

 AWS Cloud9 tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Cloud9 dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menelepon Layanan AWS dari lingkungan di AWS Cloud9
<a name="credentials"></a>

Anda dapat menelepon Layanan AWS dari lingkungan AWS Cloud9 pengembangan. Misalnya, Anda dapat melakukan tindakan berikut:
+ Mengunggah dan mengunduh data di bucket Amazon Simple Storage Service (Amazon S3).
+ Mengirim notifikasi siaran melalui topik Amazon Simple Notification Service (Amazon SNS).
+ Membaca dan menulis data di basis data Amazon DynamoDB (DynamoDB).

Anda dapat menelepon Layanan AWS dari lingkungan Anda dengan beberapa cara. Misalnya, Anda dapat menggunakan perintah AWS Command Line Interface (AWS CLI) atau AWS CloudShell to run dari sesi terminal. Anda juga dapat menelepon Layanan AWS dari kode yang Anda jalankan di lingkungan Anda. Anda dapat melakukan ini dengan menggunakan AWS SDKs untuk bahasa pemrograman seperti JavaScriptPython,,Ruby,PHP,Go, danC\$1\$1. Untuk informasi selengkapnya, lihat [Sampel AWS CLI dan aws-shell](sample-aws-cli.md), [Panduan AWS Command Line Interface Pengguna](https://docs.aws.amazon.com/cli/latest/userguide/), dan. [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Setiap kali AWS CLI, kode AWS CloudShell, atau kode Anda memanggil Layanan AWS, AWS CLI AWS CloudShell, atau kode Anda harus menyediakan satu set kredensi AWS akses bersama dengan panggilan. Kredensial ini menentukan apakah pemanggil memiliki izin yang sesuai untuk melakukan panggilan. Jika kredensial tidak mencakup izin yang sesuai, panggilan gagal.

Ada beberapa cara untuk memberikan kredensial ke lingkungan Anda. Tabel berikut menjelaskan beberapa pendekatan.


****  

| Tipe lingkungan | Pendekatan | 
| --- | --- | 
|  EC2  |  Gunakan kredenal sementara AWS terkelola. Kami merekomendasikan pendekatan ini untuk lingkungan EC2. AWS kredensyal sementara terkelola mengelola kredensyal AWS akses di lingkungan EC2 atas nama Anda, sementara juga mengikuti praktik terbaik keamanan. AWS   **Jika Anda menggunakan lingkungan EC2, Anda dapat melewati sisa topik ini. Ini karena kredensyal sementara yang AWS dikelola sudah disiapkan untuk Anda di lingkungan.**  Untuk informasi selengkapnya, lihat [Kredensial Sementara yang Dikelola AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Lampirkan profil instans IAM ke instans. Hanya gunakan pendekatan ini jika karena alasan tertentu Anda tidak dapat menggunakan kredenal sementara AWS terkelola. Mirip dengan kredensyal sementara AWS terkelola, profil instans mengelola kredensyal AWS akses atas nama Anda. Namun, Anda harus membuat, mengelola, dan melampirkan profil instans ke instans Amazon EC2 sendiri. Untuk petunjuk, lihat [Membuat dan Menggunakan Profil Instans untuk mengelola Kredensial Sementara](#credentials-temporary).  | 
|  EC2 atau SSH  |  Simpan kredenal AWS akses permanen Anda di lingkungan. Pendekatan ini kurang aman dibandingkan menggunakan kredenal AWS akses sementara. Namun, ini satu-satunya pendekatan yang didukung untuk lingkungan SSH. Untuk petunjuk, lihat [Membuat dan Menyimpan Kredensial Akses Permanen di Lingkungan](#credentials-permanent-create).  | 
|  EC2 atau SSH  |  Masukkan kredenal AWS akses permanen Anda langsung ke kode Anda. Kami tidak menyarankan pendekatan ini karena tidak mengikuti praktik terbaik AWS keamanan. Karena kami mencegah pendekatan ini, kami tidak mencakupnya dalam topik ini.  | 

## Membuat dan menggunakan profil instans untuk mengelola kredensial sementara
<a name="credentials-temporary"></a>

**catatan**  
Anda tidak dapat menggunakan prosedur ini untuk lingkungan pengembangan AWS Cloud9 SSH. Sebagai gantinya, lanjutkan ke [Membuat dan Menyimpan Kredensial Akses Permanen di Lingkungan](#credentials-permanent-create).  
Sebaiknya gunakan kredensial sementara AWS terkelola, bukan profil instans. Ikuti petunjuk ini hanya jika karena alasan tertentu Anda tidak dapat menggunakan kredensyal sementara yang AWS dikelola. Untuk informasi selengkapnya, lihat [Kredensial Sementara yang Dikelola AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).

Prosedur ini menggunakan IAM dan Amazon EC2 untuk membuat dan melampirkan profil instans IAM ke instans Amazon EC2 yang terhubung ke lingkungan Anda. Profil instans ini mengelola kredensial sementara atas nama Anda. Prosedur ini mengasumsikan Anda telah membuat lingkungan di AWS Cloud9. Untuk membuat lingkungan, lihat [Membuat Lingkungan](create-environment.md).

Anda dapat menyelesaikan tugas ini dengan [konsol IAM dan Amazon EC2](#credentials-temporary-create-console) atau [AWS Command Line Interface (AWS CLI)](#credentials-temporary-create-cli).

### Membuat profil instans dengan konsol IAM
<a name="credentials-temporary-create-console"></a>

**catatan**  
Jika Anda sudah memiliki IAM role yang berisi profil instans, lanjutkan ke [Melampirkan Profil Instans ke Instans dengan Konsol Amazon EC2](#credentials-temporary-attach-console).

1. Masuk ke konsol IAM, di [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam).

   Untuk langkah ini, kami sarankan Anda masuk menggunakan kredensi tingkat administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Di bilah navigasi, pilih **Peran**.
**catatan**  
Anda tidak dapat menggunakan konsol IAM untuk membuat profil instans dengan sendirinya. Anda harus membuat IAM role, yang berisi profil instans.

1. Pilih **Buat peran**.

1. Pada halaman **Pilih jenis entitas tepercaya**, dengan **Layanan AWS**sudah dipilih, untuk **Pilih layanan yang akan menggunakan peran ini**, pilih **EC2**.

1. Untuk **Pilih kasus penggunaan Anda**, pilih **EC2**.

1. Pilih **Berikutnya: Izin**.

1. Pada halaman **Lampirkan kebijakan izin**, dalam daftar kebijakan, pilih kotak di samping **AdministratorAccess**, lalu pilih **Berikutnya: Tinjau**.
**catatan**  
**AdministratorAccess**Kebijakan ini memungkinkan akses tidak terbatas ke semua AWS tindakan dan sumber daya di seluruh Anda Akun AWS. Gunakan hanya untuk tujuan eksperimen. Untuk informasi selengkapnya, lihat langkah [Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjauan**, untuk **Nama Peran**, masukkan nama untuk peran (misalnya,`my-demo-cloud9-instance-profile`).

1. Pilih **Buat Peran**.

Lanjutkan ke [Melampirkan Profil Instans ke Instans dengan Konsol Amazon EC2](#credentials-temporary-attach-console).

### Buat profil instance dengan AWS CLI
<a name="credentials-temporary-create-cli"></a>

**catatan**  
Jika Anda sudah memiliki IAM role yang berisi profil instans, lanjutkan ke [Melampirkan Profil Instans ke Instans dengan AWS CLI](#credentials-temporary-attach-cli).  
Untuk topik ini, kami sarankan Anda mengonfigurasi AWS CLI menggunakan kredensyal tingkat administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

**catatan**  
Jika Anda menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensyal sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

1. Tentukan hubungan kepercayaan AWS untuk peran IAM yang diperlukan profil instance. Untuk melakukannya, buat lalu simpan file dengan isi berikut (misalnya, `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Dengan menggunakan terminal atau command prompt, beralihlah ke direktori tempat Anda baru saja menyimpan file ini.

1. Buat IAM role untuk profil instans. Untuk melakukan ini, jalankan `create-role` perintah IAM. Ketika Anda melakukannya, tentukan nama untuk peran IAM baru (misalnya,`my-demo-cloud9-instance-profile-role`), dan nama file yang baru saja Anda simpan.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. Lampirkan izin AWS akses ke peran IAM profil instance. Untuk melakukan ini, jalankan `attach-role-policy` perintah IAM. Tentukan nama peran IAM yang ada dan Nama Sumber Daya Amazon (ARN) dari kebijakan terkelola AWS yang diberi nama. `AdministratorAccess`

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**catatan**  
**AdministratorAccess**Kebijakan ini memungkinkan akses tidak terbatas ke semua AWS tindakan dan sumber daya di seluruh Anda Akun AWS. Gunakan hanya untuk tujuan eksperimen. Untuk informasi selengkapnya, lihat langkah [Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.

1. Buat profil instans. Untuk melakukannya, jalankan perintah IAM `create-instance-profile`, tentukan nama untuk profil instans baru (misalnya, `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Lampirkan IAM role ke profil instans. Untuk melakukannya, jalankan perintah IAM `add-role-to-instance-profile`, tentukan nama IAM role dan profil instans yang ada.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Lanjutkan ke [Membuat Profil Instans dengan AWS CLI](#credentials-temporary-create-cli).

### Melampirkan profil instans ke instans dengan konsol Amazon EC2
<a name="credentials-temporary-attach-console"></a>

1. [Masuk ke konsol Amazon EC2, di https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2)

   Untuk langkah ini, kami sarankan Anda masuk menggunakan kredensi tingkat administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Di bilah navigasi, pastikan pemilih Wilayah menampilkan pemilih Wilayah AWS yang cocok dengan lingkungan Anda. Misalnya, jika Anda menciptakan lingkungan di Wilayah AS Timur (Ohio), pilih **US East (Ohio)** di pemilih Wilayah di sini.

1. Pilih tautan **Instans Berjalan** atau, di panel navigasi, perluas **Instans**, lalu pilih **Instans**.

1. Dalam daftar instans, pilih instans dengan **Nama** yang menyertakan nama lingkungan Anda. Misalnya, jika nama lingkungan Anda`my-demo-environment`, pilih instance dengan **Nama** yang disertakan **my-demo-environment**.

1. Pilih **Tindakan**, **Keamanan**, **Ubah peran IAM**.
**catatan**  
Meskipun Anda melampirkan peran ke instans, peran tersebut berisi profil instans.

1. **Pada halaman **Ubah peran IAM**, untuk **peran IAM**, pilih nama peran yang Anda identifikasi atau yang Anda buat di prosedur sebelumnya, lalu pilih Terapkan.**

1. Kembali di lingkungan, gunakan AWS CLI untuk menjalankan `aws configure` perintah atau AWS CloudShell untuk menjalankan `configure` perintah. Jangan tentukan nilai apa pun untuk **ID Kunci AWS Akses** atau **Kunci Akses AWS Rahasia** (tekan `Enter` setelah setiap permintaan ini). Untuk **nama Wilayah Default**, tentukan yang Wilayah AWS terdekat dengan Anda atau Wilayah tempat AWS sumber daya Anda berada. Misalnya, `us-east-2` untuk Wilayah US East (Ohio). Untuk daftar Wilayah, lihat [Wilayah AWS dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Secara opsional, tentukan nilai untuk **Format keluaran default** (misalnya, `json`).

Anda sekarang dapat mulai menelepon Layanan AWS dari lingkungan Anda. Untuk menggunakan AWS CLI, theaws-shell, atau keduanya untuk memanggil Layanan AWS, lihat Sampel [AWS CLI dan aws-shell](sample-aws-cli.md). Untuk menelepon Layanan AWS dari kode Anda, lihat [tutorial dan contoh](tutorials.md) kami yang lain.

### Lampirkan profil instance ke instance dengan AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensyal sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

1. Jalankan perintah Amazon EC2`associate-iam-instance-profile`. Tentukan nama profil instans dan ID serta Wilayah AWS ID instans Amazon EC2 untuk lingkungan.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS ID untuk instance dan `i-12a3b45678cdef9a0` dengan ID instance.

   Untuk mendapatkan ID instance, Anda dapat, misalnya, menjalankan `describe-instances` perintah Amazon EC2, menentukan nama dan Wilayah AWS ID lingkungan.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS ID untuk instance dan `my-environment` dengan nama lingkungan.

1. Kembali di lingkungan, gunakan AWS CLI untuk menjalankan `aws configure` perintah atau aws-shell untuk menjalankan `configure` perintah. Jangan tentukan nilai apa pun untuk **ID Kunci AWS Akses** atau **Kunci Akses AWS Rahasia**. Tekan `Enter` setelah masing-masing petunjuk ini. Untuk **nama Wilayah Default**, tentukan yang Wilayah AWS terdekat dengan Anda atau Wilayah tempat AWS sumber daya Anda berada. Misalnya, `us-east-2` untuk Wilayah US East (Ohio). Untuk daftar Wilayah, lihat [AWS Wilayah dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Secara opsional, tentukan nilai untuk **Format keluaran default** (misalnya, `json`).

Anda sekarang dapat mulai menelepon Layanan AWS dari lingkungan Anda. Untuk menggunakan AWS CLI, theaws-shell, atau keduanya untuk memanggil Layanan AWS, lihat Sampel [AWS CLI dan aws-shell](sample-aws-cli.md). Untuk menelepon Layanan AWS dari kode Anda, lihat [tutorial dan contoh](tutorials.md) kami yang lain.

## Membuat dan menyimpan kredensial akses permanen di Lingkungan
<a name="credentials-permanent-create"></a>

**catatan**  
Jika Anda menggunakan lingkungan pengembangan AWS Cloud9 EC2, sebaiknya gunakan kredensyal sementara AWS terkelola, bukan kredensyal akses AWS permanen. Untuk bekerja dengan kredenal sementara yang AWS dikelola, lihat. [AWS kredensi sementara yang dikelola](security-iam.md#auth-and-access-control-temporary-managed-credentials)

Di bagian ini, Anda menggunakan AWS Identity and Access Management (IAM) untuk menghasilkan satu set kredensi permanen. The AWS CLI, theaws-shell, atau kode Anda dapat menggunakan kumpulan kredensional ini saat menelepon. Layanan AWS Set ini mencakup ID kunci AWS akses dan kunci akses AWS rahasia, yang unik untuk pengguna Anda di Anda Akun AWS. Jika Anda sudah memiliki ID kunci AWS akses dan kunci akses AWS rahasia, perhatikan kredensialnya, lalu lewati ke [Simpan Kredensial Akses Permanen di Lingkungan.](#credentials-permanent-create-store)

Anda dapat membuat satu set kredensial permanen dengan [konsol IAM](#credentials-permanent-create-console) atau [AWS CLI](#credentials-permanent-create-cli).

### Memberikan akses programatis
<a name="credentials-permanent-create-console"></a>

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.


****  

| Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh | 
| --- | --- | --- | 
| IAM | (Disarankan) Gunakan kredensyal konsol sebagai kredensyal sementara untuk menandatangani permintaan terprogram ke,, atau. AWS CLI AWS SDKs AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/credentials.html)  | 
|  Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM)  | Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam [Menggunakan kredensyal sementara dengan AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) di Panduan Pengguna IAM. | 
| IAM | (Tidak direkomendasikan)Gunakan kredensyal jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/credentials.html)  | 

### Buat kredensi akses permanen dengan AWS CLI
<a name="credentials-permanent-create-cli"></a>

**catatan**  
Untuk bagian ini, kami sarankan Anda mengonfigurasi AWS CLI menggunakan kredensyal tingkat administrator di bagian Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

**catatan**  
Jika Anda menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensyal sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

Jalankan `create-access-key` perintah IAM untuk membuat kunci AWS akses baru dan kunci akses AWS rahasia yang sesuai untuk pengguna.

```
aws iam create-access-key --user-name MyUser
```

Dalam perintah sebelumnya, ganti `MyUser` dengan nama pengguna.

Di lokasi yang aman, simpan nilai `AccessKeyId` dan `SecretAccessKey` yang ditampilkan. Setelah Anda menjalankan `create-access-key` perintah IAM, ini adalah satu-satunya waktu Anda dapat menggunakan AWS CLI untuk melihat kunci akses AWS rahasia pengguna. Untuk membuat kunci akses AWS rahasia baru bagi pengguna nanti jika diperlukan, lihat [Membuat, Memodifikasi, dan Melihat Kunci Akses (API, CLI PowerShell,](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)) di Panduan Pengguna *IAM*.

### Menyimpan kredensial akses permanen di Lingkungan
<a name="credentials-permanent-create-store"></a>

Dalam prosedur ini, Anda menggunakan AWS Cloud9 IDE untuk menyimpan kredensyal AWS akses permanen Anda di lingkungan Anda. Prosedur ini mengasumsikan Anda sudah membuat lingkungan di AWS Cloud9, membuka lingkungan, dan menampilkan AWS Cloud9 IDE di browser web Anda. Untuk informasi selengkapnya, lihat [Membuat Lingkungan](create-environment.md) dan [Membuka Lingkungan](open-environment.md).

**catatan**  
Prosedur berikut menunjukkan cara menyimpan kredensial akses permanen Anda dengan menggunakan variabel lingkungan. Jika Anda memiliki AWS CLI atau aws-shell diinstal di lingkungan Anda, Anda dapat menggunakan **`aws configure`**perintah untuk AWS CLI atau **`configure`**perintah aws-shell untuk menyimpan kredenal akses permanen Anda sebagai gantinya. Untuk instruksi, lihat [Konfigurasi Cepat](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) dalam *Panduan Pengguna AWS Command Line Interface *.

1. Dengan lingkungan Anda terbuka, di AWS Cloud9 IDE, mulailah sesi terminal baru, jika belum dimulai. Untuk memulai sesi terminal baru, pada bilah menu, pilih **Jendela**, **Terminal Baru**.

1. Jalankan setiap perintah berikut, satu perintah pada satu waktu, untuk mengatur variabel lingkungan lokal yang mewakili kredensial akses permanen Anda. Dalam perintah ini, setelah itu`AWS_ACCESS_KEY_ID:`, masukkan ID kunci AWS akses Anda. Setelah itu`AWS_SECRET_ACCESS_KEY`, masukkan kunci akses AWS rahasia Anda. Setelah itu`AWS_DEFAULT_REGION_ID`, masukkan Wilayah AWS pengidentifikasi yang terkait dengan yang Wilayah AWS terdekat dengan Anda (atau pilihan Anda Wilayah AWS). Untuk daftar pengidentifikasi yang tersedia, lihat [Wilayah AWS dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Misalnya, untuk AS Timur (Ohio), Anda menggunakan`us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Perhatikan bahwa variabel lingkungan sebelumnya hanya valid untuk sesi terminal saat ini. Untuk membuat variabel lingkungan ini tersedia di seluruh sesi terminal, Anda harus menambahkannya ke file profil shell Anda sebagai variabel lingkungan pengguna, sebagai berikut.

   1. Di jendela **Lingkungan** IDE, pilih ikon roda gigi, lalu pilih **Tampilkan Beranda di Favorit**. Ulangi langkah ini dan pilih **Tampilkan File Tersembunyi** juga.

   1. Buka file `~/.bashrc`.

   1. Masukkan atau tempel kode berikut di akhir file. Dalam perintah ini, setelah itu`AWS_ACCESS_KEY_ID:`, masukkan ID kunci AWS akses Anda. Setelah itu`AWS_SECRET_ACCESS_KEY`, masukkan kunci akses AWS rahasia Anda. Setelah itu`AWS_DEFAULT_REGION_ID`, masukkan Wilayah AWS pengidentifikasi yang terkait dengan yang Wilayah AWS terdekat dengan Anda (atau pilihan Anda Wilayah AWS). Untuk daftar pengidentifikasi yang tersedia, lihat [Wilayah AWS dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Misalnya, untuk Wilayah AS Timur (Ohio), Anda menggunakan`us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Simpan file tersebut.

   1. Sumberkan file `~/.bashrc` untuk memuat variabel lingkungan baru ini.

      ```
      . ~/.bashrc
      ```

Anda sekarang dapat mulai menelepon Layanan AWS dari lingkungan Anda. Untuk menggunakan AWS CLI atau aws-shell to call Layanan AWS, lihat Sample [AWS CLI and aws-shell](sample-aws-cli.md). Untuk menelepon Layanan AWS dari kode Anda, lihat [tutorial dan contoh](tutorials.md) kami yang lain.