AWS Cloud9 n'est plus disponible pour les nouveaux clients. Les clients existants de AWS Cloud9 peuvent continuer à utiliser le service normalement. En savoir plus
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de l'équipe pour AWS Cloud9
Cette rubrique explique comment utiliser pour AWS IAM Identity Center
Ces instructions supposent que vous disposez ou disposerez d'un accès administratif à un Compte AWS unique. Pour plus d'informations, consultez les sections L'utilisateur Compte AWS root et Création de votre premier administrateur et de votre premier groupe dans le Guide de IAM l'utilisateur. Si vous en avez déjà un Compte AWS mais que vous n'avez pas d'accès administratif au compte, adressez-vous à votre Compte AWS administrateur.
Avertissement
Pour éviter les risques de sécurité, n'utilisez pas IAM les utilisateurs pour vous authentifier lorsque vous développez des logiciels spécialement conçus ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d'identité tel que AWS IAM Identity Center.
Note
Vous pouvez utiliser IAMIdentity Center
-
Qu'est-ce que AWS Organizations in the AWS Organizations User Guide (IAMIdentity Center nécessite l'utilisation de AWS Organizations)
-
Qu'est-ce qu’ AWS IAM Identity Center ? dans le Guide de l'utilisateur AWS IAM Identity Center
-
La vidéo de 4 minutes Vidéos du centre de AWS connaissances : comment démarrer AWS Organizations
YouTube -
La vidéo de 7 minutes Gérez l'accès des utilisateurs à plusieurs AWS comptes à l'aide IAM d'Identity Center
sur YouTube -
La vidéo de 9 minutes Comment configurer IAM Identity Center pour vos utilisateurs Active Directory sur site sur
YouTube
Pour permettre à plusieurs utilisateurs de commencer Compte AWS à les utiliser en un seul AWS Cloud9, lancez les étapes correspondant aux AWS ressources dont vous disposez.
Disposez-vous d'un AWS compte ? | Avez-vous au moins un IAM groupe et un utilisateur dans ce compte ? | Commencez par cette étape |
---|---|---|
Non |
— |
Étape 1 : Inscrivez-vous à un Compte AWS |
Oui |
Non |
Étape 2 : créer un IAM groupe et un utilisateur, puis ajouter l'utilisateur au groupe |
Oui |
Oui |
Étape 3 : ajouter des autorisations d' AWS Cloud9 accès au groupe |
Rubriques
Prérequis
Inscrivez-vous pour un Compte AWS
Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.
Pour vous inscrire à un Compte AWS
Ouvrez l'https://portal.aws.amazon.com/billing/inscription.
Suivez les instructions en ligne.
Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.
Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l‘utilisateur racine a accès à l‘ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.
AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/
Création d'un utilisateur doté d'un accès administratif
Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
Sécurisez votre Utilisateur racine d'un compte AWS
-
Connectez-vous en AWS Management Console
tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe. Pour obtenir de l‘aide pour vous connecter en utilisant l‘utilisateur racine, consultez Connexion en tant qu‘utilisateur racine dans le Guide de l‘utilisateur Connexion à AWS .
-
Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.
Pour obtenir des instructions, voir Activer un MFA périphérique virtuel pour votre utilisateur Compte AWS root (console) dans le guide de IAM l'utilisateur.
Création d'un utilisateur doté d'un accès administratif
-
Activez IAM Identity Center.
Pour obtenir des instructions, consultez Activation d’ AWS IAM Identity Center dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Dans IAM Identity Center, accordez un accès administratif à un utilisateur.
Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center dans le Guide de AWS IAM Identity Center l'utilisateur.
Connexion en tant qu‘utilisateur doté d'un accès administratif
-
Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URLidentifiant envoyé à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.
Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAMIdentity Center, consultez la section Connexion au portail AWS d'accès dans le guide de Connexion à AWS l'utilisateur.
Attribution d'un accès à d'autres utilisateurs
-
Dans IAM Identity Center, créez un ensemble d'autorisations conforme à la meilleure pratique consistant à appliquer les autorisations du moindre privilège.
Pour obtenir des instructions, consultez Création d’un ensemble d’autorisations dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.
Pour obtenir des instructions, consultez Ajout de groupes dans le Guide de l’utilisateur AWS IAM Identity Center .
Étape 1 : créer un IAM groupe et un utilisateur, puis ajouter l'utilisateur au groupe
Au cours de cette étape, vous créez un groupe et un utilisateur dans AWS Identity and Access Management (IAM), vous ajoutez l'utilisateur au groupe, puis vous l'utilisez pour y accéder AWS Cloud9. Il s'agit d'une AWS bonne pratique en matière de sécurité. Pour plus d'informations, consultez la section IAMBonnes pratiques du guide de IAM l'utilisateur.
Si vous avez déjà tous les IAM groupes et utilisateurs dont vous avez besoin, passez à l'étape 3 : ajouter des autorisations AWS Cloud9 d'accès au groupe.
Note
Votre organisation a peut-être déjà configuré un IAM groupe et un utilisateur pour vous. Si votre organisation dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer les procédures suivantes.
Vous pouvez effectuer ces tâches à l'aide de la AWS Management Console ou de l'interface de ligne de commande AWS (AWS CLI).
Pour regarder une vidéo de 9 minutes relative aux procédures de console suivantes, voir Comment configurer un IAM utilisateur et me connecter à l' AWS Management Console aide des IAM informations d'identification
Étape 1.1 : Création d'un IAM groupe avec la console
-
Connectez-vous au AWS Management Console, si ce n'est pas déjà fait, à https://console.aws.amazon.com/codecommit.
Note
Vous pouvez vous connecter à l' AWS Management Console aide de l'adresse e-mail et du mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'utilisateur root. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. À l'avenir, nous vous recommandons de vous connecter en utilisant les informations d'identification d'un utilisateur administrateur du AWS compte. Un utilisateur administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne parvenez pas à vous connecter en tant qu'administrateur, adressez-vous à votre Compte AWS administrateur. Pour plus d'informations, consultez la section Création de votre premier IAM utilisateur et de votre premier groupe dans le guide de IAM l'utilisateur.
-
Ouvrez la IAM console. Pour ce faire, dans la barre AWS de navigation, sélectionnez Services. Ensuite, choisissez IAM.
-
Dans le volet de navigation de la IAM console, choisissez Groups.
-
Choisissez Créer un groupe.
-
Sur la page Définir un nom de groupe, pour Nom du groupe, saisissez un nom pour le nouveau groupe.
-
Choisissez Étape suivante.
-
Sur la page Attacher la stratégie, choisissez Étape suivante sans attacher de stratégie. Vous allez joindre une politique à l'étape 3 : Ajouter des autorisations d' AWS Cloud9 accès au groupe.
-
Choisissez Create Group.
Note
Nous vous recommandons de répéter cette procédure pour créer au moins deux groupes : un groupe pour AWS Cloud9 les utilisateurs et un autre pour AWS Cloud9 les administrateurs. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.
Passez à l'étape 2.2 : créez un IAM utilisateur et ajoutez-le au groupe à l'aide de la console.
Étape 1.2 : Créez un IAM groupe avec AWS CLI
Note
Si vous utilisez des informations d'identification temporaires AWS gérées, vous ne pouvez pas utiliser de session de terminal AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).
-
Installez et configurez le AWS CLI sur votre ordinateur, si ce n'est pas déjà fait. Pour ce faire, consultez les sections suivantes dans le Guide de l'utilisateur AWS Command Line Interface :
Note
Vous pouvez le configurer AWS CLI à l'aide des informations d'identification associées à l'adresse e-mail et au mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'utilisateur root. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. Nous vous recommandons plutôt de configurer les informations d'identification d' AWS CLI utilisation pour un utilisateur IAM administrateur du AWS compte. Un utilisateur IAM administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne pouvez pas le configurer AWS CLI en tant IAM qu'utilisateur administrateur, contactez votre Compte AWS administrateur. Pour plus d'informations, consultez la section Création de votre premier utilisateur et de votre premier groupe d'IAMadministrateurs dans le guide de IAM l'utilisateur.
-
Exécutez la IAM
create-group
commande en spécifiant le nom du nouveau groupe (par exemple,MyCloud9Group
).aws iam create-group --group-name MyCloud9Group
Note
Nous vous recommandons de répéter cette procédure pour créer au moins deux groupes : un groupe pour AWS Cloud9 les utilisateurs et un autre pour AWS Cloud9 les administrateurs. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.
Passez à l'étape 2.2 : Créez un IAM utilisateur et ajoutez-le au groupe avec le AWS CLI.
Étape 1.3 : créer un IAM utilisateur et l'ajouter au groupe à l'aide de la console
-
La IAM console étant ouverte depuis la procédure précédente, dans le volet de navigation, sélectionnez Utilisateurs.
-
Sélectionnez Ajouter un utilisateur.
-
Pour Nom utilisateur, saisissez le nom du nouvel utilisateur.
Note
Vous pouvez créer plusieurs utilisateurs en même temps en choisissant Ajouter un autre utilisateur. Les autres paramètres de cette procédure s'appliquent à chacun de ces nouveaux utilisateurs.
-
Cochez les cases Accès programmatique et Accès AWS Management Console . Ceci permet au nouvel utilisateur d'utiliser différents outils de développement et consoles de service AWS .
-
Conservez l'option par défaut Autogenerated password (Mot de passe généré automatiquement). Cela crée un mot de passe aléatoire qui permettra au nouvel utilisateur de se connecter à la console. Sinon, choisissez Custom password (Mot de passe personnalisé) et saisissez un mot de passe spécifique pour le nouvel utilisateur.
-
Conservez l'option par défaut Require password reset (Exiger la réinitialisation du mot de passe). Cela invite le nouvel utilisateur à modifier son mot de passe après s'être connecté à la console pour la première fois.
-
Sélectionnez Next: Permissions (Étape suivante : autorisations).
-
Conservez l'option par défaut Ajouter un utilisateur au groupe (ou Ajouter des utilisateurs au groupe pour plusieurs utilisateurs).
-
Dans la liste des groupes, cochez la case (pas le nom) en regard du groupe auquel vous voulez ajouter l'utilisateur.
-
Choisissez Next: Review (Suivant : Vérification).
-
Choisissez Create user. Ou Create users (Créer des utilisateurs) pour plusieurs utilisateurs.
-
Sur la dernière page de l'assistant, exécutez l'une des actions suivantes :
-
À côté de chaque nouvel utilisateur, choisissez Envoyer un e-mail et suivez les instructions affichées à l'écran pour envoyer au nouvel utilisateur son identifiant de connexion à la console URL et son nom d'utilisateur. Communiquez ensuite à chaque nouvel utilisateur son mot de passe de connexion à la console, son identifiant de clé d' AWS accès et sa clé d'accès AWS secrète séparément.
-
Choisissez Download.csv. Communiquez ensuite à chaque nouvel utilisateur son identifiant de connexion à la consoleURL, son mot de passe de connexion à la console, son identifiant de clé d' AWS accès et sa clé d'accès AWS secrète qui se trouvent dans le fichier téléchargé.
-
En regard de chaque nouvel utilisateur, choisissez Afficher pour Clé d'accès secrète et Mot de passe. Communiquez ensuite à chaque nouvel utilisateur son identifiant de connexion à la consoleURL, son mot de passe de connexion à la console, son identifiant de clé AWS d'accès et sa clé d'accès AWS secrète.
Note
Si vous ne sélectionnez pas Télécharger le fichier .csv, c'est la seule fois que vous pouvez consulter la clé d'accès AWS secrète et le mot de passe de connexion à la console du nouvel utilisateur. Pour générer une nouvelle clé d'accès AWS secrète ou un nouveau mot de passe de connexion à la console pour le nouvel utilisateur, consultez ce qui suit dans le guide de l'IAMutilisateur.
-
-
Répétez cette procédure pour chaque IAM utilisateur supplémentaire que vous souhaitez créer, puis passez à l'étape 3 : ajouter des autorisations AWS Cloud9 d'accès au groupe.
Étape 1.4 : Créez un IAM utilisateur et ajoutez-le au groupe à l'aide du AWS CLI
Note
Si vous utilisez des informations d'identification temporaires AWS gérées, vous ne pouvez pas utiliser de session de terminal AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).
-
Exécutez la IAM
create-user
commande pour créer l'utilisateur, en spécifiant le nom du nouvel utilisateur (par exemple,MyCloud9User
).aws iam create-user --user-name MyCloud9User
-
Exécutez la IAM
create-login-profile
commande pour créer un nouveau mot de passe de connexion à la console pour l'utilisateur, en spécifiant le nom de l'utilisateur et le mot de passe de connexion initial (par exemple,MyC10ud9Us3r!
). Une fois que l'utilisateur s'est connecté, AWS lui demande de modifier son mot de passe de connexion.aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
Si vous devez générer ultérieurement un mot de passe de connexion à la console de remplacement pour l'utilisateur, consultez la section Création, modification ou suppression IAM d'un mot de passe utilisateur (API,CLI, PowerShell) dans le guide de l'IAMutilisateur.
-
Exécutez la IAM
create-access-key
commande pour créer une nouvelle clé AWS d'accès et la clé d'accès AWS secrète correspondante pour l'utilisateur.aws iam create-access-key --user-name MyCloud9User
Notez les valeurs affichées pour
AccessKeyId
etSecretAccessKey
. Après avoir exécuté la IAMcreate-access-key
commande, c'est la seule fois que vous pouvez voir la clé d'accès AWS secrète de l'utilisateur. Si vous devez générer ultérieurement une nouvelle clé d'accès AWS secrète pour l'utilisateur, consultez la section Création, modification et affichage des clés d'accès (API,CLI, PowerShell) dans le guide de IAM l'utilisateur. -
Exécutez la IAM
add-user-to-group
commande pour ajouter l'utilisateur au groupe, en spécifiant les noms du groupe et de l'utilisateur.aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
-
Communiquez à l'utilisateur son identifiant de connexion à la consoleURL, son mot de passe de connexion initial à la console, son identifiant de clé AWS d'accès et sa clé d'accès AWS secrète.
-
Répétez cette procédure pour chaque IAM utilisateur supplémentaire que vous souhaitez créer.
Étape 2 : ajouter des autorisations d' AWS Cloud9 accès au groupe
Par défaut, la plupart IAM des groupes et utilisateurs n'ont accès à aucun d'entre eux Services AWS AWS Cloud9, y compris (à l'exception des groupes d'IAMadministrateurs et des utilisateurs administrateurs, qui ont accès Services AWS à tous leurs Compte AWS contenus par défaut). IAM Au cours de cette étape, vous pouvez IAM ajouter des autorisations d' AWS Cloud9 accès directement à un IAM groupe auquel appartiennent un ou plusieurs utilisateurs. De cette façon, vous pouvez vous assurer que ces utilisateurs peuvent accéder à AWS Cloud9.
Note
Votre organisation vous a peut-être déjà configuré un groupe avec les autorisations d'accès appropriées. Si votre organisation dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante.
Vous pouvez effectuer cette tâche à l'aide du AWS Management Consoleou du AWS CLI.
Étape 2.1 : ajouter des autorisations d' AWS Cloud9 accès au groupe avec la console
-
Connectez-vous au AWS Management Console, si ce n'est pas déjà fait, à https://console.aws.amazon.com/codecommit.
Note
Vous pouvez vous connecter à l' AWS Management Console aide de l'adresse e-mail et du mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'utilisateur root. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. À l'avenir, nous vous recommandons de vous connecter en utilisant les informations d'identification d'un utilisateur IAM administrateur dans le Compte AWS. Un utilisateur administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne parvenez pas à vous connecter en tant qu'administrateur, adressez-vous à votre Compte AWS administrateur. Pour plus d'informations, consultez la section Création de votre premier utilisateur et de votre premier groupe d'IAMadministrateurs dans le guide de IAM l'utilisateur.
-
Ouvrez la IAM console. Pour ce faire, dans la barre AWS de navigation, sélectionnez Services. Ensuite, choisissez IAM.
-
Choisissez Groupes.
-
Choisissez le nom du groupe.
-
Décidez si vous souhaitez ajouter des autorisations d'accès AWS Cloud9 utilisateur ou AWS Cloud9 administrateur au groupe. Ces autorisations s'appliquent à chaque utilisateur du groupe.
AWS Cloud9 les autorisations d'accès utilisateur permettent à chaque utilisateur du groupe d'effectuer les tâches suivantes dans le cadre de ses fonctions Compte AWS :
-
Créez leurs propres environnements AWS Cloud9 de développement.
-
Obtenir des informations sur ses propres environnements.
-
Modifier les paramètres des propres environnements.
AWS Cloud9 les autorisations d'accès administrateur permettent à chaque utilisateur du groupe d'effectuer des tâches supplémentaires dans le cadre de ses fonctions Compte AWS :
-
Créer des environnements pour eux-mêmes ou pour d'autres personnes.
-
Obtenir des informations sur les environnements pour lui-même ou pour d'autres personnes.
-
Supprimer des environnements pour eux-mêmes ou pour d'autres personnes.
-
Modifier les paramètres des environnements pour lui-même ou d'autres personnes.
Note
Nous vous recommandons d'ajouter uniquement un nombre limité d'utilisateurs au groupe d'administrateurs AWS Cloud9 . Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.
-
-
Dans l'onglet Autorisations, pour Stratégies gérées, choisissez Attacher la stratégie.
-
Dans la liste des noms des politiques, cochez la case à côté AWSCloud9Userdes autorisations AWS Cloud9 d'accès utilisateur ou AWSCloud9Administratordes autorisations d'accès AWS Cloud9 administrateur. Si vous ne voyez pas l'un de ces noms de politique dans la liste, saisissez le nom de politique dans la zone Filter (Filtre) pour l'afficher.
-
Choisissez Attach Policy (Attacher une politique).
Note
Si vous souhaitez ajouter des autorisations d' AWS Cloud9 accès à plusieurs groupes, répétez cette procédure pour chacun de ces groupes.
Pour voir la liste des autorisations d'accès que ces politiques AWS gérées accordent à un groupe, consultez la section politiques AWS gérées (prédéfinies).
Pour en savoir plus sur les autorisations d' AWS accès que vous pouvez ajouter à un groupe en plus des autorisations d'accès requises AWS Cloud9, consultez les sections Politiques gérées et politiques intégrées et Comprendre les autorisations accordées par une politique dans le Guide de l'IAMutilisateur.
Passez directement à Étape 4 : Se connecter à la console AWS Cloud9.
Étape 2.2 : Ajoutez des autorisations AWS Cloud9 d'accès au groupe à l'aide du AWS CLI
Note
Si vous utilisez des informations d'identification temporaires AWS gérées, vous ne pouvez pas utiliser de session de terminal AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).
-
Installez et configurez le AWS CLI sur votre ordinateur, si ce n'est pas déjà fait. Pour ce faire, consultez les sections suivantes dans le Guide de l'utilisateur AWS Command Line Interface :
Note
Vous pouvez le configurer AWS CLI à l'aide des informations d'identification associées à l'adresse e-mail et au mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'utilisateur root. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. Nous vous recommandons plutôt de configurer les informations d'identification d' AWS CLI utilisation pour un utilisateur IAM administrateur dans le Compte AWS. Un utilisateur IAM administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne pouvez pas le configurer AWS CLI en tant qu'utilisateur administrateur, contactez votre Compte AWS administrateur. Pour plus d'informations, consultez la section Création de votre premier utilisateur et de votre premier groupe d'IAMadministrateurs dans le guide de IAM l'utilisateur.
-
Décidez si vous souhaitez ajouter des autorisations d'accès AWS Cloud9 utilisateur ou AWS Cloud9 administrateur au groupe. Ces autorisations s'appliquent à chaque utilisateur du groupe.
AWS Cloud9 les autorisations d'accès utilisateur permettent à chaque utilisateur du groupe d'effectuer les tâches suivantes dans le cadre de ses fonctions Compte AWS :
-
Créez leurs propres environnements AWS Cloud9 de développement.
-
Obtenir des informations sur ses propres environnements.
-
Modifier les paramètres des propres environnements.
AWS Cloud9 les autorisations d'accès administrateur permettent à chaque utilisateur du groupe d'effectuer des tâches supplémentaires dans le cadre de ses fonctions Compte AWS :
-
Créer des environnements pour eux-mêmes ou pour d'autres personnes.
-
Obtenir des informations sur les environnements pour lui-même ou pour d'autres personnes.
-
Supprimer des environnements pour eux-mêmes ou pour d'autres personnes.
-
Modifier les paramètres des environnements pour lui-même ou d'autres personnes.
Note
Nous vous recommandons d'ajouter uniquement un nombre limité d'utilisateurs au groupe d'administrateurs AWS Cloud9 . Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.
-
-
Exécutez la IAM
attach-group-policy
commande en spécifiant le nom du groupe et le nom de la ressource Amazon (ARN) pour la politique AWS Cloud9 d'autorisations d'accès à ajouter.Pour les autorisations AWS Cloud9 d'accès utilisateur, spécifiez ce qui suitARN.
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
Pour les autorisations d'accès de l' AWS Cloud9 administrateur, spécifiez ce qui suitARN.
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
Note
Si vous souhaitez ajouter des autorisations d' AWS Cloud9 accès à plusieurs groupes, répétez cette procédure pour chacun de ces groupes.
Pour consulter la liste des autorisations d'accès que ces politiques AWS gérées accordent à un groupe, consultez la section Politiques AWS gérées (prédéfinies).
Pour en savoir plus sur les autorisations d' AWS accès que vous pouvez ajouter à un groupe en plus des autorisations d'accès requises AWS Cloud9, consultez les sections Politiques gérées et politiques intégrées et Comprendre les autorisations accordées par une politique dans le Guide de l'IAMutilisateur.
Étape 3 : connectez-vous à la AWS Cloud9 console
Après avoir effectué les étapes précédentes de cette rubrique, vous et vos utilisateurs êtes prêts à vous connecter à la AWS Cloud9 console.
-
Si vous êtes déjà connecté en AWS Management Console tant qu'utilisateur Compte AWS root, déconnectez-vous de la console.
-
Ouvrez la AWS Cloud9 console, à l'adresse https://console.aws.amazon.com/cloud9/
. -
Entrez le Compte AWS numéro de l'IAMutilisateur que vous avez créé ou identifié précédemment, puis choisissez Next.
Note
Si vous ne voyez pas d'option permettant de saisir le numéro de AWS compte, choisissez Se connecter à un autre compte. Saisissez le numéro du Compte AWS sur la page suivante, puis choisissez Next (Suivant).
-
Entrez les informations de connexion de l'IAMutilisateur que vous avez créé ou identifié précédemment, puis choisissez Se connecter.
-
Si vous y êtes invité, suivez les instructions à l'écran pour modifier le mot de passe de connexion initiale de l'utilisateur. Enregistrez votre nouveau mot de passe de connexion dans un emplacement sûr.
La AWS Cloud9 console s'affiche et vous pouvez commencer à l'utiliser AWS Cloud9.
Étapes suivantes
Tâche | Consultez cette rubrique |
---|---|
Limitez AWS Cloud9 l'utilisation pour les autres membres de votre Compte AWS famille, afin de contrôler les coûts. |
|
Créez un environnement de AWS Cloud9 développement, puis utilisez-le AWS Cloud9 IDE pour travailler avec du code dans votre nouvel environnement. |
|
Apprenez à utiliser l' AWS Cloud9 IDE. |
Mise en route : tutoriels de base, et Utilisation de la console IDE |
Invitez d'autres personnes à utiliser votre nouvel environnement en même temps que vous, en temps réel et avec prise en charge du chat. |