

 AWS Cloud9 n'est plus disponible pour les nouveaux clients. Les clients existants d’ AWS Cloud9 peuvent continuer à l’utiliser normalement. [En savoir plus](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de l'équipe pour AWS Cloud9
<a name="setup"></a>

Cette rubrique explique comment utiliser pour [AWS IAM Identity Center](https://aws.amazon.com/iam/)permettre l'utilisation de plusieurs utilisateurs au sein d'un même Compte AWS utilisateur AWS Cloud9. Pour le configurer en vue de l'utiliser AWS Cloud9 pour tout autre modèle d'utilisation, reportez-vous [Con AWS Cloud9 figuration](setting-up.md) aux instructions appropriées.

Ces instructions supposent que vous disposez ou disposerez d'un accès administratif à un Compte AWS unique. Pour plus d'informations, consultez [les sections L'utilisateur Compte AWS root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) et [Création de votre premier administrateur et de votre premier groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *guide de l'utilisateur IAM*. Si vous en avez déjà un Compte AWS mais que vous n'avez pas d'accès administratif au compte, adressez-vous à votre Compte AWS administrateur.

**Avertissement**  
Afin d’éviter les risques de sécurité, n’employez pas les utilisateurs IAM pour l’authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d’identité tel que [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Note**  
Vous pouvez utiliser [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) au lieu d'IAM pour permettre l'utilisation de plusieurs utilisateurs au sein d'un même Compte AWS . AWS Cloud9 Dans ce modèle d'utilisation, le single Compte AWS sert de compte de gestion pour une organisation dans AWS Organizations. De plus, cette organisation ne possède aucun compte membre. Pour utiliser IAM Identity Center, ignorez cette rubrique et suivez à la place les instructions fournies dans la rubrique [Configuration d'une entreprise](setup-enterprise.md). Pour plus d'informations, consultez les ressources suivantes :  
 [Qu'est-ce que AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) in the *AWS Organizations User Guide* (IAM Identity Center nécessite l'utilisation de AWS Organizations)
 [Qu'est-ce qu’ AWS IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l'utilisateur AWS IAM Identity Center * 
La vidéo de 4 minutes [Vidéos du centre de AWS connaissances : comment démarrer](https://www.youtube.com/watch?v=8VKMrkKXu2w) sur AWS Organizations YouTube
La vidéo de 7 minutes [Gérez l'accès des utilisateurs à plusieurs AWS comptes à l'aide d'IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) sur YouTube
La vidéo de 9 minutes [Comment configurer IAM Identity Center pour vos utilisateurs Active Directory sur site sur](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

Pour permettre à plusieurs utilisateurs de commencer Compte AWS à les utiliser en un seul AWS Cloud9, lancez les étapes correspondant aux AWS ressources dont vous disposez.


****  

|  **Disposez-vous d'un AWS compte ?**  |  **Avez-vous au moins un groupe et un utilisateur IAM dans ce compte ?**  |  **Commencez par cette étape**  | 
| --- | --- | --- | 
|  Non  |  —  |   Étape 1 : Inscrivez-vous à un Compte AWS   | 
|  Oui  |  Non  |   [Étape 2 : Créer un groupe et un utilisateur IAM, puis ajouter l'utilisateur au groupe](#setup-create-iam-resources)   | 
|  Oui  |  Oui  |   [Étape 3 : ajouter des autorisations d' AWS Cloud9 accès au groupe](#setup-give-user-access)   | 

**Topics**
+ [Conditions préalables](#setup-prerequisites)
+ [Étape 1 : créer un groupe et un utilisateur IAM, puis ajouter l'utilisateur au groupe](#setup-create-iam-resources)
+ [Étape 2 : ajouter des autorisations d' AWS Cloud9 accès au groupe](#setup-give-user-access)
+ [Étape 3 : connectez-vous à la AWS Cloud9 console](#setup-sign-in-ide)
+ [Étapes suivantes](#setup-next-steps)

## Conditions préalables
<a name="setup-prerequisites"></a>

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 1 : créer un groupe et un utilisateur IAM, puis ajouter l'utilisateur au groupe
<a name="setup-create-iam-resources"></a>

Au cours de cette étape, vous créez un groupe et un utilisateur dans Gestion des identités et des accès AWS (IAM), vous ajoutez l'utilisateur au groupe, puis vous l'utilisez pour y accéder AWS Cloud9. Il s'agit d'une AWS bonne pratique en matière de sécurité. Pour plus d'informations, consultez [Bonnes pratiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l'utilisateur IAM*.

Si vous possédez déjà tous les groupes et utilisateurs IAM dont vous avez besoin, passez à l'[étape 3 : ajouter des autorisations AWS Cloud9 d'accès au groupe](#setup-give-user-access).

**Note**  
Votre organisation possède peut-être déjà un groupe et utilisateur IAM configurés pour vous. Si votre organisation dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer les procédures suivantes.

Vous pouvez effectuer ces tâches à l'aide de la [AWS Management Console](#setup-create-iam-resources-group-console) ou de [l'interface de ligne de commande AWS (AWS CLI)](#setup-create-iam-resources-group-cli).

Pour regarder une vidéo de 9 minutes relative aux procédures de console suivantes, voir [Comment configurer un utilisateur IAM et me connecter à l' AWS Management Console aide des informations d'identification IAM](https://www.youtube.com/watch?v=XMi5fXL2Hes) sur. YouTube

### Étape 1.1 : Création d'un groupe IAM avec la console
<a name="setup-create-iam-resources-group-console"></a>

1. Connectez-vous au AWS Management Console, si ce n'est pas déjà fait, à [https://console.aws.amazon.com/codecommit.](https://console.aws.amazon.com/codecommit)
**Note**  
Vous pouvez vous connecter à l' AWS Management Console aide de l'adresse e-mail et du mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. À l'avenir, nous vous recommandons de vous connecter en utilisant les informations d'identification d'un utilisateur administrateur du AWS compte. Un utilisateur administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne parvenez pas à vous connecter en tant qu'administrateur, adressez-vous à votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur IAM et groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Ouvrez la console IAM. Pour ce faire, dans la barre AWS de navigation, sélectionnez **Services**. Choisissez ensuite **IAM**.

1. Dans le volet de navigation de la console IAM, sélectionnez **Groupes**.

1. Choisissez **Créer un groupe**.

1. Sur la page **Définir un nom de groupe**, pour **Nom du groupe**, saisissez un nom pour le nouveau groupe.

1. Choisissez **Étape suivante**.

1. Sur la page **Attacher la stratégie**, choisissez **Étape suivante** sans attacher de stratégie. Vous allez joindre une politique à l'[étape 3 : Ajouter des autorisations d' AWS Cloud9 accès au groupe](#setup-give-user-access).

1. Choisissez **Create Group**.
**Note**  
Nous vous recommandons de répéter cette procédure pour créer au moins deux groupes : un groupe pour AWS Cloud9 les utilisateurs et un autre pour AWS Cloud9 les administrateurs. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

Passez directement à [Étape 2.2 : Créer un utilisateur IAM et ajouter l'utilisateur au groupe avec la console](#setup-create-iam-resources-user-console).

### Étape 1.2 : Création d'un groupe IAM avec AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Installez et configurez le AWS CLI sur votre ordinateur, si ce n'est pas déjà fait. Pour ce faire, consultez les sections suivantes dans le *Guide de l'utilisateur AWS Command Line Interface * :
   +  [Installation de l'interface AWS de ligne de commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuration rapide](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Note**  
Vous pouvez le configurer AWS CLI à l'aide des informations d'identification associées à l'adresse e-mail et au mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. Nous vous recommandons plutôt de configurer les informations d'identification d' AWS CLI utilisation pour un utilisateur administrateur IAM dans le AWS compte. Un utilisateur administrateur IAM dispose d'autorisations d' AWS accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne pouvez pas le configurer AWS CLI en tant qu'utilisateur administrateur IAM, contactez votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur administrateur et groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Exécutez la commande IAM `create-group`, en spécifiant le nom du nouveau groupe (par exemple, `MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**Note**  
Nous vous recommandons de répéter cette procédure pour créer au moins deux groupes : un groupe pour AWS Cloud9 les utilisateurs et un autre pour AWS Cloud9 les administrateurs. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

Passez à l'[étape 2.2 : créez un utilisateur IAM et ajoutez-le au groupe à l'aide de la AWS CLI](#setup-create-iam-resources-user-cli).

### Étape 1.3 : Création d'un utilisateur IAM et ajout de l'utilisateur au groupe à l'aide de la console
<a name="setup-create-iam-resources-user-console"></a>

1. Avec la console IAM ouverte depuis la procédure précédente, choisissez **Utilisateurs** dans le volet de navigation.

1. Sélectionnez **Ajouter un utilisateur**.

1. Pour **Nom utilisateur**, saisissez le nom du nouvel utilisateur.
**Note**  
Vous pouvez créer plusieurs utilisateurs en même temps en choisissant **Ajouter un autre utilisateur**. Les autres paramètres de cette procédure s'appliquent à chacun de ces nouveaux utilisateurs.

1. Cochez les cases **Accès programmatique** et **Accès AWS Management Console **. Ceci permet au nouvel utilisateur d'utiliser différents outils de développement et consoles de service AWS .

1. Conservez l'option par défaut **Autogenerated password (Mot de passe généré automatiquement)**. Cela crée un mot de passe aléatoire qui permettra au nouvel utilisateur de se connecter à la console. Sinon, choisissez **Custom password** (Mot de passe personnalisé) et saisissez un mot de passe spécifique pour le nouvel utilisateur.

1. Conservez l'option par défaut **Require password reset (Exiger la réinitialisation du mot de passe)**. Cela invite le nouvel utilisateur à modifier son mot de passe après s'être connecté à la console pour la première fois.

1. Choisissez **Suivant : Autorisations**.

1. Conservez l'option par défaut **Ajouter un utilisateur au groupe** (ou **Ajouter des utilisateurs au groupe** pour plusieurs utilisateurs).

1. Dans la liste des groupes, cochez la case (pas le nom) en regard du groupe auquel vous voulez ajouter l'utilisateur.

1. Choisissez **Next: Review (Suivant : Vérification)**.

1. Choisissez **Create user**. Ou **Create users** (Créer des utilisateurs) pour plusieurs utilisateurs.

1. Sur la dernière page de l'assistant, exécutez l'une des actions suivantes :
   + En regard de chaque nouvel utilisateur, choisissez **Send email (Envoyer un e-mail)** et suivez les instructions à l'écran pour envoyer par e-mail au nouvel utilisateur son URL de connexion à la console et son nom d'utilisateur. Communiquez ensuite à chaque nouvel utilisateur son mot de passe de connexion à la console, son identifiant de clé d' AWS accès et sa clé d'accès AWS secrète séparément.
   + Choisissez **Download.csv**. Communiquez ensuite à chaque nouvel utilisateur l'URL de connexion à la console, le mot de passe de connexion à la console, l'identifiant de la clé d' AWS accès et la clé d'accès AWS secrète qui se trouvent dans le fichier téléchargé.
   + En regard de chaque nouvel utilisateur, choisissez **Afficher** pour **Clé d'accès secrète** et **Mot de passe**. Communiquez ensuite à chaque nouvel utilisateur l'URL de connexion à la console, le mot de passe de connexion à la console, l'ID de clé AWS d'accès et la clé d'accès AWS secrète.
**Note**  
Si vous ne sélectionnez pas **Télécharger le fichier .csv**, c'est la seule fois que vous pouvez consulter la clé d'accès AWS secrète et le mot de passe de connexion à la console du nouvel utilisateur. Pour générer une nouvelle clé d'accès AWS secrète ou un nouveau mot de passe de connexion à la console pour le nouvel utilisateur, consultez le guide de l'*utilisateur IAM* ci-dessous.  
 [Création, modification et affichage des clés d'accès (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Création, modification ou suppression d'un mot de passe utilisateur IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Répétez cette procédure pour chaque utilisateur IAM supplémentaire que vous souhaitez créer, puis passez directement à [Étape 3 : Ajouter des autorisations d'accès AWS Cloud9 au groupe](#setup-give-user-access).

### Étape 1.4 : Créez un utilisateur IAM et ajoutez-le au groupe à l'aide du AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Exécutez la commande IAM `create-user` pour créer l'utilisateur, en spécifiant le nom du nouvel utilisateur (par exemple, `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Exécutez la commande IAM `create-login-profile` pour créer un nouveau mot de passe de connexion à la console pour l'utilisateur, en spécifiant le nom de l'utilisateur et le mot de passe de connexion initial (par exemple, `MyC10ud9Us3r!`). Une fois que l'utilisateur s'est connecté, AWS lui demande de modifier son mot de passe de connexion.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   Si vous devez générer ultérieurement un mot de passe de connexion à la console de remplacement pour l'utilisateur, consultez la section [Création, modification ou suppression d'un mot de passe utilisateur IAM (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) dans le guide de l'utilisateur *IAM*.

1. Exécutez la `create-access-key` commande IAM pour créer une nouvelle clé d' AWS accès et la clé d'accès AWS secrète correspondante pour l'utilisateur.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Notez les valeurs affichées pour `AccessKeyId` et `SecretAccessKey`. Après avoir exécuté la `create-access-key` commande IAM, c'est la seule fois que vous pouvez consulter la clé d'accès AWS secrète de l'utilisateur. Si vous devez générer ultérieurement une nouvelle clé d'accès AWS secrète pour l'utilisateur, consultez la section [Création, modification et affichage des clés d'accès (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) dans le *guide de l'utilisateur IAM*.

1. Exécutez la commande IAM `add-user-to-group` pour ajouter l'utilisateur au groupe, en spécifiant le nom de l'utilisateur et du groupe.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Communiquez à l'utilisateur l'URL de connexion à la console, le mot de passe de connexion initial à la console, l'ID de la clé AWS d'accès et la clé d'accès AWS secrète.

1. Répétez cette procédure pour chaque utilisateur IAM supplémentaire que vous voulez créer.

## Étape 2 : ajouter des autorisations d' AWS Cloud9 accès au groupe
<a name="setup-give-user-access"></a>

Par défaut, la plupart des groupes et utilisateurs IAM n'ont accès à aucun d'entre eux Services AWS AWS Cloud9, y compris (les groupes d'administrateurs IAM et les utilisateurs administrateurs IAM font exception, car ils ont accès Services AWS à tous leurs contenus Compte AWS par défaut). Au cours de cette étape, vous utilisez IAM pour ajouter des autorisations d' AWS Cloud9 accès directement à un groupe IAM auquel appartiennent un ou plusieurs utilisateurs. De cette façon, vous pouvez vous assurer que ces utilisateurs peuvent accéder à AWS Cloud9.

**Note**  
Votre organisation vous a peut-être déjà configuré un groupe avec les autorisations d'accès appropriées. Si votre organisation dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante.

Pour ce faire, vous pouvez utiliser soit la [AWS Management Console](#setup-give-user-access-console), soit la [CLI AWS](#setup-give-user-access-cli).

### Étape 2.1 : ajouter des autorisations d' AWS Cloud9 accès au groupe avec la console
<a name="setup-give-user-access-console"></a>

1. Connectez-vous au AWS Management Console, si ce n'est pas déjà fait, à [https://console.aws.amazon.com/codecommit.](https://console.aws.amazon.com/)
**Note**  
Vous pouvez vous connecter à l' AWS Management Console aide de l'adresse e-mail et du mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. À l'avenir, nous vous recommandons de vous connecter à l'aide des informations d'identification d'un utilisateur administrateur IAM du Compte AWS. Un utilisateur administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne parvenez pas à vous connecter en tant qu'administrateur, adressez-vous à votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur administrateur et groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Ouvrez la console IAM. Pour ce faire, dans la barre AWS de navigation, sélectionnez **Services**. Choisissez ensuite **IAM**.

1. Choisissez **Groupes**.

1. Choisissez le nom du groupe.

1. Décidez si vous souhaitez ajouter des autorisations d'accès AWS Cloud9 utilisateur ou AWS Cloud9 administrateur au groupe. Ces autorisations s'appliquent à chaque utilisateur du groupe.

   AWS Cloud9 les autorisations d'accès utilisateur permettent à chaque utilisateur du groupe d'effectuer les tâches suivantes dans le cadre de ses fonctions Compte AWS :
   + Créez leurs propres environnements AWS Cloud9 de développement.
   + Obtenir des informations sur ses propres environnements.
   + Modifier les paramètres des propres environnements.

   AWS Cloud9 les autorisations d'accès administrateur permettent à chaque utilisateur du groupe d'effectuer des tâches supplémentaires dans le cadre de ses fonctions Compte AWS :
   + Créer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Obtenir des informations sur les environnements pour lui-même ou pour d'autres personnes.
   + Supprimer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Modifier les paramètres des environnements pour lui-même ou d'autres personnes.
**Note**  
Nous vous recommandons d'ajouter uniquement un nombre limité d'utilisateurs au groupe d'administrateurs AWS Cloud9 . Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

1. Dans l'onglet **Autorisations**, pour **Stratégies gérées**, choisissez **Attacher la stratégie**.

1. Dans la liste des noms des politiques, cochez la case **AWSCloud9Utilisateur** pour les autorisations AWS Cloud9 d'accès utilisateur ou **AWSCloud9Administrateur** pour les autorisations d'accès AWS Cloud9 administrateur. Si vous ne voyez pas l'un de ces noms de politique dans la liste, saisissez le nom de politique dans la zone **Filter** (Filtre) pour l'afficher.

1. Choisissez **Attach Policy** (Attacher une politique).
**Note**  
Si vous souhaitez ajouter des autorisations d' AWS Cloud9 accès à plusieurs groupes, répétez cette procédure pour chacun de ces groupes.

Pour voir la liste des autorisations d'accès que ces politiques AWS gérées accordent à un groupe, consultez la section [politiques AWS gérées (prédéfinies)](security-iam.md#auth-and-access-control-managed-policies).

Pour en savoir plus sur les autorisations d' AWS accès que vous pouvez ajouter à un groupe en plus des autorisations d'accès requises AWS Cloud9, consultez les sections [Politiques gérées et politiques intégrées et Comprendre les](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [autorisations accordées par une politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) dans le Guide de l'*utilisateur IAM*.

Passez directement à [Étape 4 : Se connecter à la console AWS Cloud9](#setup-sign-in-ide).

### Étape 2.2 : Ajoutez des autorisations AWS Cloud9 d'accès au groupe à l'aide du AWS CLI
<a name="setup-give-user-access-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Installez et configurez le AWS CLI sur votre ordinateur, si ce n'est pas déjà fait. Pour ce faire, consultez les sections suivantes dans le *Guide de l'utilisateur AWS Command Line Interface * :
   +  [Installation de l'interface AWS de ligne de commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuration rapide](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Note**  
Vous pouvez le configurer AWS CLI à l'aide des informations d'identification associées à l'adresse e-mail et au mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. Nous vous recommandons plutôt de configurer les informations d'identification d' AWS CLI utilisation pour un utilisateur administrateur IAM dans le Compte AWS. Un utilisateur administrateur IAM dispose d'autorisations d' AWS accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne pouvez pas le configurer AWS CLI en tant qu'utilisateur administrateur, contactez votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur administrateur et groupe IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Décidez si vous souhaitez ajouter des autorisations d'accès AWS Cloud9 utilisateur ou AWS Cloud9 administrateur au groupe. Ces autorisations s'appliquent à chaque utilisateur du groupe.

   AWS Cloud9 les autorisations d'accès utilisateur permettent à chaque utilisateur du groupe d'effectuer les tâches suivantes dans le cadre de ses fonctions Compte AWS :
   + Créez leurs propres environnements AWS Cloud9 de développement.
   + Obtenir des informations sur ses propres environnements.
   + Modifier les paramètres des propres environnements.

   AWS Cloud9 les autorisations d'accès administrateur permettent à chaque utilisateur du groupe d'effectuer des tâches supplémentaires dans le cadre de ses fonctions Compte AWS :
   + Créer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Obtenir des informations sur les environnements pour lui-même ou pour d'autres personnes.
   + Supprimer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Modifier les paramètres des environnements pour lui-même ou d'autres personnes.
**Note**  
Nous vous recommandons d'ajouter uniquement un nombre limité d'utilisateurs au groupe d'administrateurs AWS Cloud9 . Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

1. Exécutez la `attach-group-policy` commande IAM en spécifiant le nom du groupe et le nom de ressource Amazon (ARN) pour la politique AWS Cloud9 d'autorisations d'accès à ajouter.

   Pour les autorisations AWS Cloud9 d'accès utilisateur, spécifiez l'ARN suivant.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Pour les autorisations d'accès des AWS Cloud9 administrateurs, spécifiez l'ARN suivant.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**Note**  
Si vous souhaitez ajouter des autorisations d' AWS Cloud9 accès à plusieurs groupes, répétez cette procédure pour chacun de ces groupes.

Pour consulter la liste des autorisations d'accès que ces politiques AWS gérées accordent à un groupe, consultez la section [Politiques AWS gérées (prédéfinies)](security-iam.md#auth-and-access-control-managed-policies).

Pour en savoir plus sur les autorisations d' AWS accès que vous pouvez ajouter à un groupe en plus des autorisations d'accès requises AWS Cloud9, consultez les sections [Politiques gérées et politiques intégrées et Comprendre les](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [autorisations accordées par une politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) dans le guide de l'*utilisateur IAM*.

## Étape 3 : connectez-vous à la AWS Cloud9 console
<a name="setup-sign-in-ide"></a>

Après avoir effectué les étapes précédentes de cette rubrique, vous et vos utilisateurs êtes prêts à vous connecter à la AWS Cloud9 console.

1. Si vous êtes déjà connecté en AWS Management Console tant qu'utilisateur Compte AWS root, déconnectez-vous de la console.

1. Ouvrez la AWS Cloud9 console, à l'adresse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Entrez le Compte AWS numéro de l'utilisateur IAM que vous avez créé ou identifié précédemment, puis choisissez **Next**.
**Note**  
Si vous ne voyez pas d'option permettant de saisir le numéro de AWS compte, choisissez **Se connecter à un autre compte**. Saisissez le numéro du Compte AWS sur la page suivante, puis choisissez **Next** (Suivant).

1. Saisissez les informations d'identification de connexion de l'utilisateur IAM que vous avez créé ou identifié précédemment, puis choisissez **Sign In** (Connexion).

1. Si vous y êtes invité, suivez les instructions à l'écran pour modifier le mot de passe de connexion initiale de l'utilisateur. Enregistrez votre nouveau mot de passe de connexion dans un emplacement sûr.

La AWS Cloud9 console s'affiche et vous pouvez commencer à l'utiliser AWS Cloud9.

## Étapes suivantes
<a name="setup-next-steps"></a>


****  

|  **Tâche**  |  **Consultez cette rubrique**  | 
| --- | --- | 
|  Limitez AWS Cloud9 l'utilisation pour les autres membres de votre Compte AWS famille, afin de contrôler les coûts.  |   [Options de configuration supplémentaires](setup-teams.md)   | 
|  Créez un environnement de AWS Cloud9 développement, puis utilisez l' AWS Cloud9 IDE pour travailler avec du code dans votre nouvel environnement.  |   [Création d'un environnement](create-environment.md)   | 
|  Apprenez à utiliser l' AWS Cloud9 IDE.  |   [Mise en route : tutoriels de base](tutorials-basic.md), et [Utilisation de l'IDE](ide.md)   | 
|  Invitez d'autres personnes à utiliser votre nouvel environnement en même temps que vous, en temps réel et avec prise en charge du chat.  |   [Utilisation d'environnements partagés](share-environment.md)   | 