM-Benutzers den Namen des Benutzers ein.

    • Wenn Sie den Root-Benutzer des AWS-Kontos einladen möchten, geben Sie arn:aws:iam::123456789012:root ein. Ersetzen Sie 123456789012 mit Ihrer AWS-Konto-ID.

    • Wenn Sie einen Benutzer mit einer übernommenen Rolle oder einen Verbundbenutzer mit einer übernommenen Rolle einladen möchten, geben Sie arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession ein. Ersetzen Sie 123456789012 durch Ihre AWS-Konto-ID und MyAssumedRole durch den Namen der Rolle. Ersetzen Sie MyAssumedRoleSession durch den Sitzungsnamen der übernommenen Rolle.

  5. Um diesen Benutzer zu einem Mitglied mit schreibgeschütztem Zugriff zu machen, wählen Sie R. Um diesen Benutzer zu einem Mitglied mit Lese-/Schreibzugriff zu machen, wählen Sie RW.

  6. Klicken Sie auf Invite.

    Anmerkung

    Wenn Sie diesen Benutzer zu einem Mitglied mit Lese-/Schreibzugriff machen, wird ein Dialogfeld angezeigt, in dem Sie darüber hingewiesen werden, dass Ihre AWS-Sicherheitsanmeldeinformationen möglicherweise gefährdet sind. Nachfolgend finden Sie weitere Informationen zu diesem Problem.

    Sie sollten eine Umgebung nur für Personen freigeben, denen Sie vertrauen.

    Ein Mitglied mit Lese/Schreibzugriff kann die AWS CLI, die AWS CloudShell oder den AWS-SDK-Code in Ihrer Umgebung verwenden, um Aktionen in AWS in Ihrem Namen durchzuführen. Wenn Sie Ihre dauerhaften AWS-Anmeldeinformationen innerhalb der Umgebung speichern, könnte das Mitglied diese Anmeldeinformationen kopieren und außerhalb der Umgebung verwenden.

    Auch wenn Sie Ihre dauerhaften AWS-Anmeldeinformationen aus der Umgebung entfernen und stattdessen temporäre AWS-Anmeldeinformationen verwenden, lässt sich das Problem damit nicht vollständig beheben. Es sinkt zwar die Wahrscheinlichkeit, dass ein Mitglied diese temporären Anmeldeinformationen kopiert und außerhalb der Umgebung verwendet, da temporäre Anmeldeinformationen zeitlich beschränkt sind. Dennoch kann ein Mitglied mit Lese-/Schreibzugriff, auch mit temporären Anmeldeinformationen Aktionen in AWS aus der Umgebung heraus in Ihrem Namen ausführen.

  7. Teilen Sie dem Benutzer mit, dass er diese Umgebung nun öffnen und verwenden kann.

AWS Cloud9-Administrator im gleichen Konto wie die Umgebung sich selbst oder andere einladen lassen

Anmerkung

Wenn Sie von AWS verwaltete temporäre Anmeldeinformationen verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten Methoden der AWS-Sicherheit gerecht zu werden, können mit AWS-verwalteten temporären Anmeldeinformationen einige Befehle nicht ausgeführt werden. Sie können diese Befehle stattdessen über eine eigene Installation der AWS Command Line Interface (AWS CLI) ausführen.

Die folgenden Benutzertypen können sich selbst (oder andere Benutzer im selben AWS-Konto) in jede Umgebung in diesem Konto einladen.

  • Der Root-Benutzer des AWS-Kontos

  • Ein Administratorbenutzer

  • Ein Benutzer, der zu einer IAM-Gruppe gehört, ein Benutzer, der eine Rolle übernimmt, oder ein Verbundbenutzer, der eine Rolle übernimmt, und an diese Gruppe oder Rolle ist die AWS-verwaltete Richtlinie AWSCloud9Administrator angefügt.

Angenommen, der eingeladene Benutzer gehört nicht zu den oben genannten Benutzertypen. Stellen Sie sicher, dass der Benutzer bereits über die entsprechende Zugriffsrolle für Umgebungsmitglieder verfügt. Anleitungen finden Sie unter Zugriffsrollen für Mitglieder einer Umgebung

Um den Benutzer einzuladen, verwenden Sie die AWS CLI oder die AWS CloudShell zum Ausführen des AWS Cloud9-Befehls create-environment-membership.

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL

Ersetzen Sie im vorstehenden Befehl 12a34567b8cd9012345ef67abcd890e1 durch die ID der Umgebung. Ersetzen Sie PERMISSION_LEVEL durch read-write oder read-only. Ersetzen Sie außerdem USER_ARN durch einen der folgenden Werte:

  • Wenn Sie einen IAM-Benutzer einladen möchten, geben Sie arn:aws:iam::123456789012:user/MyUser ein. Ersetzen Sie 123456789012 durch Ihre AWS-Konto-ID und MyUser durch den Namen des Benutzers.

  • Wenn Sie den Root-Benutzer des AWS-Kontos einladen möchten, geben Sie arn:aws:iam::123456789012:root ein. Ersetzen Sie 123456789012 mit Ihrer AWS-Konto-ID.

  • Wenn Sie einen Benutzer mit einer übernommenen Rolle oder einen Verbundbenutzer mit einer übernommenen Rolle einladen möchten, geben Sie arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession ein. Ersetzen Sie 123456789012 mit Ihrer AWS-Konto-ID. Ersetzen Sie MyAssumedRole durch den Namen der übernommenen Rolle. Ersetzen Sie außerdem MyAssumedRoleSession durch den Sitzungsnamen der übernommenen Rolle.

Beispiel: Wenn Sie den Root-Benutzer des AWS-Kontos für die Konto-ID 123456789012 in eine Umgebung mit der ID 12a34567b8cd9012345ef67abcd890e1 als Mitglied mit Lese-/Schreibzugriff einladen möchten, führen Sie den folgenden Befehl aus.

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
Anmerkung

Wenn Sie die AWS CloudShell verwenden, lassen Sie das Präfix aws in den vorhergehenden Befehlen weg.

Öffnen einer gemeinsamen Umgebung

Sie eine gemeinsame Umgebung über IhrAWS Cloud9 -Dashboard öffnen. Verwenden Sie dieAWS Cloud9 IDE, um Aktionen auszuführen und Arbeiten in einer gemeinsam genutzten Umgebung abzuschließen. Beispiele sind das Arbeiten mit Dateien und das Chatten mit anderen Teammitgliedern.

  1. Achten Sie darauf, dass die entsprechende Zugriffsrichtlinie der Gruppe oder Rolle für Ihren Benutzer angefügt ist. Weitere Informationen finden Sie unter Zugriffsrollen für Mitglieder einer Umgebung

  2. Melden Sie sich an der AWS Cloud9-Konsole wie folgt an:

    • Wenn Sie die einzige Person, die Ihr AWS-Konto verwendet, oder ein IAM-Benutzer in einem einzelnen AWS-Konto sind, gehen Sie zu https://console.aws.amazon.com/cloud9/.

    • Wenn Ihre Organisation IAM Identity Center verwendet, wenden Sie sich an den Administrator Ihres AWS-Kontos, um Anweisungen zur Anmeldung zu erhalten.

    • Wenn Sie ein Student in einer Schulungseinrichtung sind, wenden Sie sich an Ihren Schulungsleiter für Anmelde-Anweisungen.

  3. Öffnen Sie die gemeinsame Umgebung über Ihr AWS Cloud9-Dashboard. Weitere Informationen finden Sie unter Öffnen einer Umgebung in AWS Cloud9.

Im Fenster Collaborate (Zusammenarbeiten) können Sie mit anderen interagieren. Wie Sie das tun, ist weiter unten in diesem Thema beschrieben.

Anmerkung

Wenn das Fenster Collaborate (Zusammenarbeiten) nicht sichtbar ist, klicken Sie auf die Schaltfläche Collaborate (Zusammenarbeiten). Wenn die Schaltfläche Collaborate nicht angezeigt wird, klicken Sie in der Menüleiste auf Window, Collaborate (Fenster, Zusammenarbeiten).

Das Fenster "Zusammenarbeiten" in der AWS Cloud9-IDE

Liste der Mitglieder einer Umgebung

Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster Collaborate (Zusammenarbeiten) Environment Members (Umgebungsmitglieder), wenn die Liste der Mitglieder nicht sichtbar ist.

Ob ein Mitglied online ist, sehen Sie an dem Kreis neben jedem Mitglied wie folgt:

  • Aktive Mitglieder haben einen grünen Kreis.

  • Offline-Mitglieder haben einen grauen Kreis.

  • Untätige Mitglieder haben einen orangefarbenen Kreis.

Onlinestatus von Mitgliedern in der AWS Cloud9-IDE

Um eine Liste der Mitglieder der Umgebung programmgesteuert abzurufen, rufen Sie die Operation zum Beschreiben der Mitgliedschaften in der Umgebung AWS Cloud9 wie folgt auf.

Öffnen der aktiven Datei eines Mitglieds der Umgebung

Wählen Sie bei geöffneter gemeinsamer Umgebung in der Menüleiste den Namen des Mitglieds. Wählen Sie dann Open Active File (Aktive Datei öffnen) aus.

Der Befehl "Aktive Datei öffnen" in der AWS Cloud9-IDE

Öffnen der offenen Datei eines Mitglieds der Umgebung

  1. Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster Collaborate (Zusammenarbeiten) Environment Members (Umgebungsmitglieder), wenn die Liste der Mitglieder nicht sichtbar ist.

  2. Erweitern Sie den Namen des Benutzers, dessen geöffnete Datei Sie in Ihrer Umgebung öffnen möchten.

  3. Doppelklicken Sie auf den Namen der entsprechenden Datei, um sie zu öffnen.

Öffnen der Datei eines Teammitglieds in der AWS Cloud9 IDE

Wechseln zum aktiven Cursor eines Mitglieds der Umgebung

  1. Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster Collaborate (Zusammenarbeiten) Environment Members (Umgebungsmitglieder), wenn die Liste der Mitglieder nicht sichtbar ist.

  2. Öffnen Sie das Kontextmenü (rechte Maustaste) für den Mitgliedsnamen und wählen Sie Show Location (Standort anzeigen) aus.

Chatten mit anderen Mitgliedern der Umgebung

Geben Sie in der offenen gemeinsamen Umgebung unten im Fenster Collaborate (Zusammenarbeiten) unter Enter your message here (Nachricht hier eingeben) Ihre Chatnachricht ein und drücken Sie Enter.

Der Chatbereich in der AWS Cloud9 IDE

Anzeigen der Chatnachrichten in einer gemeinsamen Umgebung

Erweitern Sie in der geöffneten freigegebenen Umgebung im Fenster Collaborate (Zusammenarbeiten) die Option Group Chat (Gruppenchat), wenn die Liste der Chatnachrichten nicht sichtbar ist.

Löschen aller Chatnachrichten aus einer freigegebenen Umgebung

Öffnen Sie in der geöffneten freigegebenen Umgebung im Fenster Collaborate (Zusammenarbeiten) das Kontextmenü (rechte Maustaste) für die Chatnachricht in Group Chat (Gruppenchat). Wählen Sie dann Delete Message (Nachricht löschen) aus.

Anmerkung

Wenn Sie eine Chatnachricht löschen, wird sie für alle Mitglieder aus der Umgebung gelöscht.

Löschen aller Chatnachrichten aus einer gemeinsamen Umgebung

Öffnen Sie in der geöffneten freigegebenen Umgebung im Fenster Collaborate (Zusammenarbeiten) an einer beliebigen Stelle in Group Chat (Gruppenchat) ein Kontextmenü (rechte Maustaste). Wählen Sie dann Clear history (Verlauf löschen) aus.

Anmerkung

Wenn Sie alle Chatnachrichten löschen, werden sie für alle Mitglieder aus der Umgebung gelöscht.

Ändern der Zugriffsrolle eines Mitglieds der Umgebung

  1. Öffnen Sie die Umgebung, deren Eigentümer Sie sind und die das Mitglied enthält, dessen Zugriffsrolle Sie ändern möchten, sofern diese nicht bereits geöffnet ist. Weitere Informationen finden Sie unter Öffnen einer Umgebung in AWS Cloud9.

  2. Wenn die Liste der Mitglieder nicht sichtbar ist, erweitern Sie im Fenster Collaborate (Zusammenarbeiten) die Option Environment Members (Umgebungsmitglieder).

  3. Führen Sie eine oder mehrere der folgenden Aktionen aus.

    • Wählen Sie neben dem Namen des Mitglieds, dessen Zugriffsrolle Sie ändern möchten, R oder RW aus, um dieses Mitglied zum Eigentümer bzw. Benutzer mit Lese-/Schreibzugriff zu machen.

    • Um ein Mitglied mit Lese-/Schreibzugriff zu einem Mitglied mit schreibgeschütztem Zugriff zu machen, öffnen Sie das Kontextmenü (rechte Maustaste) für den Namen des Mitglieds und wählen Sie Revoke Write Access (Schreibzugriff entziehen) aus.

    • Um ein Mitglied mit schreibgeschütztem Zugriff zu einem Mitglied mit Lese-/Schreibzugriff zu machen, öffnen Sie das Kontextmenü (rechte Maustaste) für den Namen des Mitglieds und wählen Sie Grant Read+Write Access (Lese- und Schreibzugriff erteilen) aus.

      Anmerkung

      Wenn Sie diesen Benutzer zu einem Mitglied mit Lese-/Schreibzugriff machen, wird ein Dialogfeld angezeigt, in dem Sie darüber hingewiesen werden, dass Ihre AWS-Sicherheitsanmeldeinformationen möglicherweise gefährdet sind. Machen Sie einen Benutzer nur dann zu einem Mitglied mit Lese- und Schreibzugriff, wenn Sie dem Benutzer vertrauen und in Ihrem Namen Aktionen in AWS ausführen lassen möchten. Weitere Informationen finden Sie im entsprechenden Hinweis unter Einladen eines Benutzers im gleichen Konto wie die Umgebung.

Um die Zugriffsrolle eines Mitgliedes der Umgebung programmgesteuert zu ändern, rufen Sie die AWS Cloud9-Operation zum Aktualisieren der Mitgliedschaft in der Umgebung wie folgt auf.

Entfernen Ihres Benutzers aus einer gemeinsamen Umgebung

Anmerkung

Wenn Sie der Eigentümer der Umgebung sind, können Sie Ihren Benutzer nicht aus einer Umgebung entfernen.

Wenn Sie Ihren Benutzer aus einer Umgebung entfernen, wird er dadurch nicht aus IAM entfernt.

  1. Erweitern Sie in der geöffneten gemeinsamen Umgebung im Fenster Collaborate (Zusammenarbeiten) Environment Members (Umgebungsmitglieder), wenn die Liste der Mitglieder nicht sichtbar ist.

  2. Führen Sie eine oder mehrere der folgenden Aktionen aus.

    • Klicken Sie neben You (Sie selbst) auf das Papierkorbsymbol.

    • Öffnen Sie das Kontextmenü (rechte Maustaste) für You (Sie) und wählen Sie dann Leave environment (Umgebung verlassen) aus.

  3. Wählen Sie nach Aufforderung Leave (Verlassen) aus.

Wenn Sie Ihren Benutzer programmgesteuert aus einer gemeinsamen Umgebung entfernen möchten, rufen Sie die AWS Cloud9-Operation zum Löschen einer Umgebungsmitgliedschaft wie folgt auf.

Entfernen von anderen Mitgliedern der Umgebung

Anmerkung

Um ein anderes Mitglied als Ihren Benutzer aus einer Umgebung zu entfernen, müssen Sie sich mit den Anmeldeinformationen des Eigentümers der Umgebung bei AWS Cloud9 anmelden.

Durch das Entfernen eines Mitglieds wird der Benutzer nicht aus IAM entfernt.

  1. Öffnen Sie die Umgebung, die das Mitglied enthält, das Sie entfernen möchten, sofern die Umgebung nicht bereits geöffnet ist. Weitere Informationen finden Sie unter Öffnen einer Umgebung in AWS Cloud9.

  2. Erweitern Sie im Fenster Collaborate (Zusammenarbeiten) Environment Members (Umgebungsmitglieder), wenn die Liste der Mitglieder nicht sichtbar ist.

  3. Führen Sie eine der folgenden Aktionen aus:

    • Klicken Sie neben dem Namen des Mitglieds, das Sie löschen möchten, auf das Papierkorbsymbol.

    • Öffnen Sie das Kontextmenü (rechte Maustaste) für den Namen des Mitglieds, das Sie löschen möchten, und wählen Sie anschließend Revoke Access (Zugriff widerrufen) aus.

  4. Wählen Sie nach Aufforderung Remove Member (Mitglied entfernen) aus.

Wenn Sie ein Mitglied programmgesteuert aus einer Umgebung entfernen möchten, rufen Sie die AWS Cloud9-Operation zum Löschen einer Umgebungsmitgliedschaft wie folgt auf.

Bewährte Methoden für das Freigeben von Umgebungen

Wir empfehlen die folgenden Methoden für das Freigeben von Umgebungen:

  • Laden Sie nur Mitglieder mit Lese-/Schreibzugriff in Ihre Umgebung ein, denen Sie vertrauen.

  • Bei EC2-Umgebungen können Mitglieder mit Lese-/Schreibzugriff die Anmeldeinformationen für den AWS-Zugriff des Umgebungseigentümers verwenden, um innerhalb der Umgebung AWS-Services aufzurufen. Diese verwenden sie anstelle ihrer eigenen Anmeldeinformationen. Um dies zu verhindern, kann der Eigentümer der Umgebung die von AWS verwalteten temporären Anmeldeinformationen für die Umgebung deaktivieren. Dies verhindert jedoch auch, dass der Eigentümer der Umgebung Aufrufe machen kann. Weitere Informationen finden Sie unter AWS-verwaltete temporäre Anmeldeinformationen.

  • Aktivieren Sie AWS CloudTrail, um die Aktivitäten in Ihren Umgebungen nachzuverfolgen. Weitere Informationen finden Sie im AWS CloudTrail-Benutzerhandbuch.

  • Verwenden Sie nicht den Root-Benutzer Ihres AWS-Kontos, um Umgebungen zu erstellen und freizugeben. Verwenden Sie stattdessen IAM-Benutzer innerhalb des Kontos. Weitere Informationen finden Sie unter Nur erstmaliger Zugriff: Ihre Root-Benutzer-Anmeldeinformationen und IAM-Benutzer im IAM-Benutzerhandbuch.