

 AWS Cloud9 non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Cloud9 possono continuare a utilizzare il servizio come di consueto. [Ulteriori informazioni](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Lavorare con gli ambienti in AWS Cloud9
<a name="environments"></a>

Un *ambiente di sviluppo* è un luogo in AWS Cloud9 cui si archiviano i file del progetto e si eseguono gli strumenti per sviluppare le applicazioni.

AWS Cloud9 fornisce due tipi di ambienti di sviluppo: ambienti *EC2 e ambienti* *SSH.* Per comprendere le similitudini principali e le differenze tra gli ambienti di sviluppo, consulta [Ambienti EC2 a confronto con ambienti SSH in AWS Cloud9](ec2-env-versus-ssh-env.md).

Scopri come lavorare con un ambiente in AWS Cloud9 leggendo uno o più di questi argomenti.

**Topics**
+ [Creazione di un ambiente](create-environment.md)
+ [Accesso a istanze EC2 senza ingresso con Systems Manager](ec2-ssm.md)
+ [Apertura di un ambiente](open-environment.md)
+ [Chiamata Servizi AWS da un ambiente](credentials.md)
+ [Modifica delle impostazioni dell'ambiente](change-environment.md)
+ [Lavorare con gli ambienti condivisi](share-environment.md)
+ [Spostamento di un ambiente (volumi Amazon EBS)](move-environment.md)
+ [Eliminazione di un ambiente](delete-environment.md)

# Creare un ambiente in AWS Cloud9
<a name="create-environment"></a>

Per creare un ambiente di AWS Cloud9 sviluppo, seguite una delle procedure fornite in base al modo in cui intendete utilizzarlo AWS Cloud9.


****  

|  | 
| --- |
|  Se non sei sicuro di cosa scegliere, ti consigliamo di [Creare un ambiente EC2](create-environment-main.md). Per una configurazione rapida, crea un EC2 ambiente. AWS Cloud9 crea e configura automaticamente una nuova EC2 istanza Amazon nel tuo Account AWS. AWS Cloud9 inoltre collega automaticamente la nuova istanza all'ambiente per te. Per comprendere le similitudini principali e le differenze tra gli ambienti di sviluppo, consulta [Ambienti EC2 a confronto con ambienti SSH in AWS Cloud9](ec2-env-versus-ssh-env.md).  | 


****  

|  **Provider del codice sorgente**  |  **Provider dell'host dell'ambiente di sviluppo**  |  **Procedura pertinente**  | 
| --- | --- | --- | 
|  Utente corrente  |  AWS Cloud9  |  [Crea un EC2 ambiente](create-environment-main.md)  | 
|  Utente corrente  |  Utente corrente  |  [Creazione di un ambiente SSH](create-environment-ssh.md)  | 
|   [Amazon Lightsail](https://aws.amazon.com/lightsail) oppure l'utente  |  L'utente (che utilizza Lightsail)  |   [Utilizzo delle istanze Amazon Lightsail nell'IDE AWS Cloud9](lightsail-instances.md)   | 
|  L'utente (che utilizza [AWS CodePipeline](https://aws.amazon.com/codepipeline))  |  AWS Cloud9 Per te  |  Crea un ambiente [EC2](create-environment-main.md)o [SSH](create-environment-ssh.md) e [Lavorare con AWS CodePipeline nell' AWS Cloud9 IDE](codepipeline-repos.md)   | 
|  L'utente (che utilizza [AWS CodeCommit](https://aws.amazon.com/codecommit))  |  AWS Cloud9 o tu  |   [AWS CodeCommit tutorial per AWS Cloud9](sample-codecommit.md)   | 
|  L'utente (che utilizza [GitHub](https://github.com/))  |  AWS Cloud9 o te  |  Crea un ambiente [EC2](create-environment-main.md)o [SSH](create-environment-ssh.md) e usa l'interfaccia del [pannello Git](source-control-gitpanel.md)   | 

**Topics**
+ [Creare un ambiente EC2](create-environment-main.md)
+ [Creazione di un ambiente SSH](create-environment-ssh.md)

# Creare un ambiente EC2
<a name="create-environment-main"></a>

In questa procedura, AWS Cloud9 crea un EC2 ambiente e una nuova EC2 istanza Amazon e collega l'ambiente a questa istanza. AWS Cloud9 gestisce il ciclo di vita di questa istanza, inclusi l'avvio, l'arresto e il riavvio dell'istanza secondo necessità. Se dovessi eliminare questo ambiente, AWS Cloud9 termina automaticamente l'istanza associata.

[[È possibile creare un ambiente di AWS Cloud9 EC2 sviluppo nella console o con codice.AWS Cloud9](#create-environment-code)](#create-environment-console)

**Nota**  
Il completamento di questa procedura potrebbe comportare addebiti a carico del tuo Account AWS. Ciò include eventuali addebiti per Amazon EC2. Per ulteriori informazioni, consulta la pagina [ EC2 dei prezzi di Amazon](https://aws.amazon.com/ec2/pricing/). 

**avvertimento**  
Esiste un problema di compatibilità con AWS Cloud9 e con il controllo AWS Control Tower proattivo [CT. EC2.PR.8.](https://docs.aws.amazon.com/controltower/latest/userguide/ec2-rules.html#ct-ec2-pr-8-description) Se questo controllo è abilitato, non è possibile creare un EC2 ambiente in. AWS Cloud9 Per ulteriori informazioni su questo problema, vedere [Risoluzione dei problemi AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html#control-tower-rule).

## Prerequisiti
<a name="create-env-ec2-prereq"></a>

Completa i passaggi in [Configurazione AWS Cloud9](setting-up.md) modo da poter accedere alla AWS Cloud9 console e creare ambienti.

## Crea un EC2 ambiente con la console
<a name="create-environment-console"></a>

1. Accedi alla AWS Cloud9 console:
   + Se sei l'unico a utilizzare il tuo Account AWS o sei un utente IAM in un'unica soluzione Account AWS, vai su [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se la tua organizzazione lo utilizza AWS IAM Identity Center, chiedi Account AWS all'amministratore le istruzioni per l'accesso.
   + Se sei uno studente in un'aula, richiedi al tuo docente le istruzioni di accesso.

1. Dopo aver effettuato l'accesso alla AWS Cloud9 console, nella barra di navigazione in alto scegli un ambiente in cui Regione AWS creare l'ambiente. Per un elenco di quelli disponibili Regioni AWS, [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)consulta *Riferimenti generali di AWS*.  
![\[AWS Selettore di regione nella console AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Scegli il pulsante grande **Create environment** (Crea ambiente) in una delle posizioni mostrate.

   Se non disponi già di AWS Cloud9 ambienti, il pulsante viene visualizzato in una pagina di benvenuto.  
![\[Pagina di benvenuto nella AWS Cloud9 console\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Se disponi già di AWS Cloud9 ambienti, il pulsante viene visualizzato come segue.  
![\[pulsante Crea ambiente nella AWS Cloud9 console\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Nella pagina **Create environment** (Crea ambiente), in **Name** (Nome) inserisci un nome per l'ambiente.

1. Per aggiungere una descrizione all'ambiente, digitala nel campo **Description** (Descrizione).

1. Per **Tipo di ambiente**, scegli **Nuova EC2 istanza** per creare un EC2 ambiente Amazon:
   + **Nuova EC2 istanza**: avvia una nuova EC2 istanza Amazon a cui AWS Cloud9 è possibile connettersi direttamente tramite SSH. Puoi utilizzare Systems Manager per interagire con nuove EC2 istanze Amazon, per ulteriori informazioni, consulta[Accesso alle istanze EC2 senza ingresso con AWS Systems Manager](ec2-ssm.md). 
   + **Elaborazione esistente**: avvia un' EC2 istanza Amazon esistente che richiede i dettagli di accesso SSH per i quali l' EC2 istanza Amazon deve avere una regola del gruppo di sicurezza in entrata.
     + Se selezioni l'opzione **Existing compute** (Elaborazione esistente), viene creato automaticamente un ruolo di servizio. Puoi vedere il nome del ruolo di servizio in una nota in fondo alla schermata di configurazione. 
**Nota**  
Lo spegnimento automatico non sarà disponibile per AWS Cloud9 gli ambienti creati utilizzando EC2 un'istanza Amazon utilizzando l'elaborazione esistente.
**avvertimento**  
La creazione di un' EC2 istanza Amazon per il tuo ambiente potrebbe comportare addebiti Account AWS per Amazon EC2. L'utilizzo di Systems Manager per gestire le connessioni all' EC2 istanza non comporta costi aggiuntivi.

1. Per **Tipo di istanza**, scegli un tipo di istanza con la quantità di RAM e v CPUs che ritieni necessaria per il tipo di attività che desideri svolgere.
**avvertimento**  
La scelta di tipi di istanza con più RAM e v CPUs potrebbe comportare costi aggiuntivi Account AWS per Amazon EC2. Per informazioni sul tipo di istanza adatto al tuo carico di lavoro, consulta la pagina [Amazon EC2 Instance Type](https://aws.amazon.com/ec2/instance-types/).

1. Per **Piattaforma**, scegli il tipo di EC2 istanza Amazon che desideri: **Amazon Linux 2023**, **Amazon Linux 2** o **Ubuntu 22.04 LTS**. AWS Cloud9 crea l'istanza e quindi connette l'ambiente ad essa.
**Importante**  
Ti consigliamo di scegliere l'opzione **Amazon Linux 2023** per il tuo EC2 ambiente. Oltre a fornire un ambiente di runtime sicuro, stabile e ad alte prestazioni, l'AMI Amazon Linux 2023 include supporto a lungo termine fino al 2024.  
Per ulteriori informazioni, consulta la pagina [AL2023](https://aws.amazon.com/linux/amazon-linux-2023/).

1. Scegli un periodo di tempo per **Timeout**. Questa opzione determina per quanto tempo AWS Cloud9 può restare inattivo prima dell'ibernazione automatica. Quando tutte le istanze del browser Web connesse all'IDE per l'ambiente vengono chiuse, AWS Cloud9 attende il periodo di tempo specificato e quindi chiude l' EC2 istanza Amazon per l'ambiente. 
**avvertimento**  
La scelta di un periodo di tempo più lungo può causare ulteriori addebiti sul tuo Account AWS.

1. Nel pannello **Network settings** (Impostazioni di rete), scegli la modalità di accesso al tuo ambiente tra le due opzioni seguenti:
   + **AWS Systems Manager (SSM)**: questo metodo accede all'ambiente utilizzando SSM senza aprire le porte in entrata.
   + **Secure Shell (SSH)**: con questo metodo, l'accesso all'ambiente avviene tramite SSH e richiede l'apertura di porte in ingresso.

1. <a name="create-environment-vpc-step"></a>Scegli **Impostazioni VPC** per visualizzare Amazon Virtual Private Cloud e Subnet per il tuo ambiente. AWS Cloud9 utilizza Amazon Virtual Private Cloud (Amazon VPC) per comunicare con l'istanza Amazon EC2 appena creata. Per questo tutorial, ti consigliamo di lasciare preselezionate le impostazioni predefinite. Con le impostazioni predefinite, AWS Cloud9 tenta di utilizzare il VPC predefinito con la sua singola sottorete nella stessa Account AWS regione del nuovo ambiente. A seconda del modo in cui Amazon VPC è configurato, attieniti a uno dei seguenti set di istruzioni.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/create-environment-main.html)
**Importante**  
Se hai selezionato **Existing compute** (Elaborazione esistente) come tipo di ambiente, puoi avviare l'istanza in una sottorete pubblica o privata.  
**Sottorete pubblica**: allega un gateway Internet alla sottorete pubblica per permettere all'agente SSM dell'istanza di comunicare con Systems Manager.
**Sottorete privata**: crea un gateway NAT per consentire all'istanza di comunicare con Internet e altri Servizi AWS.
Attualmente, non è possibile utilizzare [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials) per consentire all' EC2 ambiente di accedere a un Servizio AWS file per conto di un' AWS entità, ad esempio un utente IAM.  
 Per ulteriori informazioni sulla configurazione delle sottoreti, consulta [Impostazioni VPC per AWS Cloud9 ambienti di sviluppo](vpc-settings.md).  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/create-environment-main.html)

   Per ulteriori informazioni su queste scelte, consulta [Impostazioni VPC per AWS Cloud9 ambienti di sviluppo](vpc-settings.md).

1. Aggiungi fino a 50 tag indicando **Key** (Chiave) e **Value** (Valore) per ogni tag. Per farlo, seleziona **Add new tag** (Aggiungi nuovo tag). I tag vengono allegati all' AWS Cloud9 ambiente come tag di risorse e vengono propagati alle seguenti risorse sottostanti: lo CloudFormation stack, l' EC2 istanza Amazon e i gruppi di EC2 sicurezza Amazon. Per ulteriori informazioni sui tag, consulta [Control Access Using AWS Resource Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella *[IAM User Guide e [informazioni avanzate](tags.md) in questa guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/)*.
**avvertimento**  
Se aggiorni questi tag dopo averli creati, le modifiche non vengono propagate alle risorse sottostanti. Per ulteriori informazioni, consulta [Propagazione degli aggiornamenti dei tag alle risorse sottostanti](tags.md#tags-propagate) nelle informazioni avanzate sui [tag](tags.md).

1. Scegli **Create** (Crea) per creare il tuo ambiente, quindi verrai reindirizzato alla home page. Se l'account viene creato correttamente, nella parte superiore della AWS Cloud9 console viene visualizzata una barra flash verde. Puoi selezionare il nuovo ambiente e scegliere **Open in Cloud9** (Apri in Cloud9) per avviare l'IDE.  
![\[AWS Cloud9 Selettore IDE nella console AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Se l'account non viene creato, nella parte superiore della AWS Cloud9 console viene visualizzata una barra flash rossa. L'errore nella creazione dell'account può essere dovuto a un problema con il browser Web, con le autorizzazioni di accesso AWS , con l'istanza o con la rete associata. Puoi trovare informazioni relative a possibili soluzioni nella [sezione Risoluzione dei problemi di AWS Cloud9 .](troubleshooting.md#troubleshooting-env-loading)
**Nota**  
AWS Cloud9 supporta entrambi IMDSv1 e IMDSv2. Si consiglia di adottarlo IMDSv2 in quanto fornisce un livello di sicurezza migliorato rispetto a IMDSv1. Per ulteriori informazioni sui vantaggi di IMDSv2, consulta il [AWS Security Blog](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/). Per informazioni su come effettuare la transizione a IMDSv2 from IMDSv1, consulta [Transition to using Instance Metadata Service versione 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) nella *Amazon EC2 User Guide for Linux Instances*.
**Nota**  
Se il tuo ambiente utilizza un proxy per accedere a Internet, devi fornire i dettagli del proxy in AWS Cloud9 modo che possa installare le dipendenze. Per ulteriori informazioni, consulta [Impossibile installare le dipendenze](troubleshooting.md#proxy-failed-dependencies).

## Creazione di un ambiente con codice
<a name="create-environment-code"></a>

Per utilizzare il codice per creare un EC2 ambiente AWS Cloud9, chiamate l'operazione di AWS Cloud9 creazione EC2 dell'ambiente, come segue.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [create-environment-ec2](https://docs.aws.amazon.com/cli/latest/reference/cloud9/create-environment-ec2.html)   | 
|  AWS SDK per C\$1\$1  |   [CreateEnvironmentEC2Richiesta](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_request.html), [CreateEnvironmentEC2risultato](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_result.html)   | 
|  AWS SDK per Go  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2), [CreateEnvironmentEC2Richiesta](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2Request), [CreateEnvironmentEC2WithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2WithContext)   | 
|  AWS SDK per Java  |   CreateEnvironmentEC2Richiesta, CreateEnvironment EC2 risultato   | 
|  AWS SDK per JavaScript  |   [Crea ambiente EC2](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#createEnvironmentEC2-property)   | 
|  AWS SDK per .NET  |   [CreateEnvironmentEC2Richiesta](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Request.html)[, risposta CreateEnvironment EC2](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Response.html)   | 
|  AWS SDK per PHP  |   [Crea ambiente EC2](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#createenvironmentec2)   | 
|  AWS SDK per Python (Boto)  |   [create\$1environment\$1ec2](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/cloud9.html#Cloud9.Client.create_environment_ec2)   | 
|  AWS SDK per Ruby  |   [create\$1environment\$1ec2](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#create_environment_ec2-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [New-C9EnvironmentEC2](https://docs.aws.amazon.com/powershell/latest/reference/items/New-C9EnvironmentEC2.html)   | 
|  AWS Cloud9 API  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_CreateEnvironmentEC2.html)   | 

**Nota**  
Se il tuo ambiente utilizza un proxy per accedere a Internet, devi fornire i dettagli del proxy AWS Cloud9 in modo che possa installare le dipendenze. Per ulteriori informazioni, consulta [Impossibile installare le dipendenze](troubleshooting.md#proxy-failed-dependencies).

# Creazione di un ambiente SSH
<a name="create-environment-ssh"></a>

Crei un ambiente di sviluppo AWS Cloud9 SSH con la AWS Cloud9 console. Non puoi creare un ambiente SSH utilizzando la CLI.

## Prerequisiti
<a name="prerequisites"></a>
+ Per prima cosa assicurati di aver completato la procedura indicata in [Configurazione AWS Cloud9](setting-up.md). Potrai così accedere alla console AWS Cloud9 e creare gli ambienti.
+ Identifica un'istanza di cloud computing esistente (ad esempio, un' EC2 istanza Amazon nella tua Account AWS) o il tuo server che desideri connettere AWS Cloud9 all'ambiente.
+ Verificare che l'istanza esistente o i server soddisfino tutti i [Requisiti host SSH](ssh-settings.md#ssh-settings-requirements). Ciò include avere già installato versioni specifiche di Python, Node.js e altri componenti; l'impostazione di autorizzazioni specifiche nella directory dalla quale AWS Cloud9 deve effettuare l'avvio dopo il login e la configurazione di qualsiasi Amazon Virtual Private Cloud associato.

## Creazione dell'ambiente SSH
<a name="create-the-envsshtitle"></a>

1. Assicurati di aver soddisfatto i prerequisiti precedenti.

1. Se non l'hai già fatto, connettiti all'istanza esistente o al server utilizzando un client SSH. Avrai così la certezza di poter aggiungere il valore della chiave SSH pubblica necessaria all'istanza o al server. Questa parte è descritta più avanti in questa procedura.
**Nota**  
Per connetterti a un'istanza di Cloud AWS calcolo esistente, consulta una o più delle seguenti risorse:  
Per Amazon EC2, consulta [Connect to Your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) nella *Amazon EC2 User Guide*.
Per Amazon Lightsail, consulta [Connessione all'istanza Linux/Lightsail basata su Unix](https://lightsail.aws.amazon.com/ls/docs/how-to/article/lightsail-how-to-connect-to-your-instance-virtual-private-server) nella *Documentazione di Amazon Lightsail*.
Per AWS Elastic Beanstalk, consulta [Elenco e connessione alle istanze del server](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.ec2connect.html) nella *Guida per gli AWS Elastic Beanstalk sviluppatori*.
Per AWS OpsWorks, consulta [Uso di SSH per accedere a un'istanza Linux nella Guida](https://docs.aws.amazon.com/opsworks/latest/userguide/workinginstances-ssh.html) per l'*AWS OpsWorks utente*.
Per altre informazioni Servizi AWS, consulta la documentazione relativa a quel servizio specifico.
Per connetterti al tuo server, utilizza SSH. SSH è già installato sui sistemi operativi macOS e Linux. Per connettersi al server utilizzando SSH su Windows, è necessario installare [PuTTY](https://www.putty.org/).

1. Accedi alla AWS Cloud9 console, all'indirizzo [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Dopo aver effettuato l'accesso alla AWS Cloud9 console, nella barra di navigazione in alto scegli un ambiente in cui Regione AWS creare l'ambiente. Per un elenco di quelli disponibili Regioni AWS, [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)consulta *Riferimenti generali di AWS*.  
![\[Selettore di regione nella console AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Se è la prima volta che crei un ambiente di sviluppo, viene visualizzata una pagina di benvenuto. Nel pannello **Nuovo AWS Cloud9 ambiente**, scegli **Crea ambiente.**

   Se in precedenza hai creato ambienti di sviluppo, puoi anche espandere il riquadro a sinistra della schermata. Scegli **Your environments** (I tuoi ambienti), quindi **Create environment** (Crea ambiente).

   Nella pagina di **benvenuto**:  
![\[Scegli il pulsante Create environment (Crea ambiente) se viene mostrata la pagina di benvenuto\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Oppure nella pagina **Your environments** (Ambienti):  
![\[Scegli il pulsante Create environment (Crea ambiente) se non viene mostrata la pagina di benvenuto\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Nella pagina **Create environment** (Crea ambiente), inserisci un nome per l'ambiente.

1. In **Description** (Descrizione), inserire qualcosa nell'ambiente. Per questo tutorial, utilizza `This environment is for the AWS Cloud9 tutorial.`

1. Per **Environment type** (Tipo ambiente), scegli **Existing Compute** (Elaborazione esistente) tra le opzioni seguenti:
   + **Nuova EC2 istanza**: avvia un' EC2 istanza Amazon a cui AWS Cloud9 è possibile connettersi direttamente tramite SSH o SSM.
   + **Elaborazione esistente**: avvia un' EC2 istanza Amazon esistente che richiede i dati di accesso SSH e la porta 22 per essere aperta. AWS Cloud9 si connette all'istanza tramite. [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)
     + Se selezioni l'opzione **Existing compute** (Elaborazione esistente), viene creato automaticamente un ruolo di servizio. È possibile visualizzare il nome del ruolo di servizio nella sezione **Ruolo di servizio e profilo di istanza per l'accesso a Systems Manager** più in basso nell'interfaccia. Per ulteriori informazioni, consulta [Accesso alle istanze EC2 senza ingresso con AWS Systems Manager](ec2-ssm.md). 
**avvertimento**  
La creazione di un' EC2 istanza per il tuo ambiente potrebbe comportare costi Account AWS per Amazon EC2. L'utilizzo di Systems Manager per gestire le connessioni all' EC2 istanza non comporta costi aggiuntivi.
**avvertimento**  
AWS Cloud9 utilizza la chiave pubblica SSH per connettersi in modo sicuro al server. Per stabilire una connessione sicura, aggiungi la nostra chiave pubblica al tuo file `~/.ssh/authorized_keys` e fornisci le tue credenziali di accesso nei passaggi seguenti. Scegli **Copy key to clipboard** (Copia chiave negli appunti) per copiare la chiave SSH o **View public SSH key** (Visualizza chiave SSH pubblica) per visualizzarla.

1. Nel pannello **Existing compute** (Elaborazione esistente), in **User** (Utente) inserisci il nome di accesso che hai utilizzato per connetterti all'istanza o al server in precedenza in questa procedura. Ad esempio, per un'istanza di calcolo Cloud AWS , potrebbe essere `ec2-user`, `ubuntu` o `root`. 
**Nota**  
È consigliabile che il nome di accesso sia associato a privilegi amministrativi o a un utente amministratore sull'istanza o sul server. Più nello specifico, è consigliabile che questo nome di accesso sia il proprietario dell'installazione Node.js sull'istanza o sul server. Per verificare, esegui dal terminale dell'istanza o del server il comando ** `ls -l $(which node)` ** (o ** `ls -l $(nvm which node)` ** se utilizzi `nvm`). Questo comando mostra il nome del proprietario dell'installazione Node.js. Mostra anche le autorizzazioni, il nome del gruppo e il percorso dell'installazione.

1. Per **Host**, immetti l'indirizzo IP pubblico (preferito) o il nome host dell'istanza o del server.

1. In **Port**, inserisci la porta che desideri utilizzare AWS Cloud9 per provare a connetterti all'istanza o al server. In alternativa, puoi lasciare indicata la porta predefinita.

1. Scegli **Additional details - optional** (Dettagli aggiuntivi: facoltativo) per visualizzare il percorso dell'ambiente, il percorso per il binario node.js e le informazioni sul jump host SSH.

1. Per **Environment path**, inserisci il percorso della directory sull'istanza o sul server da cui AWS Cloud9 vuoi iniziare. Questo lo hai identificato in precedenza nei prerequisiti di questa procedura. Se lasci questa opzione vuota, AWS Cloud9 utilizza la directory da cui solitamente inizia l'istanza o il server dopo il login. In genere si tratta di una directory home o predefinita.

1. In **Path to Node.js binary path** Percorso per binario Node.js), immetti le informazioni sul percorso per specificare il percorso del binario Node.js sull'istanza o sul server. Per ottenere il percorso, puoi eseguire il comando **`which node`** (o ** `nvm which node` ** se utilizzi `nvm`) sull'istanza o sul server. Ad esempio, il percorso potrebbe essere `/usr/bin/node`. Se lasci vuota la casella, quando tenta di connettersi, AWS Cloud9 prova a indovinare dove si trova il file binario Node.js.

1. Per **SSH jump host** (Jum host SSH), immetti le informazioni sul jump host utilizzato dall'istanza o dal server. Utilizza il formato `USER_NAME@HOSTNAME:PORT_NUMBER` (ad esempio, `ec2-user@ip-192-0-2-0:22`).

   Il jump host deve soddisfare i seguenti requisiti:
   + Deve essere raggiungibile tramite Internet pubblico utilizzando SSH.
   + Deve consentire l'accesso in entrata tramite un indirizzo IP sulla porta specificata.
   + Il valore della chiave SSH pubblica copiato nel file `~/.ssh/authorized_keys` sull'istanza esistente o sul server deve essere copiato anche nel file `~/.ssh/authorized_keys` sul jump host.
   + Netcat deve essere installato.

1. Aggiungi fino a 50 tag fornendo una **chiave** e un **valore** per ogni tag. Per farlo, seleziona **Add new tag** (Aggiungi nuovo tag). I tag vengono allegati all' AWS Cloud9 ambiente come tag di risorse e vengono propagati alle seguenti risorse sottostanti: lo CloudFormation stack, l' EC2 istanza Amazon e i gruppi di EC2 sicurezza Amazon. Per ulteriori informazioni sui tag, consulta [Control Access Using AWS Resource Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella *[IAM User Guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* e le [informazioni avanzate](tags.md) sui tag in questa guida.
**avvertimento**  
Se aggiorni questi tag dopo averli creati, le modifiche non vengono propagate alle risorse sottostanti. Per ulteriori informazioni, consulta [Propagazione degli aggiornamenti dei tag alle risorse sottostanti](tags.md#tags-propagate) nelle informazioni avanzate sui [tag](tags.md).

1. Scegli **Create** (Crea) per creare il tuo ambiente; verrai quindi reindirizzato alla home page. Quando l'account viene creato correttamente, nella parte superiore della AWS Cloud9 console viene visualizzata una barra flash verde. Puoi selezionare il nuovo ambiente e scegliere **Open in Cloud9** (Apri in Cloud9) per avviare l'IDE.   
![\[AWS Cloud9 Selettore IDE nella console AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Se l'account non viene creato correttamente, viene visualizzata una barra flash rossa nella parte superiore della console AWS Cloud9 . La creazione dell'account potrebbe non riuscire a causa di un problema con il browser Web, le autorizzazioni di AWS accesso, l'istanza o la rete associata. Per informazioni sulle possibili soluzioni ai problemi di creazione dell'account, consulta la [sezione Risoluzione dei problemi di AWS Cloud9 .](troubleshooting.md#troubleshooting-env-loading)

**Nota**  
Se il tuo ambiente utilizza un proxy per accedere a Internet, devi fornire i dettagli del proxy AWS Cloud9 in modo che possa installare le dipendenze. Per ulteriori informazioni, consulta [Impossibile installare le dipendenze](troubleshooting.md#proxy-failed-dependencies).

# Accesso alle istanze EC2 senza ingresso con AWS Systems Manager
<a name="ec2-ssm"></a>

Un' «istanza EC2 senza ingresso» creata per un ambiente EC2 consente di connettersi AWS Cloud9 alla relativa istanza Amazon EC2 senza la necessità di aprire alcuna porta in entrata su quell'istanza. [Puoi selezionare l'opzione senza ingresso quando crei un ambiente EC2 utilizzando la console, l'interfaccia a riga di comando o uno stack.CloudFormation](#cfn-role-and-permissions) Per ulteriori informazioni su come creare un ambiente utilizzando la console o l'interfaccia a riga di comando, consulta. [Fase 1: creazione di un ambiente](tutorials-basic.md#tutorial-create-environment)

**Importante**  
Non sono previsti costi aggiuntivi per l'utilizzo di Systems Manager Session Manager per gestire le connessioni all'istanza EC2.

Quando selezioni un tipo di ambiente nella pagina **Create environment** (Crea ambiente) della console , puoi scegliere una nuova istanza EC2 che richiede la connettività in ingresso o una nuova istanza EC2 senza ingresso che non la richiede:
+ **[New EC2 instance](create-environment-main.md#create-environment-console)** (Nuova istanza EC2): con questa configurazione, il gruppo di sicurezza per l'istanza dispone di una regola per consentire il traffico di rete in entrata. Il traffico di rete in entrata è limitato a [Indirizzi IP approvati per connessioni AWS Cloud9](ip-ranges.md). Una porta in entrata aperta consente di AWS Cloud9 connettersi tramite SSH alla relativa istanza. Se utilizzi AWS Systems Manager Session Manager, puoi accedere alla tua istanza Amazon EC2 tramite SSM senza aprire le porte in entrata (nessun ingresso). Questo metodo è applicabile solo per nuove istanze Amazon EC2. Per ulteriori informazioni, consulta [Vantaggi dell'utilizzo di Systems Manager per ambienti EC2](#ssm-benefits).
+ **[Existing compute](create-environment-main.md#create-environment-console)** (Elaborazione esistente): con questa configurazione, viene eseguito l'accesso a un'istanza Amazon EC2 esistente che richiede dettagli di accesso SSH per i quali l'istanza deve disporre di una regola del gruppo di sicurezza in entrata. Se utilizzi questa opzione, viene creato automaticamente un ruolo di servizio. Puoi vedere il nome del ruolo di servizio in una nota in fondo alla schermata di configurazione.

Se crei un ambiente utilizzando [AWS CLI](tutorials-basic.md#tutorial-create-environment), puoi configurare un'istanza EC2 senza ingresso impostando l'opzione `--connection-type CONNECT_SSM` quando chiami il comando `create-environment-ec2`. Per ulteriori informazioni sulla creazione del ruolo del servizio richiesto e del profilo dell'istanza, consulta [Gestione dei profili di istanza per Systems Manager con AWS CLI](#aws-cli-instance-profiles). 

Dopo aver creato un ambiente che utilizza un'istanza EC2 senza ingresso, verifica quanto segue:
+ Systems Manager Session Manager dispone delle autorizzazioni per eseguire operazioni sull'istanza EC2 per conto dell'utente. Per ulteriori informazioni, consulta [Gestione delle autorizzazioni di Systems Manager](#service-role-ssm).
+ AWS Cloud9 gli utenti possono accedere all'istanza gestita da Session Manager. Per ulteriori informazioni, consulta [Fornire agli utenti l'accesso a istanze gestite da Session Manager](#access-ec2-session).

## Vantaggi dell'utilizzo di Systems Manager per ambienti EC2
<a name="ssm-benefits"></a>

Consentire a [Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) di gestire la connessione sicura tra AWS Cloud9 e la relativa istanza EC2 offre due vantaggi chiave: 
+ Nessun requisito per aprire le porte in ingresso per l'istanza
+ Possibilità di avviare l'istanza in una sottorete pubblica o privata

------
#### [ No open inbound ports ]

[Le connessioni sicure tra AWS Cloud9 e la relativa istanza EC2 sono gestite da Session Manager.](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) Session Manager è una funzionalità di Systems Manager completamente gestita che consente di connettersi AWS Cloud9 alla relativa istanza EC2 senza la necessità di aprire le porte in ingresso. 

**Importante**  
La possibilità di utilizzare Systems Manager per le connessioni senza ingresso è attualmente disponibile solo quando si creano nuovi ambienti EC2.

 Con l'avvio di una sessione di Session Manager, viene stabilita una connessione all'istanza di destinazione. Con la connessione attiva, ora l'ambiente può interagire con l'istanza tramite il servizio Systems Manager. Il servizio Systems Manager comunica con l'istanza tramite Systems Manager Agent ([SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)).

Per impostazione predefinita, l'Agente SSM viene installato in tutte le istanze utilizzate dagli ambienti EC2.

------
#### [ Private/public subnets ]

Quando selezioni una sottorete per l'istanza nella sezione **Network settings (advanced)** Impostazioni di rete (avanzate), puoi selezionare una sottorete pubblica o privata se all'istanza dell'ambiente si accede tramite Systems Manager.

![\[Selezione di una nuova istanza EC2 senza ingresso per l'ambiente\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/private-subnet-option.png)


**Sottoreti private**

Per una sottorete privata, assicurati che l'istanza possa ancora connettersi al servizio SSM. A tal fine, puoi [configurare un gateway NAT in una sottorete pubblica](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet) o puoi [configurare un endpoint VPC per Systems Manager](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints).

Il vantaggio dell'utilizzo del gateway NAT è che impedisce a Internet di avviare una connessione all'istanza nella sottorete privata. All'istanza dell'ambiente viene assegnato un indirizzo IP privato anziché pubblico. Pertanto, il gateway NAT inoltra il traffico dall'istanza a Internet o ad altri AWS servizi, quindi invia la risposta all'istanza.

Per l'opzione VPC, crea almeno tre *endpoint di interfaccia* per Systems Manager: *com.amazonaws.region.ssm*, *com.amazonaws.region.ec2messages* e *com.amazonaws.region.ssmmessages*. Per ulteriori informazioni, consulta [Creazione degli endpoint VPC per Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create) nella *Guida per l'utente di AWS Systems Manager *.

**Importante**  
Attualmente, se l'istanza EC2 per il tuo ambiente viene lanciata in una sottorete privata, non puoi utilizzare [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials) per consentire all'ambiente EC2 di accedere a un AWS servizio per conto di un' AWS entità (un utente IAM, ad esempio).

**Sottoreti pubbliche**

Se l'ambiente di sviluppo utilizza SSM per accedere a un'istanza EC2, assicurati che all'istanza venga assegnato un indirizzo IP pubblico dalla sottorete pubblica in cui viene avviata. A tale scopo, puoi specificare il tuo indirizzo IP o abilitare l'assegnazione automatica di un indirizzo IP pubblico. Per i passaggi necessari per modificare le impostazioni di assegnazione automatica dell'IP, consulta [Assegnazione degli indirizzi IP nel VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) nella *Guida per l'utente di Amazon VPC*. 

Per ulteriori informazioni sulla configurazione delle sottoreti pubbliche e private per le istanze dell'ambiente, consulta [Crea una sottorete per AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet). 

------

## Gestione delle autorizzazioni di Systems Manager
<a name="service-role-ssm"></a>

Per impostazione predefinita, Systems Manager non è autorizzato a eseguire operazioni sulle istanze EC2. L'accesso viene fornito tramite un profilo di istanza AWS Identity and Access Management (IAM). (Un profilo dell'istanza è un container che trasferisce le informazioni sul ruolo IAM a un'istanza EC2 all'avvio).

Quando crei l'istanza EC2 senza ingresso utilizzando la AWS Cloud9 console, sia il service role (`AWSCloud9SSMAccessRole`) che il profilo dell'istanza IAM (`AWSCloud9SSMInstanceProfile`) vengono creati automaticamente per te. (Puoi visualizzare`AWSCloud9SSMAccessRole` nella console di gestione IAM. I profili dell'istanza non vengono visualizzati nella console IAM. 

**Importante**  
Se crei un ambiente EC2 senza ingresso per la prima volta con AWS CLI, devi definire in modo esplicito il ruolo di servizio e il profilo dell'istanza richiesti. Per ulteriori informazioni, consulta [Gestione dei profili di istanza per Systems Manager con AWS CLI](#aws-cli-instance-profiles).

**Importante**  
Se stai creando un AWS Cloud9 ambiente e utilizzi Amazon EC2 Systems Manager con `AWSCloud9User` o `AWSCloud9Administrator` le policy allegate, devi anche allegare una policy personalizzata con autorizzazioni IAM specifiche, vedi. [Policy IAM personalizzata per la creazione di ambienti SSM](security-iam.md#custom-policy-ssm-environment) Ciò è dovuto a un problema di autorizzazioni con le `AWSCloud9Administrator` policy e. `AWSCloud9User` 

Per una maggiore protezione della sicurezza, il ruolo AWS Cloud9 collegato al servizio presenta una `PassRole` restrizione nella sua politica. `AWSServiceRoleforAWSCloud9` `AWSCloud9ServiceRolePolicy` Quando *passi* un ruolo IAM per un servizio, tale servizio può assumere il ruolo ed eseguire operazioni per tuo conto. In questo caso, l'`PassRole`autorizzazione garantisce che sia AWS Cloud9 possibile passare solo il `AWSCloud9SSMAccessRole` ruolo (e la relativa autorizzazione) a un'istanza EC2. Questo limita le operazioni che possono essere eseguite sull'istanza EC2 solo a quelle richieste da AWS Cloud9. 

**Nota**  
Se non è più necessario utilizzare Systems Manager per accedere a un'istanza, puoi eliminare il ruolo di ruolo di servizio `AWSCloud9SSMAccessRole`. Per ulteriori informazioni, consulta la sezione [Eliminazione di ruoli o profili delle istanze](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) nella *Guida per l'utente di IAM*. 

### Gestione dei profili di istanza per Systems Manager con AWS CLI
<a name="aws-cli-instance-profiles"></a>

È inoltre possibile creare un ambiente EC2 senza ingresso con AWS CLI. Quando chiami `create-environment-ec2`, imposta l'opzione `--connection-type` a `CONNECT_SSM`.

Se utilizzi questa opzione, il ruolo di servizio `AWSCloud9SSMAccessRole` e `AWSCloud9SSMInstanceProfile` non vengono creati automaticamente. Pertanto, per creare il profilo del servizio richiesto e il profilo dell'istanza, procedi in uno dei seguenti modi: 
+ Crea un ambiente EC2 utilizzando la console dopo che il ruolo di servizio `AWSCloud9SSMAccessRole` e `AWSCloud9SSMInstanceProfile` sono stati creati automaticamente. Dopo la loro creazione, il ruolo di servizio e il profilo dell'istanza sono disponibili per tutti gli ambienti EC2 aggiuntivi creati tramite AWS CLI. 
+ Eseguite i seguenti AWS CLI comandi per creare il ruolo di servizio e il profilo dell'istanza.

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Fornire agli utenti l'accesso a istanze gestite da Session Manager
<a name="access-ec2-session"></a>

Per aprire un AWS Cloud9 ambiente connesso a un'istanza EC2 tramite Systems Manager, un utente deve disporre dell'autorizzazione per il funzionamento dell'API,`StartSession`. Questa operazione avvia una connessione all'istanza EC2 gestita per una sessione di Session Manager. Puoi concedere l'accesso agli utenti utilizzando una politica gestita AWS Cloud9 specifica (consigliata) o modificando una policy IAM e aggiungendo le autorizzazioni necessarie. 


****  

| Metodo | Description | 
| --- | --- | 
|  Utilizza una AWS Cloud9 politica gestita specifica  |  Consigliamo di utilizzare policy AWS gestite per consentire agli utenti di accedere alle istanze EC2 gestite da Systems Manager. Le policy gestite forniscono una serie di autorizzazioni per casi AWS Cloud9 d'uso standard e possono essere facilmente collegate a un'entità IAM. Tutte le policy gestite includono anche le autorizzazioni per eseguire l'operazione API `StartSession`. Le seguenti sono policy gestite specifiche per AWS Cloud9: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/ec2-ssm.html)  Se stai creando un AWS Cloud9 ambiente e utilizzi Amazon EC2 Systems Manager con `AWSCloud9User` o `AWSCloud9Administrator` le policy allegate, devi anche allegare una policy personalizzata con autorizzazioni IAM specifiche, vedi. [Policy IAM personalizzata per la creazione di ambienti SSM](security-iam.md#custom-policy-ssm-environment) Ciò è dovuto a un problema di autorizzazioni con le `AWSCloud9Administrator` policy e. `AWSCloud9User`   Per ulteriori informazioni, consulta [AWS politiche gestite per AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).  | 
|  Modifica di una policy IAM e aggiunta delle istruzioni di policy necessarie  |  Per modificare una policy esistente puoi aggiungere le autorizzazioni per l'API `StartSession`. Per modificare una policy utilizzando Console di gestione AWS o AWS CLI, segui le istruzioni fornite da [Modifica delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console) nella *IAM User Guide*. Quando modifichi la policy, aggiungi [policy statement](#policy-statement) (vedi di seguito) che permette di eseguire l'operazione API `ssm:startSession`.  | 

Per eseguire l'operazione API `StartSession` puoi usare le seguenti autorizzazioni. La chiave `ssm:resourceTag` condition specifica che è possibile avviare una sessione di Session Manager per qualsiasi istanza (`Resource: arn:aws:ec2:*:*:instance/*`) a condizione che l'istanza sia un ambiente di sviluppo AWS Cloud9 EC2 (`aws:cloud9:environment`). 

**Nota**  
Le seguenti policy gestite includono anche queste istruzioni di policy: `AWSCloud9Administrator`, `AWSCloud9User` e `AWSCloud9EnvironmentMember`.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Utilizzato CloudFormation per creare ambienti EC2 senza ingresso
<a name="cfn-role-and-permissions"></a>

Quando utilizzi un [modello CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html) per definire un ambiente di sviluppo Amazon EC2 senza ingresso, esegui le operazioni seguenti prima di creare la pila:

1. Crea un ruolo di servizio `AWSCloud9SSMAccessRole` e un profilo dell'istanza `AWSCloud9SSMInstanceProfile`. Per ulteriori informazioni, consulta [Creazione del ruolo di servizio e del profilo dell'istanza con un CloudFormation modello](#creating-cfn-instance-profile).

1. Aggiorna la policy per la chiamata dell'entità IAM. CloudFormation In tal modo l'entità può avviare una sessione di Session Manager che si connette all'istanza EC2. Per ulteriori informazioni, consulta [Aggiunta di autorizzazioni di Systems Manager a una policy IAM](#updating-IAM-policy).

### Creazione del ruolo di servizio e del profilo dell'istanza con un CloudFormation modello
<a name="creating-cfn-instance-profile"></a>

È necessario creare il ruolo di servizio `AWSCloud9SSMAccessRole` e il profilo dell'istanza `AWSCloud9SSMInstanceProfile` per consentire a Systems Manager di gestire l'istanza EC2 che supporta l'ambiente di sviluppo. 

Se hai creato in precedenza `AWSCloud9SSMAccessRole` e hai `AWSCloud9SSMInstanceProfile` creato un ambiente EC2 senza ingresso [with the console](#using-the-console) o [eseguendo AWS CLI comandi](#aws-cli-instance-profiles), il ruolo di servizio e il profilo dell'istanza sono già disponibili per l'uso.

**Nota**  
Supponiamo che tu tenti di creare uno CloudFormation stack per un ambiente EC2 senza ingresso ma di non aver prima creato il ruolo di servizio e il profilo di istanza richiesti. Lo stack non viene creato e viene visualizzato il seguente messaggio di errore:   
Profilo di istanza Il AWSCloud9 SSMInstance profilo non esiste nell'account.

Quando crei un ambiente EC2 senza ingresso per la prima volta che lo utilizzi CloudFormation, puoi definire le risorse `AWSCloud9SSMAccessRole` e `AWSCloud9SSMInstanceProfile` come IAM nel modello.

Questo estratto di modello di esempio mostra come definire queste risorse. L'`AssumeRole`azione restituisce credenziali di sicurezza che forniscono l'accesso sia all' AWS Cloud9 ambiente che alla relativa istanza EC2.

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### Aggiunta di autorizzazioni di Systems Manager a una policy IAM
<a name="updating-IAM-policy"></a>

Dopo aver [definito un ruolo di servizio e un profilo dell'istanza](#creating-cfn-instance-profile) nel [modello CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html), assicurati che l'entità IAM che crea lo stack disponga dell'autorizzazione per avviare una sessione di Session Manager. Una sessione è una connessione effettuata all'istanza EC2 tramite Session Manager.

**Nota**  
Se non aggiungi autorizzazioni per avviare una sessione di Session Manager prima di creare una pila per un ambiente EC2 senza ingresso, viene restituito un errore `AccessDeniedException`.

Aggiungi le seguenti autorizzazioni alla policy per l'entità IAM chiamando CloudFormation.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Configurazione degli endpoint VPC per Amazon S3 per scaricare le dipendenze
<a name="configure-s3-endpoint"></a>

Se l'istanza EC2 del tuo AWS Cloud9 ambiente non ha accesso a Internet, crea un endpoint VPC per un bucket Amazon S3 specificato. Questo bucket contiene le dipendenze necessarie per mantenere il tuo IDE. up-to-date

L'impostazione di un endpoint VPC per Amazon S3 comporta anche la personalizzazione della policy di accesso per permettere l'accesso solo al bucket attendibile che contiene le dipendenze da scaricare.

**Nota**  
Puoi creare e configurare endpoint VPC utilizzando Console di gestione AWS, AWS CLI o l'API Amazon VPC. La procedura seguente spiega come creare un endpoint VPC utilizzando l'interfaccia della console.<a name="create-s3-endpoint"></a>

## Creazione e configurazione di un endpoint VPC per Amazon S3
<a name="create-s3-endpoint"></a>

1. Nel Console di gestione AWS, vai alla pagina della console per Amazon VPC.

1. Nella barra di navigazione, scegli **Endpoints** (Endpoint).

1. Nella pagina **Endpoints** (Endpoint), scegli **Create Endpoint** (Crea endpoint).

1. Nella pagina **Create Endpoint** (Crea endpoint), immetti "s3" nel campo di ricerca e premi **Invio** per elencare gli endpoint disponibili per Amazon S3 nella Regione AWS corrente.

1. Dall'elenco degli endpoint Amazon S3 restituiti, seleziona il tipo di **Gateway**.

1. Quindi, scegli il VPC che contiene l'istanza EC2 dell'ambiente.

1. Ora scegli la tabella di instradamento del VPC. In questo modo, le sottoreti associate possono accedere all'endpoint. L'istanza EC2 dell'ambiente si trova in una di queste sottoreti. 

1. Nella sezione **Policy**, scegli l'opzione **Custom** (Personalizza) e sostituisci la policy standard con quella riportata di seguito.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   Per l'elemento `Resource`, sostituisci `{bucket_name}` con il nome effettivo del bucket disponibile nella Regione AWS. Ad esempio, se utilizzi AWS Cloud9 nella regione Europa (Irlanda), specifichi quanto segue`"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/`:.

   La tabella seguente elenca i nomi dei bucket per la cartella Regioni AWS where AWS Cloud9 è disponibile.  
**Bucket Amazon S3 nelle regioni AWS Cloud9**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/ec2-ssm.html)

1. Scegliere **Create Endpoint** (Crea endpoint).

   Se le informazioni di configurazione fornite sono corrette, viene visualizzato un messaggio con l'ID dell'endpoint creato.

1. Per verificare che l'IDE può accedere al bucket Amazon S3, avvia una sessione del terminale scegliendo **Window** (Finestra), **New Terminal** (Nuovo terminale) nella barra dei menu. Quindi, esegui il comando seguente, sostituendo `{bucket_name}` con il nome effettivo del bucket nella tua regione.

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   Ad esempio, se hai creato un endpoint per un bucket S3 nella regione Stati Uniti orientali (Virginia settentrionale), esegui il comando riportato di seguito.

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   Se il ping ottiene una risposta, ciò conferma che l'IDE può accedere al bucket e alle rispettive dipendenze.

*Per ulteriori informazioni su questa funzionalità, consulta [Endpoints for Amazon](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) S3 nella AWS PrivateLink Guida.*

## Configurazione degli endpoint VPC per la connettività privata
<a name="configure-no-egress"></a>

Quando si avvia un'istanza in una sottorete con l'opzione di **accesso tramite Systems Manager**, il gruppo di sicurezza non dispone di una regola di ingresso per permettere il traffico di rete in entrata. Il gruppo di sicurezza, tuttavia, dispone di una regola di uscita che permette il traffico in uscita dall'istanza. Ciò è necessario per scaricare i pacchetti e le librerie necessari per mantenere aggiornato l' AWS Cloud9 IDE. 

Per impedire il traffico in uscita e in entrata per l'istanza, crea e configura gli endpoint Amazon VPC per Systems Manager. Con un endpoint VPC di interfaccia (endpoint di interfaccia), puoi connetterti ai servizi forniti da. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html) AWS PrivateLink è una tecnologia che può essere utilizzata per accedere in modo privato ad Amazon EC2 e Systems APIs Manager utilizzando indirizzi IP privati. Per configurare gli endpoint VPC per utilizzare Systems Manager, segui le istruzioni fornite in questa [risorsa del Portale del sapere](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/).

**avvertimento**  
Supponi di voler configurare un gruppo di sicurezza che non permette il traffico di rete in ingresso o in uscita. Quindi, l'istanza EC2 che supporta il tuo AWS Cloud9 IDE non ha accesso a Internet. È necessario creare un [endpoint Amazon S3 per il VPC](#configure-s3-endpoint) in modo da permettere l'accesso alle dipendenze contenute in un bucket S3 attendibile. Inoltre, alcune Servizi AWS, ad esempio AWS Lambda, potrebbero non funzionare come previsto senza accesso a Internet.   
Con AWS PrivateLink, sono previsti costi di elaborazione dei dati per ogni gigabyte elaborato tramite l'endpoint VPC. indipendentemente dall'origine o dalla destinazione del traffico. Per ulteriori informazioni, consultare [Prezzi di AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/).

# Aprire un ambiente in AWS Cloud9
<a name="open-environment"></a>

Questa procedura descrive come aprire un ambiente in AWS Cloud9.

**Nota**  
Questa procedura presuppone che sia già stato creato un ambiente di AWS Cloud9 sviluppo. Per creare un ambiente, consulta [Creazione di un ambiente](create-environment.md).

1. Accedi alla AWS Cloud9 console come segue:
   + Se sei l'unico a utilizzare il tuo Account AWS o sei un utente IAM in un'unica soluzione Account AWS, vai a [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se la tua organizzazione lo utilizza AWS IAM Identity Center, chiedi Account AWS all'amministratore le istruzioni per l'accesso.
**Importante**  
Se [esci dal tuo Account AWS](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/), potrai ancora accedere all' AWS Cloud9 IDE per un massimo di 5 minuti dopo. L'accesso viene quindi negato quando scadono le autorizzazioni richieste.

1. Nella barra di navigazione in alto, scegli Regione AWS dove si trova l'ambiente.  
![\[Regione AWS selettore nella console AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Nell'elenco degli ambienti, seleziona l'ambiente che desideri aprire e procedi con una delle seguenti operazioni:
   + All'interno della scheda, scegli il link **Open in Cloud9** (Apri in Cloud9).
   + Seleziona la scheda, quindi scegli il pulsante **Open in Cloud9** (Apri in Cloud9).  
![\[Scelta di un ambiente usando il pulsante Open in Cloud9 (Apri in Cloud9)\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

Se l'ambiente non è visualizzato nella console, prova a eseguire una o più delle operazioni seguenti per visualizzarlo.
+ Nella barra del menu a discesa della pagina **Environments** (Ambienti), scegli una o più delle seguenti opzioni.
  + Scegli **I miei ambienti** per visualizzare tutti gli ambienti di proprietà della tua AWS entità all'interno dell'area selezionata Regione AWS e Account AWS.
  + Scegli **Condivisi con me** per visualizzare tutti gli ambienti in cui la tua AWS entità è stata invitata all'interno del gruppo selezionato Regione AWS e Account AWS.
  + Scegli **Tutti gli ambienti dell'account** per visualizzare tutti gli ambienti all'interno di Account AWS quelli selezionati Regione AWS e per i quali AWS l'entità dispone delle autorizzazioni necessarie.
+ Se pensi di essere membro di un ambiente, ma l'ambiente non è visualizzato nell'elenco **Shared with you** (Condiviso con te), contatta il proprietario dell'ambiente.
+ Nella barra di navigazione in alto, scegli un altro Regione AWS.

# Chiamata Servizi AWS da un ambiente in AWS Cloud9
<a name="credentials"></a>

È possibile chiamare Servizi AWS da un ambiente di AWS Cloud9 sviluppo. Ad esempio, puoi eseguire le operazioni seguenti:
+ Caricare e scaricare i dati nei bucket Amazon Simple Storage Service (Amazon S3).
+ Inviare notifiche di trasmissione tramite gli argomenti Amazon Simple Notification Service (Amazon SNS).
+ Leggere e scrivere i dati nei database Amazon DynamoDB (DynamoDB).

È possibile effettuare chiamate Servizi AWS dal proprio ambiente in diversi modi. Ad esempio, è possibile utilizzare il AWS Command Line Interface (AWS CLI) o il AWS CloudShell per eseguire comandi da una sessione terminale. Puoi anche chiamare i Servizi AWS dal codice che esegui all'interno del tuo ambiente. È possibile farlo utilizzando linguaggi AWS SDKs di programmazione comeJavaScript,Python, RubyPHP,Go, eC\$1\$1. Per ulteriori informazioni, consulta [aws-shell Sample](sample-aws-cli.md), la [Guida per l'AWS Command Line Interface utente](https://docs.aws.amazon.com/cli/latest/userguide/) e il.AWS CLI [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Ogni volta che il AWS CLI AWS CloudShell, il o il tuo codice chiama un Servizio AWS, il AWS CLI AWS CloudShell, o il tuo codice deve fornire un set di credenziali di AWS accesso insieme alla chiamata. Tali credenziali servono a determinare se l'intermediario dispone delle autorizzazioni appropriate per effettuare la chiamata. Se le credenziali non coprono le autorizzazioni appropriate, la chiamata ha esito negativo.

Ci sono diversi modi per fornire le credenziali per l'ambiente. La tabella seguente descrive alcuni approcci.


****  

| Tipo di ambiente | Approccio | 
| --- | --- | 
|  EC2  |  Utilizza credenziali temporanee AWS gestite. Consigliamo questo approccio per un ambiente EC2. AWS credenziali temporanee gestite gestisci le credenziali di AWS accesso in un ambiente EC2 per tuo conto, seguendo al contempo le AWS migliori pratiche di sicurezza.  **Se usi un ambiente EC2, puoi ignorare il resto di questo argomento. Questo perché le credenziali temporanee AWS gestite sono già configurate per te nell'ambiente.**  Per ulteriori informazioni, consulta [AWS Credenziali temporanee gestite da ](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Allega un profilo dell'istanza IAM all'istanza. Utilizza questo approccio solo se per qualche motivo non puoi utilizzare credenziali temporanee AWS gestite. Analogamente alle credenziali temporanee AWS gestite, un profilo di istanza gestisce le credenziali di AWS accesso per conto dell'utente. Tuttavia, devi creare, gestire e collegare il profilo dell'istanza all'istanza Amazon EC2 tu stesso. Per istruzioni, consulta la sezione relativa alla [creazione e utilizzo di un profilo dell'istanza per gestire credenziali temporanee](#credentials-temporary).  | 
|  EC2 o SSH  |  Archivia le tue credenziali di AWS accesso permanenti all'interno dell'ambiente. Questo approccio è meno sicuro rispetto all'utilizzo di credenziali di AWS accesso temporanee. Tuttavia, è l'unico approccio supportato per un ambiente SSH. Per istruzioni, consulta la sezione relativa alla [creazione e archivio delle credenziali di accesso permanenti in un ambiente](#credentials-permanent-create).  | 
|  EC2 o SSH  |  Inserisci le tue credenziali di AWS accesso permanenti direttamente nel codice. Sconsigliamo questo approccio perché non segue le migliori pratiche AWS di sicurezza. Siccome scoraggiamo questo approccio, non lo affrontiamo in questo argomento.  | 

## Creazione e utilizzo di un profilo dell'istanza per gestire le credenziali temporanee
<a name="credentials-temporary"></a>

**Nota**  
Non è possibile utilizzare questa procedura per un ambiente di sviluppo AWS Cloud9 SSH. Invece, passa a [Creazione e archivio delle credenziali di accesso permanenti in un ambiente](#credentials-permanent-create).  
Si consiglia di utilizzare credenziali temporanee AWS gestite anziché un profilo di istanza. Segui queste istruzioni solo se per qualche motivo non puoi utilizzare credenziali temporanee AWS gestite. Per ulteriori informazioni, consulta [Credenziali temporanee gestite da AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).

In questa procedura, utilizzi IAM e Amazon EC2 per creare e collegare un profilo dell'istanza IAM all'istanza Amazon EC2 che si collega all'ambiente. Il profilo dell'istanza gestisce le credenziali temporanee per tuo conto. Questa procedura presuppone che tu abbia già creato un ambiente in AWS Cloud9. Per creare un ambiente, consulta [Creazione di un ambiente](create-environment.md).

Puoi completare questi processi con le [console di IAM e Amazon EC2](#credentials-temporary-create-console) o con l'[AWS Command Line Interface (AWS CLI)](#credentials-temporary-create-cli).

### Creazione di un profilo dell'istanza con la console IAM
<a name="credentials-temporary-create-console"></a>

**Nota**  
Se disponi già di un ruolo IAM che contiene un profilo dell'istanza, passa a [Allegare un profilo dell'istanza a un'istanza con la console Amazon EC2](#credentials-temporary-attach-console).

1. Accedi alla console IAM, all'indirizzo [https://console.aws.amazon.com/iam.](https://console.aws.amazon.com/iam)

   Per questa fase consigliamo di effettuare l'accesso utilizzando le credenziali a livello di amministratore nell' Account AWS. Se non si è in grado di eseguire questa operazione, contattare l'amministratore dell' Account AWS .

1. Nella barra di navigazione, scegli **Ruoli**.
**Nota**  
Non puoi utilizzare la console IAM per creare un profilo dell'istanza da solo. Devi creare un ruolo IAM, che contiene un profilo dell'istanza.

1. Selezionare **Create role** (Crea ruolo).

1. Nella pagina **Select type of trusted entity** (Seleziona tipo di entità affidabile) con il **Servizio AWS** già selezionato, per **Choose the service that will use this role** (Scegli il servizio che utilizzerà questo ruolo) seleziona **EC2**.

1. Per **Select your use case (Seleziona il tuo caso d'uso)**, selezionare **EC2**.

1. Scegli **Successivo: autorizzazioni**.

1. Nella pagina **Allega politiche di autorizzazione**, nell'elenco delle politiche, seleziona la casella accanto a **AdministratorAccess**, quindi scegli **Avanti: revisione**.
**Nota**  
La **AdministratorAccess**policy consente l'accesso illimitato a tutte le AWS azioni e le risorse del tuo. Account AWS Usala solo per scopi di sperimentazione. Per ulteriori informazioni, consulta [Policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM*.

1. Nella pagina **Review** (Verifica), per **Role Name** (Nome ruolo), immetti il nome del ruolo, ad esempio `my-demo-cloud9-instance-profile`.

1. Selezionare **Create Role** (Crea ruolo).

Passa a [Allegare un profilo dell'istanza a un'istanza con la console Amazon EC2](#credentials-temporary-attach-console).

### Crea un profilo di istanza con il AWS CLI
<a name="credentials-temporary-create-cli"></a>

**Nota**  
Se disponi già di un ruolo IAM che contiene un profilo dell'istanza, passa a [Allegare un profilo dell'istanza a un'istanza con la AWS CLI](#credentials-temporary-attach-cli).  
Per questo argomento, ti consigliamo di configurare l' AWS CLI utilizzo di credenziali a livello di amministratore nel tuo. Account AWS Se non si è in grado di eseguire questa operazione, contattare l'amministratore dell' Account AWS .

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

1. Definite una relazione di fiducia AWS per il ruolo IAM richiesto dal profilo di istanza. Per eseguire questa operazione, devi creare un file con i seguenti contenuti (ad esempio, `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Utilizzando il terminale o il prompt dei comandi, passa alla directory dove hai già salvato questo file.

1. Crea un ruolo IAM per il profilo dell'istanza. A tale scopo, esegui il comando IAM `create-role`, specificando un nome per il nuovo ruolo IAM (ad esempio `my-demo-cloud9-instance-profile-role`) e il nome del file appena salvato.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1.  AWS Associa le autorizzazioni di accesso al ruolo IAM del profilo di istanza. A tale scopo, esegui il comando IAM `attach-role-policy`, Specificare il nome del ruolo IAM esistente e l'Amazon Resource Name (ARN) della policy AWS gestita denominata. `AdministratorAccess`

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**Nota**  
La **AdministratorAccess**policy consente l'accesso illimitato a tutte le AWS azioni e le risorse del tuo. Account AWS Usala solo per scopi di sperimentazione. Per ulteriori informazioni, consulta [Policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM*.

1. Crea il profilo dell'istanza. Per eseguire questa operazione, esegui il comando `create-instance-profile` di IAM, specificando un nome per il nuovo profilo dell'istanza (ad esempio, `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Allega un ruolo IAM al profilo dell'istanza. Per eseguire questa operazione, esegui `add-role-to-instance-profile` di IAM, specificando il nome del ruolo IAM esistente e il profilo dell'istanza.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Passa a [Creazione di un profilo dell'istanza con la AWS CLI](#credentials-temporary-create-cli).

### Allegare un profilo dell'istanza a un'istanza con la console Amazon EC2.
<a name="credentials-temporary-attach-console"></a>

1. [Accedi alla console Amazon EC2, all'indirizzo https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2)

   Per questa fase consigliamo di effettuare l'accesso utilizzando le credenziali a livello di amministratore nell' Account AWS. Se non si è in grado di eseguire questa operazione, contattare l'amministratore dell' Account AWS .

1. Nella barra di navigazione, assicurati che il selettore della regione visualizzi la Regione AWS che corrisponde a quella dell'ambiente. Ad esempio, se hai creato l'ambiente nella regione Stati Uniti orientali (Ohio), scegli **US East (Ohio)** (Stati Uniti orientali (Ohio)) anche nel selettore della regione.

1. Scegliere il link **Running Instances (Istanze in esecuzione)** oppure, nel riquadro di navigazione, espandere **Instances (Istanze)** e selezionare **Instances (Istanze)**.

1. Nell'elenco delle istanze, scegli l'istanza con il **Name** (Nome) che include il nome dell'ambiente. Ad esempio, se il nome dell'ambiente è`my-demo-environment`, scegli l'istanza con il **nome** che include. **my-demo-environment**

1. Nel menu **Actions** (Operazioni), scegliere **Security ** (Sicurezza), **Modify IAM role** (Modifica ruolo IAM).
**Nota**  
Nonostante tu stia collegando un ruolo all'istanza, il ruolo contiene un profilo dell'istanza.

1. Nella pagina **Modify IAM Role** (Modifica ruolo IAM), per **IAM role** (Ruolo IAM), selezionare il nome del ruolo identificato o creato nella procedura precedente, quindi selezionare **Apply** (Applica).

1. Tornati nell'ambiente, usate il AWS CLI per eseguire il `aws configure` comando o il AWS CloudShell per eseguire il `configure` comando. Non specificare alcun valore per **AWS Access Key ID** (ID chiave di accesso AWS ) o **AWS Secret Access Key** (Chiave di accesso segreta AWS ) e premi `Enter` dopo ognuno di questi prompt. Per **il nome predefinito della regione**, specifica la regione Regione AWS più vicina a te o la regione in cui si trovano le AWS risorse. Ad esempio, per la regione Stati Uniti orientali (Ohio) utilizzare `us-east-2`. Per un elenco delle regioni, consulta [Regioni AWS ed Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in. *Riferimenti generali di Amazon Web Services* Opzionalmente, specifica un valore per **Default output format (Formato di output predefinito)** (ad esempio, `json`).

Ora puoi iniziare a chiamare Servizi AWS dal tuo ambiente. Per utilizzare il AWS CLIaws-shell, il o entrambi per chiamare Servizi AWS, consulta l'esempio [AWS CLI e aws-shell](sample-aws-cli.md). Per chiamare i Servizi AWS dal codice, consulta i nostri [tutorial ed esempi](tutorials.md).

### Associa un profilo di istanza a un'istanza con il AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

1. Esegui il comando Amazon EC2 `associate-iam-instance-profile`. Specificare il nome del profilo dell'istanza e l'ID e l' Regione AWS ID dell'istanza Amazon EC2 per l'ambiente.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   Nel comando precedente, sostituisci `us-east-2` con l'ID della Regione AWS per l'istanza e `i-12a3b45678cdef9a0` con l'ID dell'istanza.

   Per ottenere l'ID dell'istanza, puoi ad esempio eseguire il comando `describe-instances` di Amazon EC2, specificando il nome e l'ID della Regione AWS dell'ambiente.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   Nel comando precedente, sostituisci `us-east-2` con l'ID della Regione AWS per l'istanza e `my-environment` con il nome dell'ambiente.

1. Tornato nell'ambiente, usa il AWS CLI per eseguire il `aws configure` comando o il aws-shell per eseguire il `configure` comando. Non specificare alcun valore per **AWS Access Key ID** (ID chiave di accesso AWS ) o **AWS Secret Access Key** (Chiave di accesso segreta AWS ). Premi `Enter` dopo ciascuno di questi prompt. Per **il nome predefinito della regione**, specifica la regione Regione AWS più vicina a te o la regione in cui si trovano le AWS risorse. Ad esempio, per la regione Stati Uniti orientali (Ohio) utilizzare `us-east-2`. Per un elenco di regioni, consulta [AWS Regioni ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html) in. *Riferimenti generali di Amazon Web Services* Opzionalmente, specifica un valore per **Default output format (Formato di output predefinito)** (ad esempio, `json`).

Ora puoi iniziare a chiamare Servizi AWS dal tuo ambiente. Per utilizzare il AWS CLIaws-shell, il o entrambi per chiamare Servizi AWS, consulta l'esempio [AWS CLI e aws-shell](sample-aws-cli.md). Per chiamare i Servizi AWS dal codice, consulta i nostri [tutorial ed esempi](tutorials.md).

## Creazione e archiviazione di credenziali di accesso permanenti in un ambiente
<a name="credentials-permanent-create"></a>

**Nota**  
Se utilizzi un ambiente di sviluppo AWS Cloud9 EC2, ti consigliamo di utilizzare credenziali temporanee AWS gestite anziché credenziali di AWS accesso permanenti. Per utilizzare credenziali temporanee AWS gestite, consulta. [AWS credenziali temporanee gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials)

In questa sezione, si utilizza AWS Identity and Access Management (IAM) per generare un set di credenziali permanenti. Il AWS CLIaws-shell, il o il tuo codice possono utilizzare questo set di credenziali durante le chiamate. Servizi AWS Questo set include un ID della chiave di AWS accesso e una chiave di accesso AWS segreta, che sono unici per l'utente del tuo Account AWS. Se disponi già di un ID di chiave di AWS accesso e di una chiave di accesso AWS segreta, annota tali credenziali, quindi vai avanti a [Archivia le credenziali di accesso permanenti in](#credentials-permanent-create-store) un ambiente.

Puoi creare un set di credenziali permanenti tramite la [console IAM](#credentials-permanent-create-console) o la [AWS CLI](#credentials-permanent-create-cli).

### Concessione dell'accesso programmatico
<a name="credentials-permanent-create-console"></a>

Gli utenti necessitano dell'accesso programmatico se desiderano interagire con AWS l'esterno di. Console di gestione AWS Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.


****  

| Quale utente necessita dell’accesso programmatico? | Per | Come | 
| --- | --- | --- | 
| IAM | (Consigliato) Utilizza le credenziali della console come credenziali temporanee per firmare le richieste programmatiche a,, o. AWS CLI AWS SDKs AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/credentials.html)  | 
|  Identità della forza lavoro (Utenti gestiti nel centro identità IAM)  | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in [Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) l'utente IAM. | 
| IAM | (Non consigliato)Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/credentials.html)  | 

### Crea credenziali di accesso permanenti con AWS CLI
<a name="credentials-permanent-create-cli"></a>

**Nota**  
Per questa sezione, ti consigliamo di configurare l' AWS CLI utilizzo di credenziali a livello di amministratore nel tuo. Account AWS Se non riesci a farlo, contatta il tuo amministratore. Account AWS 

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

Eseguite il `create-access-key` comando IAM per creare una nuova chiave di AWS accesso e la corrispondente chiave di accesso AWS segreta per l'utente.

```
aws iam create-access-key --user-name MyUser
```

Nel comando precedente, sostituisci `MyUser` con il nome dell'utente.

In un posto sicuro, salva i valori `AccessKeyId` e `SecretAccessKey` visualizzati. Dopo aver eseguito il `create-access-key` comando IAM, questa è l'unica volta che puoi utilizzare AWS CLI per visualizzare la chiave di accesso AWS segreta dell'utente. Per generare una nuova chiave di accesso AWS segreta per l'utente in un secondo momento, se necessario, consulta [Creazione, modifica e visualizzazione delle chiavi di accesso (API, CLI PowerShell](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)) nella Guida per *l'utente IAM*.

### Archivio delle credenziali di accesso permanenti in un ambiente
<a name="credentials-permanent-create-store"></a>

In questa procedura, utilizzi l' AWS Cloud9 IDE per archiviare le credenziali di AWS accesso permanenti nel tuo ambiente. Questa procedura presuppone che tu abbia già creato un ambiente in AWS Cloud9, aperto l'ambiente e che tu stia visualizzando l' AWS Cloud9 IDE nel tuo browser web. Per ulteriori informazioni, consulta [Creazione di un ambiente](create-environment.md) e [Apertura di un ambiente](open-environment.md).

**Nota**  
La procedura seguente mostra come archiviare le proprie credenziali di accesso permanenti utilizzando variabili di ambiente. Se nel proprio ambiente è aws-shell installato AWS CLI o il, è possibile utilizzare invece il comando for the AWS CLI o il **`aws configure`**comando for the **`configure`**per aws-shell memorizzare le credenziali di accesso permanenti. Per istruzioni, consulta la sezione [Configurazione rapida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) nella *Guida per l'utente di AWS Command Line Interface *.

1. Con l'ambiente aperto, nell' AWS Cloud9 IDE, avviate una nuova sessione di terminale, se non ne è già stata avviata una. Per avviare una nuova sessione del terminale, dalla barra dei menu, selezionare **Window (Finestra)**, **New Terminal (Nuovo terminale)**.

1. Esegui ciascuno dei seguenti comandi, un comando alla volta, per impostare le variabili di ambiente locale che rappresentano le tue credenziali di accesso permanenti. In questi comandi, dopo`AWS_ACCESS_KEY_ID:`, inserisci l'ID della tua chiave di AWS accesso. Dopo`AWS_SECRET_ACCESS_KEY`, inserisci la tua chiave di accesso AWS segreta. Successivamente`AWS_DEFAULT_REGION_ID`, inserisci l' Regione AWS identificatore associato a quello Regione AWS più vicino a te (o il tuo preferito Regione AWS). Per un elenco degli identificatori disponibili, consulta [Regioni AWS ed Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in. *Riferimenti generali di Amazon Web Services* Ad esempio, per la regione Stati Uniti orientali (Ohio) utilizza `us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Nota che le variabili di ambiente precedenti sono valide solo per la sessione terminale corrente. Per rendere queste variabili di ambiente disponibili tra le sessioni del terminale, devi aggiungerle al tuo file di profilo shell come variabili di utente di ambiente, come segue.

   1. Nella finestra **Environment** (Ambiente) dell'IDE, scegli l'icona a forma di ingranaggio, quindi scegli **Show Home in Favorites** (Mostra Home in Preferiti). Ripetere questa fase e selezionare anche **Show Hidden Files (Mostra file nascosti)**.

   1. Apri il file `~/.bashrc`.

   1. Immetti o incolla il codice seguente alla fine del file. In questi comandi, dopo`AWS_ACCESS_KEY_ID:`, inserisci l'ID della tua chiave di AWS accesso. Dopo`AWS_SECRET_ACCESS_KEY`, inserisci la tua chiave di accesso AWS segreta. Successivamente`AWS_DEFAULT_REGION_ID`, inserisci l' Regione AWS identificatore associato a quello Regione AWS più vicino a te (o il tuo preferito Regione AWS). Per un elenco degli identificatori disponibili, consulta [Regioni AWS ed Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in. *Riferimenti generali di Amazon Web Services* Ad esempio, per la regione Stati Uniti orientali (Ohio) utilizza `us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Salvare il file.

   1. Crea il file `~/.bashrc` per caricare queste nuove variabili di ambiente.

      ```
      . ~/.bashrc
      ```

Ora puoi iniziare a chiamare Servizi AWS dal tuo ambiente. Per utilizzare la chiamata AWS CLI o aws-shell to Servizi AWS, consulta l'esempio [AWS CLI e aws-shell](sample-aws-cli.md). Per chiamare i Servizi AWS dal codice, consulta i nostri [tutorial ed esempi](tutorials.md).

# Modifica delle impostazioni dell'ambiente in AWS Cloud9
<a name="change-environment"></a>

È possibile modificare le preferenze o le impostazioni per un ambiente di AWS Cloud9 sviluppo.
+  [Modifica delle preferenze dell'ambiente](#change-environment-single) 
+  [Modifica delle impostazioni dell'ambiente tramite console](#change-environment-description) 
+  [Modifica delle impostazioni dell'ambiente tramite codice](#change-environment-description-code) 

## Modifica delle preferenze dell'ambiente
<a name="change-environment-single"></a>

1. Apri l'ambiente con le impostazioni da modificare. Per aprire un ambiente, consulta [Apertura di un ambiente](open-environment.md).

1. Nell' AWS Cloud9 IDE, nella barra dei menu **AWS Cloud9**, scegli **Preferenze**.

1. Nella finestra **Preferences (Preferenze)**, selezionare **Project Settings (Impostazioni progetto)**.

1. Modifica le impostazioni del progetto in base alle esigenze. Le impostazioni modificabili includono **Code Editor (Ace) (Editor codice Ace)** e **Find in Files (Trova nei file)**.

**Nota**  
Per ulteriori informazioni, consulta [Modifiche alle impostazioni del progetto che è possibile eseguire](settings-project-change.md).

### Regolazione del timeout di un ambiente nell'IDE AWS Cloud9
<a name="change-environment-timeout"></a>

I passaggi seguenti descrivono come aggiornare il periodo di timeout per un ambiente Amazon EC2 nell'IDE. AWS Cloud9 Questo sarà il periodo di tempo prima che l'ambiente si fermi.

1. Apri l'ambiente che desideri configurare.

1. Nell'**AWS Cloud9 IDE**, nella barra dei menu, scegli **AWS Cloud9****Preferenze**.

1. Nella finestra **Preferenze**, scorri fino alla sezione dell'**istanza Amazon EC2**.

1. Seleziona il valore di timeout dall'elenco disponibile e aggiorna.

## Modifica delle impostazioni dell'ambiente tramite console
<a name="change-environment-description"></a>

1. Accedi alla AWS Cloud9 console come segue:
   + Se sei l'unica persona che utilizza il tuo Account AWS o sei un utente IAM in un'unica soluzione Account AWS, vai su [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se la tua organizzazione lo utilizza AWS IAM Identity Center, rivolgiti Account AWS all'amministratore per le istruzioni di accesso.

1. Nella barra di navigazione in alto, scegli Regione AWS dove si trova l'ambiente.  
![\[AWS Selettore di regione nella console AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Nell'elenco degli ambienti, seleziona l'ambiente in cui modificare le impostazioni e procedi in uno dei modi descritti di seguito.
   + Scegli il titolo della scheda per l'ambiente. Quindi seleziona **View details** (Visualizza dettagli) nella pagina successiva.
   + Seleziona la scheda dell'ambiente, quindi scegli il pulsante **View details** (Visualizza dettagli).

1. Apportare le modifiche desiderate e selezionare **Save changes (Salva modifiche)**.

   È possibile utilizzare la AWS Cloud9 console per modificare le seguenti impostazioni.
   + Per ambienti EC2, **Name** (Nome) e**Description** (Descrizione).
   + Per ambienti SSH: **Name** (Nome), **Description** (Descrizione), **User** (Utente), **Host**, **Port** (Porta), **Environment path** (Percorso ambiente), **Node.js binary path** (Percorso binario Node.js) e **SSH jump host** (Jump host SSH).

   Per modificare altre impostazioni, esegui le operazioni descritte di seguito.
   + Per ambienti EC2, procedei in uno dei seguenti modi:
     + Non è possibile modificare **Type (Tipo)**, **Security groups (Gruppi di sicurezza)**, **VPC**, **Subnet (Sottorete)**, **Environment path (Percorso ambiente)** o **Environment ARN (ARN ambiente)**.
     + Per **Permissions** (Autorizzazioni) o **Number of members** (Numero di membri), consulta [Modifica del ruolo di accesso di un membro dell'ambiente](share-environment-change-access.md), [Rimozione dell'utente](share-environment-change-access.md), [Invitare un utente IAM](share-environment.md#share-environment-invite-user) e [Rimozione di un membro di un altro ambiente](share-environment-delete-member.md).
     + Per **EC2 instance type (Tipo di istanza EC2)**, **Memory (Memoria)** o **vCPU**, consulta [Spostamento o ridimensionamento di un ambiente](move-environment.md).
   + Per ambienti SSH, procedi in uno dei seguenti modi:
     + Non è possibile modificare **Type (Tipo)** o **Environment ARN (ARN ambiente)**.
     + Per **Permissions (Autorizzazioni)** o **Number of members (Numero di membri)**, consulta [Modifica il ruolo di accesso di un membro dell'ambiente](share-environment-change-access.md), [Rimozione dell'utente](share-environment-change-access.md), [Invitare un utente IAM](share-environment.md#share-environment-invite-user) e [Rimozione di un altro membro dell'ambiente](share-environment-delete-member.md).

Se l'ambiente non è visualizzato nella console, prova a eseguire una o più delle operazioni seguenti per visualizzarlo.
+ Nella barra del menu a discesa della pagina **Environments** (Ambienti), scegli una o più delle seguenti opzioni.
  + Scegli **I miei ambienti** per visualizzare tutti gli ambienti di proprietà della tua AWS entità all'interno dell'area selezionata Regione AWS e Account AWS.
  + Scegli **Condivisi con me** per visualizzare tutti gli ambienti in cui la tua AWS entità è stata invitata all'interno del gruppo selezionato Regione AWS e Account AWS.
  + Scegli **Tutti gli ambienti dell'account** per visualizzare tutti gli ambienti all'interno di Account AWS quelli selezionati Regione AWS e per i quali AWS l'entità dispone delle autorizzazioni necessarie.
+ Se pensi di essere membro di un ambiente, ma l'ambiente non è visualizzato nell'elenco **Shared with you** (Condiviso con te), contatta il proprietario dell'ambiente.
+ Nella barra di navigazione in alto, scegli un altro Regione AWS.

## Modifica delle impostazioni dell'ambiente tramite codice
<a name="change-environment-description-code"></a>

Per utilizzare il codice per modificare le impostazioni di un ambiente AWS Cloud9, chiamate l'operazione di AWS Cloud9 aggiornamento dell'ambiente, come segue.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment.html)   | 
|  AWS SDK per C\$1\$1  |   [UpdateEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_request.html), [UpdateEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_result.html)   | 
|  AWS SDK per Go  |   [UpdateEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironment), [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentRequest), [UpdateEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentWithContext)   | 
|  AWS SDK per Java  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentRequest.html), [UpdateEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentResult.html)   | 
|  AWS SDK per JavaScript  |   [updateEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironment-property)   | 
|  AWS SDK per .NET  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentRequest.html), [UpdateEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentResponse.html)   | 
|  AWS SDK per PHP  |   [updateEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironment)   | 
|  AWS SDK per Python (Boto)  |   [update\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment)   | 
|  AWS SDK per Ruby  |   [update\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9Environment.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironment.html)   | 

# Lavorare con un ambiente condiviso in AWS Cloud9
<a name="share-environment"></a>

Un *ambiente condiviso* è un ambiente di AWS Cloud9 sviluppo a cui più utenti sono stati invitati a partecipare. Questo argomento fornisce istruzioni per condividere un ambiente AWS Cloud9 e come partecipare a un ambiente condiviso.

Per invitare un utente a partecipare a un ambiente di tua proprietà, segui uno di questi set di procedure, a seconda del tipo di utente che desideri invitare. 
+ Se sei un utente nello Account AWS stesso ambiente, dovresti [invitare un utente con lo stesso account dell'ambiente](#share-environment-invite-user).
+ Se sei un AWS Cloud9 amministratore nello stesso Account AWS ambiente, in particolare l'utente Account AWS root, un utente amministratore o un utente con la politica AWS gestita `AWSCloud9Administrator` allegata, dovresti invitare personalmente l' AWS Cloud9 amministratore, vedere [Invita un utente nello stesso account dell'ambiente](#share-environment-invite-user) o chiedere all' AWS Cloud9 amministratore di invitare se stesso (o altri nello stesso Account AWS), vedi Fare in modo [che un AWS Cloud9 amministratore nello stesso account dell'ambiente inviti sé stesso o altri](#share-environment-admin-user).

## Casi d'uso dell'ambiente condiviso
<a name="share-environment-about"></a>

Un ambiente condiviso è utile per i seguenti casi d'uso:
+ **Programmazione in coppia** (**nota anche come *programmazione tra pari***)**:** consente a due utenti di lavorare insieme sullo stesso codice in un unico ambiente. In genere, in un programmazione di coppia un utente scrive il codice mentre l'altro osserva quanto viene scritto. L'osservatore fornisce all'autore feedback e commenti in tempo reale. Spesso i due utenti si alternano nei due ruoli durante il progetto. Solitamente, in assenza di un ambiente condiviso, le coppie di programmatori sono costrette a sedersi davanti alla stessa macchina e solo un utente alla volta è in grado di scrivere codice. Dopo avere condiviso l'ambiente, entrambi gli utenti possono utilizzare due macchine diverse. Inoltre, possono scrivere codice contemporaneamente, anche se fisicamente si trovano in due uffici diversi.
+ **Corsi di informatica:** sono utili quando insegnanti o assistenti didattici vogliono accedere all'ambiente di uno studente. Può essere utilizzata per esaminare il lavoro svolto da uno studente o per risolvere un problema nell'ambiente in tempo reale. Gli studenti possono anche svolgere lavori di gruppo con i compagni su progetti condivisi, collaborando in tempo reale alla scrittura di codici in un unico ambiente. Tale attività può essere svolta anche se gli studenti si trovano in luoghi diversi e utilizzano computer con sistemi operativi e browser Web differenti.
+ Qualsiasi altro caso in cui più utenti devono collaborare sullo stesso codice in tempo reale.

## Informazioni sui ruoli di accesso dei membri dell'ambiente
<a name="share-environment-member-roles"></a>

Prima di condividere un ambiente o partecipare a un ambiente condiviso in AWS Cloud9, è necessario comprendere i livelli di autorizzazione di accesso per un ambiente condiviso. Tali livelli di autorizzazione sono denominati *ruoli di accesso dei membri dell'ambiente*.

*Un ambiente condiviso AWS Cloud9 offre tre ruoli di accesso ai membri dell'ambiente: *proprietario*, *lettura/scrittura* e sola lettura.*
+ Un proprietario ha il controllo completo dell'ambiente. Ogni ambiente può avere un unico proprietario, che corrisponde al suo creatore. Un proprietario può effettuare le operazioni descritte di seguito.
  + Aggiungere, modificare e rimuovere membri per l'ambiente
  + Aprire, visualizzare e modificare i file
  + Eseguire il codice
  + Modificare le impostazioni dell'ambiente
  + Conversare in chat con altri membri
  + Eliminare i messaggi chat esistenti

  **Nell' AWS Cloud9 IDE, viene visualizzato il proprietario dell'ambiente con accesso in lettura\$1scrittura.**
+ Un read/write membro può eseguire le seguenti azioni.
  + Aprire, visualizzare e modificare i file
  + Eseguire il codice
  + Modifica varie impostazioni di ambiente dall'interno dell' AWS Cloud9 IDE
  + Conversare in chat con altri membri
  + Eliminare i messaggi chat esistenti

  Nell' AWS Cloud9 IDE, read/write i membri vengono visualizzati con accesso in **lettura\$1scrittura**.
+ Un membro con accesso in sola lettura può effettuare le operazioni descritte di seguito.
  + Aprire e visualizzare i file
  + Conversare in chat con altri membri
  + Eliminare i messaggi chat esistenti

  **Nell' AWS Cloud9 IDE, i membri in sola lettura vengono visualizzati con accesso in sola lettura.**

Per diventare proprietario o membro di un ambiente, utente deve soddisfare uno dei seguenti criteri.
+ L'utente è un **utente root dell'Account AWS **.
+ L'utente è un **utente amministratore**. Per ulteriori informazioni, consulta [Creazione del primo utente e gruppo di utenti di amministrazione IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *Guida per l'utente di IAM*.
+ L'utente è un **utente che appartiene a un gruppo IAM**, un **utente che assume un ruolo o un** **utente federato che assume un ruolo *e* a quel gruppo o ruolo** è associata la policy AWS gestita o `AWSCloud9User` (`AWSCloud9Administrator`o`AWSCloud9EnvironmentMember`, per essere solo un membro). Per ulteriori informazioni, consulta [Policy gestite da AWS (predefinite)](security-iam.md#auth-and-access-control-managed-policies).
  + Per collegare una delle policy gestite sopra menzionate a un gruppo IAM, è possibile usare la [Console di gestione AWS](#share-environment-member-roles-console) o l'[interfaccia a riga di comando (AWS CLI)AWS](#share-environment-member-roles-cli) come descritto nelle seguenti procedure.
  + Con una delle precedenti policy gestite puoi creare un ruolo in IAM che un utente o un utente federato può assumere. Per ulteriori informazioni, consulta [Creazione di ruoli](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l'utente di IAM*. Per fare in modo che un utente o un utente federato assuma il ruolo, consulta la sezione sull'assunzione di ruoli in [Utilizzo di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) nella *Guida per l'utente di IAM*.

### Allega una policy AWS gestita per AWS Cloud9 a un gruppo utilizzando la console
<a name="share-environment-member-roles-console"></a>

La procedura seguente illustra come allegare una policy AWS gestita per AWS Cloud9 a un gruppo utilizzando la console.

1. Accedi a Console di gestione AWS, se non hai già effettuato l'accesso.

   Per questa fase consigliamo di effettuare l'accesso utilizzando le credenziali a livello di amministratore IAM nell' Account AWS. Se non si è in grado di eseguire questa operazione, contattare l'amministratore dell' Account AWS .

1. Apri la console IAM. Per eseguire questa operazione, scegli **Services** (Servizi) nella barra di navigazione della console. Quindi scegliere **IAM**.

1. Scegliere **Groups (Gruppi)**.

1. Scegli il nome del gruppo.

1. Nella scheda **Permissions (Autorizzazioni)**, per **Managed Policies (Policy gestite)**, scegliere **Attach Policy (Collega policy)**.

1. Nell'elenco dei nomi delle policy, seleziona una delle caselle riportate di seguito.
   +  **AWSCloud9Utente** (preferito) o **AWSCloud9Amministratore** per consentire a ogni utente del gruppo di essere proprietario dell'ambiente
   +  **AWSCloud9EnvironmentMember** per consentire a ciascun utente del gruppo di essere solo un membro

   Se nell'elenco questi nomi di policy non sono presenti, digita il nome della policy nella casella **Search (Cerca)** per visualizzarlo.

1. Scegli **Collega policy**.

### Allega una politica AWS gestita per AWS Cloud9 a un gruppo utilizzando il AWS CLI
<a name="share-environment-member-roles-cli"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

Eseguite il `attach-group-policy` comando IAM per allegare la policy AWS gestita per AWS Cloud9 al gruppo. Specifica il nome del gruppo e il nome della risorsa Amazon (ARN) della policy:

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

Nel comando precedente, sostituisci `MyGroup` con il nome del gruppo. Sostituisci `POLICY_NAME` con il nome di una delle seguenti politiche AWS gestite.
+  `AWSCloud9User` (preferito) oppure `AWSCloud9Administrator` per consentire a ciascun utente del gruppo di diventare proprietario di un ambiente
+  `AWSCloud9EnvironmentMember` per consentire a ciascun utente del gruppo di essere solo un membro

## Invitare un utente nello stesso account dell'ambiente
<a name="share-environment-invite-user"></a>

Utilizza le istruzioni contenute in questa sezione per condividere un ambiente di AWS Cloud9 sviluppo di tua proprietà Account AWS con un utente dello stesso account.

1. Supponi che l'utente che desideri invitare *non sia* uno dei seguenti tipi di utenti. Assicurati che l'utente da invitare abbia già il ruolo di accesso di membro dell'ambiente corrispondente. Per istruzioni, consulta [Informazioni sui ruoli di accesso dei membri dell'ambiente](#share-environment-member-roles).
   + L'**utente root dell'Account AWS **.
   + Un **utente amministratore**.
   + Un **utente che appartiene a un gruppo IAM**, un **utente che assume un ruolo** o un **utente federato che assume un ruolo *e* a quel gruppo o ruolo** è associata la policy AWS gestita. `AWSCloud9Administrator`

1. Apri l'ambiente di tua proprietà e in cui desideri invitare l'utente se non è ancora aperto.

1. Nella barra dei menu dell' AWS Cloud9 IDE, effettuate una delle seguenti operazioni.
   + Seleziona **Window, Share (Finestra, Condividi)**.
   + Seleziona il comando **Share (Condividi)**, posizionato accanto all'icona a forma di ingranaggio **Preferences (Preferenze)**.  
![\[Il comando Condividi nella barra dei menu AWS Cloud9 IDE\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/ide-share.png)

1. Nella finestra di dialogo **Share this environment (Condividi questo ambiente)**, in **Invite Members (Invita membri)**, digita una delle seguenti opzioni.
   + Per invitare un **utente IAM**, inserisci il nome dell'utente.
   + Per invitare l'**utente root dell'Account AWS **, immetti `arn:aws:iam::123456789012:root`. `123456789012`Sostituiscilo con il tuo Account AWS ID.
   + Per invitare un **utente con un ruolo assunto** o un **utente federato con un ruolo assunto**, immetti `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. Sostituiscilo `123456789012` `MyAssumedRole` con il tuo Account AWS ID, con il nome del ruolo assunto. Sostituisci `MyAssumedRoleSession` con il nome della sessione per il ruolo assunto.

1. Per rendere l'utente un membro di sola lettura, scegli **R**. Per rendere l'utente di lettura/scrittura, scegli **RW**.

1. Seleziona **Invite (Invita)**.
**Nota**  
Se si rende read/write membro questo utente, viene visualizzata una finestra di dialogo contenente informazioni sulla possibile messa a rischio delle credenziali di AWS sicurezza. Le informazioni di seguito forniscono ulteriori dettagli su questo problema.  
È consigliabile condividere un ambiente solo con persone fidate.  
Un read/write membro può essere in grado di utilizzare il codice AWS CLI AWS CloudShell, the o AWS SDK nel tuo ambiente per intraprendere azioni per tuo AWS conto. Inoltre, se memorizzi le tue credenziali di AWS accesso permanenti all'interno dell'ambiente, quel membro potrebbe potenzialmente copiare tali credenziali e utilizzarle al di fuori dell'ambiente.  
La rimozione delle credenziali di AWS accesso permanenti dall'ambiente e l'utilizzo di credenziali di AWS accesso temporanee non risolvono completamente questo problema. Riduce tuttavia le possibilità che il memrbo copi le credenziali temporanee e le utilizzi al di fuori dell'ambiente (perché le credenziali temporanee funzionano solo per un periodo di tempo limitato). Tuttavia, le credenziali temporanee consentono comunque a un read/write membro di intraprendere azioni AWS dall'ambiente per conto dell'utente.

1. Contatta l'utente per informarlo che può aprire questo ambiente e iniziare a usarlo.

## Chiedi a un AWS Cloud9 amministratore dello stesso account dell'Ambiente di invitare se stesso o altri
<a name="share-environment-admin-user"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

I seguenti tipi di utenti possono autoinvitarsi (o invitare altri utenti nello stesso Account AWS) a qualsiasi ambiente nello stesso account.
+ L'**utente root dell'Account AWS **.
+ Un **utente amministratore**.
+ Un **utente che appartiene a un gruppo IAM**, un **utente che assume un ruolo** o un **utente federato che assume un ruolo *e* a quel gruppo o ruolo** è associata la policy AWS gestita. `AWSCloud9Administrator`

Supponi che l'utente invitato *non sia* uno dei tipi di utenti precedenti. Assicurati che l'utente abbia già il ruolo di accesso di membro dell'ambiente corrispondente. Per istruzioni, consulta [Informazioni sui ruoli di accesso dei membri dell'ambiente](#share-environment-member-roles).

Per invitare l'utente, usa AWS CLI o il comando AWS CloudShell per eseguire il comando. AWS Cloud9 `create-environment-membership`

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

Nel comando precedente, sostituisci `12a34567b8cd9012345ef67abcd890e1` con l'ID dell'ambiente. Sostituisci `PERMISSION_LEVEL` con `read-write` o `read-only`. Sostituisci `USER_ARN` con una delle seguenti opzioni:
+ Per invitare un **utente IAM**, immetti `arn:aws:iam::123456789012:user/MyUser`. Sostituiscilo `123456789012` con il tuo Account AWS ID e sostituiscilo `MyUser` con il nome dell'utente.
+ Per invitare l'**utente root dell'Account AWS **, immetti `arn:aws:iam::123456789012:root`. `123456789012`Sostituiscilo con il tuo Account AWS ID.
+ Per invitare un **utente con un ruolo assunto** o un **utente federato con un ruolo assunto**, immetti `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Sostituiscilo con il tuo Account AWS ID. Sostituisci `MyAssumedRole` con il nome del ruolo assunto. Sostituisci `MyAssumedRoleSession` con il nome della sessione per il ruolo assunto.

Ad esempio, per invitare l'utente Account AWS root per l'ID `123456789012` dell'account in un ambiente con ID `12a34567b8cd9012345ef67abcd890e1` come read/write membro, esegui il comando seguente.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**Nota**  
Se utilizzate il AWS CloudShell, omettete il `aws` prefisso dai comandi precedenti.

# Apertura di un ambiente condiviso
<a name="share-environment-open"></a>

Per aprire un ambiente condiviso, puoi usare la AWS Cloud9 dashboard. Usa l' AWS Cloud9 IDE per eseguire azioni e completare il lavoro in un ambiente condiviso. Alcuni esempi sono lavorare con i file e chattare con altri membri del team.

1. Accertati che al gruppo o al ruolo dell'utente sia collegata la policy di accesso corrispondente. Per ulteriori informazioni, vedi [Informazioni sui ruoli di accesso dei membri dell'ambiente](share-environment.md#share-environment-member-roles).

1. Accedi alla AWS Cloud9 console come segue:
   + Se sei l'unica persona che utilizza il tuo Account AWS o sei un utente IAM in un'unica soluzione Account AWS, vai su [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se la tua organizzazione utilizza IAM Identity Center, rivolgiti Account AWS all'amministratore per le istruzioni di accesso.
   + Se sei uno studente in aula, contatta il tuo docente per le istruzioni di accesso.

1. Apri l'ambiente condiviso dalla AWS Cloud9 dashboard. Per ulteriori informazioni, consulta [Apertura di un ambiente in AWS Cloud9](open-environment.md).

Puoi utilizzare la finestra **Collaborate** (Collabora) per interagire con altri membri, come descritto nella parte finale di questo argomento.

**Nota**  
Se la finestra **Collaborate** (Collabora) non è visibile, scegli il pulsante **Collaborate** (Collabora). Se non è presente neanche il pulsante **Collaborate** (Collabora), scegli **Window, Collaborate ** (Finestra, Collabora) nella barra dei menu.

![\[La finestra Collaborate nell'IDE AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/ide-collaborate.png)


# Consultazione di un elenco dei membri dell'ambiente
<a name="share-environment-members-list"></a>

Dopo avere aperto l'ambiente condiviso, nella finestra **Collaborate** (Collabora) espandi **Environment Members** (Membri dell'ambiente), nel caso in cui l'elenco membri non sia visibile.

Un cerchio accanto a ciascun membro ne indica lo stato online, come descritto di seguito:
+ I membri attivi sono indicati con un cerchio verde.
+ I membri non connessi sono indicati con un cerchio grigio.
+ I membri inattivi sono indicati con un cerchio arancione.

![\[Stato online del membro nell' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/ide-collaborate-status.png)


Per utilizzare il codice per ottenere un elenco dei membri dell'ambiente, chiamate l'operazione di AWS Cloud9 descrizione delle appartenenze all'ambiente, come segue.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [describe-environment-memberships](https://docs.aws.amazon.com/cli/latest/reference/cloud9/describe-environment-memberships.html)   | 
|  AWS SDK per C\$1\$1  |   [DescribeEnvironmentMembershipsRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_request.html), [DescribeEnvironmentMembershipsResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_result.html)   | 
|  AWS SDK per Go  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMemberships), [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsRequest), [DescribeEnvironmentMembershipsWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsWithContext)   | 
|  AWS SDK per Java  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsResult.html)   | 
|  AWS SDK per JavaScript  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#describeEnvironmentMemberships-property)   | 
|  AWS SDK per .NET  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsResponse.html)   | 
|  AWS SDK per PHP  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#describeenvironmentmemberships)   | 
|  AWS SDK per Python (Boto)  |   [describe\$1environment\$1memberships](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.describe_environment_memberships)   | 
|  AWS SDK per Ruby  |   [describe\$1environment\$1memberships](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#describe_environment_memberships-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Get-C9EnvironmentMembershipList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-C9EnvironmentMembershipList.html)   | 
|  AWS Cloud9 API  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DescribeEnvironmentMemberships.html)   | 

# Apertura del file attivo di un membro dell'ambiente
<a name="share-environment-active-file"></a>

Questo passaggio mostra come aprire il file attivo di un membro dell'ambiente.

Dopo avere aperto l'ambiente condiviso, scegli il nome del membro nella barra dei menu. A questo punto, seleziona **Open Active File** (Apri file attivo).

![\[Il comando Apri file attivo nell' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/ide-collaborate-active-file.png)


# Apertura del file aperto di un membro dell'ambiente
<a name="share-environment-open-file"></a>

Questo passaggio mostra come aprire il file aperto di un membro dell'ambiente.

1. Dopo avere aperto l'ambiente condiviso, nella finestra **Collaborate** (Collabora) espandi **Environment Members** (Membri dell'ambiente), nel caso in cui l'elenco membri non sia visibile.

1. Espandi il nome dell'utente cui appartiene il file aperto e che vuoi aprire nell'ambiente.

1. Apri il file facendo doppio clic sul suo nome.

![\[Apertura del file di un membro del team nell' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/ide-collaborate-open-file.png)


# Selezione del cursore attivo di un membro dell'ambiente
<a name="share-environment-active-cursor"></a>

Questo passaggio mostra come navigare nel cursore attivo di un membro dell'ambiente.

1. Dopo avere aperto l'ambiente condiviso, nella finestra **Collaborate** (Collabora) espandi **Environment Members** (Membri dell'ambiente), nel caso in cui l'elenco membri non sia visibile.

1. Apri il menu contestuale (fai clic con il pulsante destro del mouse) per il nome del membro, quindi scegli **Show Location** (Mostra posizione).

# Gestisci la chat in un ambiente condiviso
<a name="chat-delete-share-environment"></a>

Questo argomento mostra come chattare con altri membri dell'ambiente, visualizzare i messaggi di chat in un ambiente condiviso ed eliminarli da un ambiente condiviso.

## Apertura di una chat con altri membri dell'ambiente
<a name="share-environment-chat"></a>

Dopo avere aperto l'ambiente condiviso, vai nella parte inferiore della finestra **Collaborate** (Collabora) e in **Enter your message here** (Inserisci il tuo messaggio qui) inserisci il messaggio di chat, quindi premi `Enter`.

![\[L'area di chat nell' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/ide-collaborate-chat.png)


## Visualizzazione dei messaggi di chat in un ambiente condiviso
<a name="share-environment-chat-view"></a>

Dopo avere aperto l'ambiente condiviso, nella finestra **Collaborate** (Collabora) espandi **Group Chat** (Chat di gruppo), nel caso in cui l'elenco dei messaggi di chat non sia visibile.

## Eliminazione dei messaggi di chat da un ambiente condiviso
<a name="share-environment-chat-delete"></a>

Dopo avere aperto l'ambiente condiviso, nella finestra **Collaborate** (Collabora), apri il menu contestuale (fai clic con il pulsante destro del mouse) per il messaggio di chat in **Group Chat** (Chat di gruppo). Quindi, seleziona **Delete Message** (Elimina messaggio).

**Nota**  
Il messaggio di chat viene eliminato dall'ambiente per tutti i membri.

## Eliminazione di tutti i messaggi di chat da un ambiente condiviso
<a name="share-environment-chat-delete-all"></a>

Dopo avere aperto l'ambiente condiviso, nella finestra **Collaborate** (Collabora), apri un menu contestuale facendo clic con il pulsante destro del mouse su qualsiasi punto in **Group Chat** (Chat di gruppo). Quindi, scegli **Clear history** (Cancella cronologia).

**Nota**  
I messaggi di chat vengono eliminati dall'ambiente per tutti i membri.

# Modifica del ruolo di accesso di un membro dell'ambiente
<a name="share-environment-change-access"></a>

Questo passaggio mostra come modificare il ruolo di accesso di un membro dell'ambiente. È inoltre possibile utilizzare il codice per modificare il ruolo di accesso e aggiornare l'appartenenza all' AWS Cloud9 ambiente. 

1. Se non l'hai già fatto, apri l'ambiente di tua proprietà contenente il membro con il ruolo di accesso da modificare. Per ulteriori informazioni, consulta [Apertura di un ambiente in AWS Cloud9](open-environment.md).

1. Se l'elenco dei membri non è visibile, nella finestra **Collaborate** (Collabora) espandi **Environment Members** (Membri dell'ambiente).

1. Effettua una delle seguenti operazioni:
   + Accanto al nome del membro di cui desideri modificare il ruolo di accesso, scegli **R** o **RW** per assegnare rispettivamente al membro autorizzazioni da proprietario o di lettura/scrittura.
   + Per modificare un read/write membro in modalità di sola lettura, apri il menu contestuale (fai clic con il pulsante destro del mouse) relativo al nome del membro, quindi scegli **Revoke** Write Access.
   + Per modificare l'accesso di un membro da sola lettura in lettura/scrittura, apri il menu contestuale (fai clic con il pulsante destro del mouse) per il nome del membro e scegli **Grant Read\$1Write Access** (Concedi accesso in lettura\$1scrittura).
**Nota**  
Se rendete questo utente un read/write membro, viene visualizzata una finestra di dialogo contenente informazioni sulla possibilità di mettere a rischio le vostre AWS credenziali di sicurezza. A meno che non abbiate fiducia nel AWS fatto che quell'utente intraprenda azioni per vostro conto, non nominate un utente un read/write membro. Per ulteriori informazioni, vedi la nota [Invitare un utente nello stesso account dell'ambiente](share-environment.md#share-environment-invite-user).

Per utilizzare il codice per modificare il ruolo di accesso di un membro dell'ambiente, chiamate l'operazione di AWS Cloud9 aggiornamento dell'appartenenza all'ambiente, come segue.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment-membership.html)   | 
|  AWS SDK per C\$1\$1  |   [UpdateEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_request.html), [UpdateEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_result.html)   | 
|  AWS SDK per Go  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembership), [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipRequest), [UpdateEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipWithContext)   | 
|  AWS SDK per Java  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipResult.html)   | 
|  AWS SDK per JavaScript  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironmentMembership-property)   | 
|  AWS SDK per .NET  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipResponse.html)   | 
|  AWS SDK per PHP  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironmentmembership)   | 
|  AWS SDK per Python (Boto)  |   [update\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment_membership)   | 
|  AWS SDK per Ruby  |   [update\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironmentMembership.html)   | 

# Rimozione dell'utente da un ambiente condiviso
<a name="share-environment-delete-you"></a>

Questo passaggio mostra come rimuovere un utente da un ambiente condiviso.

**Nota**  
Se sei il proprietario dell'ambiente, non puoi rimuovere l'utente da un ambiente.  
La rimozione dell'utente da un ambiente non lo elimina anche da IAM.

1. Dopo avere aperto l'ambiente condiviso, nella finestra **Collaborate** (Collabora) espandi **Environment Members** (Membri dell'ambiente), nel caso in cui l'elenco membri non sia visibile.

1. Effettua una delle seguenti operazioni:
   + Accanto a **You (Utente)**, seleziona l'icona del cestino.
   + Apri il menu contestuale (fai clic con il pulsante destro del mouse) per **You** (Tu) e seleziona **Leave environment** (Esci dall'ambiente).

1. Quando richiesto, seleziona **Leave (Abbandona)**.

Per utilizzare il codice per rimuovere l'utente da un ambiente condiviso, richiama l'operazione di AWS Cloud9 eliminazione dell'ambiente di appartenenza all'ambiente, come segue.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK per C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK per Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK per Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK per JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK per .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK per PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK per Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK per Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Rimozione di un membro di un altro ambiente
<a name="share-environment-delete-member"></a>

Questo passaggio mostra come rimuovere qualsiasi membro diverso dal tuo utente da un ambiente.

**Nota**  
Per rimuovere dall'ambiente un membro diverso dal tuo utente, accedi ad AWS Cloud9 utilizzando le credenziali del proprietario dell'ambiente.  
La rimozione di un membro non rimuove l'utente da IAM.

1. Se non l'hai già fatto, apri l'ambiente contenente il membro da rimuovere. Per ulteriori informazioni, consulta [Apertura di un ambiente in AWS Cloud9](open-environment.md).

1. Nella finestra **Collaborate** (Collabora) espandi **Environment Members** (Membri dell'ambiente), nel caso in cui l'elenco dei membri non sia visibile.

1. Esegui una delle seguenti operazioni:
   + Accanto al nome del membro da eliminare, scegli l'icona del cestino.
   + Apri il menu contestuale (fai clic con il pulsante destro del mouse) per il nome del membro da eliminare, quindi scegli **Revoke Access** (Revoca accesso).

1. Quando richiesto, seleziona **Remove Member (Rimuovi membro)**.

Per utilizzare il codice per rimuovere un membro da un ambiente, chiamate l'operazione di AWS Cloud9 eliminazione dell'ambiente di appartenenza, come segue.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK per C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK per Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK per Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK per JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK per .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK per PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK per Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK per Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Best practice per la condivisione di un ambiente
<a name="share-environment-best-practices"></a>

Di seguito vengono forniti alcuni suggerimenti per la condivisione degli ambienti:
+ Invita solo read/write i membri di cui ti fidi nei tuoi ambienti.
+ Per gli ambienti EC2, read/write i membri possono utilizzare le credenziali di AWS accesso del proprietario dell'ambiente per effettuare chiamate dall'ambiente verso. Servizi AWS al posto delle proprie. Per evitare ciò, il proprietario dell'ambiente può disabilitare le credenziali temporanee AWS gestite per l'ambiente. Tuttavia, in questo modo neanche il proprietario dell'ambiente potrà effettuare chiamate. Per ulteriori informazioni, consulta [Credenziali temporanee gestite da AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).
+ Attivala AWS CloudTrail per tenere traccia delle attività nei tuoi ambienti. Per ulteriori informazioni, consulta la [Guida per l'utente AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ Non utilizzare l'utente Account AWS root per creare e condividere ambienti. Utilizza invece gli utenti IAM dell'account. Per ulteriori informazioni, consulta [Solo primo accesso: credenziali utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access) e [Utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) nella *Guida per l'utente di IAM*.

# Spostamento di un AWS Cloud9 IDE dai volumi Amazon EBS
<a name="move-environment"></a>

Puoi spostare un ambiente di AWS Cloud9 sviluppo da un'istanza Amazon EC2 a un'altra. Ad esempio, è possibile eseguire una delle seguenti operazioni:
+ Trasferire un ambiente da un'istanza Amazon EC2 compromessa o che viene eseguita in modo imprevisto rispetto a un'istanza integra.
+ Trasferire un ambiente da un'istanza precedente a una che utilizza i più recenti aggiornamenti di sistema.
+ Aumentare o diminuire le risorse di calcolo di un'istanza, poiché l'ambiente è utilizzato in modo eccessivo sull'istanza corrente.

Puoi eseguire l'aggiornamento da un'AMI AWS Cloud9 supportata a un'altra migrando a un nuovo ambiente AWS Cloud9 EC2, mantenendo i file di progetto. Potresti voler eseguire l'aggiornamento a un'altra versione dell'AMI perché: 
+ L'AMI dell'ambiente corrente è stata raggiunta end-of-life e non è più supportata.
+ Il pacchetto necessario non è aggiornato nell'AMI corrente. 

È anche possibile ridimensionare il volume di Amazon Elastic Block Store (Amazon EBS) associato a un'istanza Amazon EC2 per un ambiente. Ad esempio, è possibile eseguire una o entrambe le seguenti operazioni:
+ Aumentare la dimensione di un volume, poiché lo spazio di archiviazione sull'istanza è quasi esaurito.
+ Diminuire le dimensioni di un volume per evitare di pagare lo spazio di archiviazione inutilizzato.

Prima di spostare o ridimensionare un ambiente, puoi provare ad arrestare alcuni processi in esecuzione nell'ambiente o aggiungere un file di scambio all'ambiente. Per ulteriori informazioni su come gestire la memoria insufficiente o l'utilizzo elevato della CPU, consulta [*Risoluzione dei problemi*](troubleshooting.md#troubleshooting-ide-low-memory).

**Nota**  
Questo argomento descrive solo lo spostamento di un ambiente da un'istanza Amazon EC2 a un'altra o il ridimensionamento di un volume Amazon EBS. Per ridimensionare un ambiente o per modificare lo spazio di archiviazione di un server in uso, consulta la documentazione del server.

Infine, puoi crittografare le risorse Amazon EBS per garantire la sicurezza di entrambe data-at-rest e data-in-transit tra un'istanza e lo storage EBS collegato.

## Spostamento di un ambiente
<a name="move-environment-move"></a>

Prima di avviare il processo di spostamento, occorre tenere presente le condizioni seguenti:
+ Non è possibile spostare un ambiente in un'istanza Amazon EC2 dello stesso tipo. Per le operazioni di spostamento, è necessario scegliere una nuova istanza Amazon EC2 di tipo diverso.
**Importante**  
Se sposti il tuo ambiente in un altro tipo di istanza Amazon EC2, quel tipo di istanza deve essere supportato anche dalla versione AWS Cloud9 corrente. Regione AWS Per controllare i tipi di istanza disponibili in ogni regione, vai alla pagina **Configure settings** (Configura impostazioni) che viene visualizzata quando [si crea un ambiente EC2 con la console](create-environment-main.md#create-environment-console). La tua scelta nella sezione **Tipo di istanza** è determinata dal Regione AWS tipo selezionato nella parte superiore destra della console. 
+ È necessario arrestare l'istanza Amazon EC2 associata all'ambiente prima di poter modificare il tipo di istanza. Quando l'istanza viene arrestata, nessuno sarà in grado di utilizzare l'ambiente a essa associato.
+ AWS sposta l'istanza su un nuovo hardware, tuttavia l'ID dell'istanza non cambia.
+ Se l'istanza è in esecuzione in un Amazon VPC e ha un IPv4 indirizzo pubblico, AWS rilascia l'indirizzo e assegna all'istanza un nuovo indirizzo pubblico IPv4 . L'istanza conserva i suoi IPv4 indirizzi privati e tutti gli indirizzi IP o IPv6 indirizzi IP elastici.
+ Prevedi i tempi di inattività durante l'arresto dell'istanza. Il processo potrebbe richiedere alcuni minuti.

**Per spostare un ambiente**

1. (Facoltativo) Se il nuovo tipo di istanza richiede driver non installati sull'istanza esistente, connettiti all'istanza e installa i driver. Per ulteriori informazioni, consulta la sezione [Compatibilità per il ridimensionamento delle istanze](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html#resize-limitations) nella Guida per l'utente di *Amazon* EC2.

1. Chiudi tutte le schede del browser Web in cui è attualmente visualizzato l'ambiente.
**Importante**  
Se non chiudi tutte le schede del browser Web che attualmente visualizzano l'ambiente, AWS Cloud9 potrebbe interferire con il completamento di questa procedura. In particolare, AWS Cloud9 potrebbe provare a riavviare l'istanza Amazon EC2 associata all'ambiente nel momento sbagliato durante questa procedura. L'istanza deve rimanere arrestata fino all'ultima fase di questa procedura.

1. Accedi a Console di gestione AWS, se non hai già effettuato l'accesso, all'indirizzo [https://console.aws.amazon.com](https://console.aws.amazon.com/).

   Ti consigliamo di accedere utilizzando le credenziali di livello di amministratore nel tuo. Account AWS Se non riesci a farlo, rivolgiti al tuo amministratore. Account AWS 

1. Aprire la console Amazon EC2. Per farlo, nell'elenco **Services (Servizi)**, scegliere **EC2**.

1. Nella barra di AWS navigazione, scegli l'ambiente Regione AWS che contiene l'ambiente che desideri spostare (ad esempio, **Stati Uniti orientali (Ohio))**.

1. Nel pannello di navigazione di servizio, espandi **Instances** (Istanze), quindi scegli **Instances** (Istanze).

1. Nell'elenco delle istanze, scegli l'istanza associata all'ambiente che desideri spostare. Per un ambiente EC2, il nome dell'istanza inizia con `aws-cloud9-` seguito dal nome dell'ambiente. Ad esempio, se il nome dell'ambiente è `my-demo-environment`, il nome dell'istanza inizia con `aws-cloud9-my-demo-environment`.

1. Se lo stato dell'**istanza non è stato** **interrotto**, scegli **Azioni**, **Stato dell'istanza**, **Stop**. Quando viene richiesto, scegli **Yes, Stop** (Sì, arresta). Possono essere necessari alcuni minuti per arrestare l'istanza.

1. Quando il campo **Instance State** (Stato istanza) è **stopped** (arrestato), con l'istanza ancora selezionata, scegli **Actions**, **Instance Settings**, **Change Instance Type** (Azioni, Impostazioni istanza, Modifica tipo di istanza).

1. Nella finestra di dialogo **Change Instance Type** (Modifica tipo di istanza), scegli il nuovo **Instance Type** (Tipo di istanza) che deve utilizzare l'ambiente.
**Nota**  
Se il tipo di istanza desiderato non è visualizzato nell'elenco, significa che non è compatibile con la configurazione dell'istanza, ad esempio potrebbe non essere compatibile a causa del tipo di virtualizzazione.

1. (Opzionale) Se il tipo di istanza scelto supporta l'ottimizzazione EBS, selezionare **EBS-optimized (Ottimizzato per EBS)** per attivare l'ottimizzazione EBS oppure deselezionare **EBS-optimized (Ottimizzato per EBS)** per disattivare l'ottimizzazione EBS.
**Nota**  
Se il tipo di istanza scelto è ottimizzato per EBS per impostazione predefinita, l'opzione **EBS-optimized** (Ottimizzato per EBS) è selezionata e non è possibile deselezionarla.

1. Scegli **Apply** (Applica) per applicare le nuove impostazioni.
**Nota**  
Se un altro tipo di istanza per **Instance Type** (Tipo di istanza) non viene scelto precedentemente in questa procedura, dopo aver scelto **Apply** (Applica) non accade nulla.

1. Riapri l'ambiente. Per ulteriori informazioni, consulta [Aprire un ambiente in AWS Cloud9](open-environment.md).

Per ulteriori informazioni sulla procedura precedente, consulta [Modifica del tipo di istanza nella Guida](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) per l'utente di *Amazon EC2*.

## Spostamento di un ambiente AWS Cloud9 EC2 in un'altra Amazon Machine Image (AMI)
<a name="moving-ec2-environ-to-ami"></a>

 

Questo argomento spiega come migrare un ambiente AWS Cloud9 EC2 da un'AMI Amazon Linux a un'altra AWS Cloud9 AMI supportata. 

**Nota**  
Se desideri spostare il tuo ambiente su una nuova istanza senza aggiornare la versione del sistema operativo, consulta. [Spostamento di un ambiente](#move-environment-move)

È possibile migrare i dati tra ambienti utilizzando una delle seguenti procedure:

**Per spostare un ambiente scaricando l'archivio su un computer locale**

1. Crea un nuovo ambiente nella stessa zona di disponibilità con un'immagine di base diversa:

   1. Completa i passaggi indicati nella [Creare un ambiente EC2](create-environment-main.md) sezione per creare un nuovo ambiente. 
**Nota**  
Durante la scelta della **piattaforma**, seleziona la piattaforma su cui vuoi migrare il tuo ambiente.

   1. Per impostazione predefinita, gli ambienti vengono creati con un volume da 10 GiB. Se non disponi di spazio sufficiente per caricare o decomprimere l'archivio nel nuovo ambiente, completa i passaggi della [Ridimensionamento di un volume Amazon EBS utilizzato da un ambiente](move-environment-resize.md) procedura per ridimensionare le dimensioni del volume Amazon EBS.

1. Apri l'ambiente che desideri migrare nell'IDE. AWS Cloud9 

1. Dopo il caricamento dell' AWS Cloud9 IDE, selezionate **File** > **Scarica progetto** dal menu per scaricare l'archivio con i contenuti della directory del progetto ambientale.

1. Apri AWS Cloud9 IDE nel nuovo ambiente.

1. Scegli **File** > **Carica file locali...** per caricare l'archivio.

1. (Facoltativo) Per eseguire il backup della vecchia `.c9` directory`.c9.backup`, nel terminale di ambiente, esegui il seguente comando: 

   ```
   cp .c9 .c9.backup
   ```

   Potrebbero essere necessari questi file di backup se desideri ripristinare i file di configurazione in un secondo momento.

1. Per decomprimere l'archivio, esegui il seguente comando: 

   ```
   tar xzvf <old_environment_name>.tar.gz -C ~/
   ```

1. Per eliminare l'archivio dalla directory del progetto, esegui il seguente comando:

   ```
   rm <old_environment_name>.tar.gz
   ```

   Assicuratevi che il nuovo ambiente funzioni come previsto.

1. Ora puoi eliminare il vecchio ambiente.

**Per spostare un ambiente utilizzando il volume Amazon EBS**

Se non riesci a scaricare l'archivio o se l'archivio risultante è troppo grande, puoi utilizzare il volume Amazon EBS per migrare. Inoltre, questo metodo consente di copiare file che si trovano all'esterno della `~/environment` directory.

1. Chiudi tutte le schede AWS Cloud9 IDE aperte nell'ambiente esistente. 

1. Completate i seguenti passaggi per arrestare l'istanza esistente:

   1. Nella AWS Cloud9 console, seleziona l'ambiente in cui navigare per visualizzarne i dettagli.

   1. Nella pagina dei **dettagli dell'ambiente**, nella scheda dell'**istanza EC2**, scegli **Gestisci istanza EC2**.

   1. Nella console EC2, seleziona l'istanza per accedere ai dettagli dell'istanza. 

   1. Assicurati che **lo stato dell'istanza** sia impostato su Arrestato**.** In caso contrario, seleziona **Stop instance** **dall'elenco a discesa Instance State**. Quando viene richiesto, scegli **Arresta**. Possono essere necessari alcuni minuti per arrestare l'istanza. 

1. Crea un nuovo ambiente nella stessa zona di disponibilità con un'immagine di base diversa:

   1. Completa i passaggi indicati nella [Creare un ambiente EC2](create-environment-main.md) sezione per creare un nuovo ambiente. 
**Nota**  
Durante la scelta della **piattaforma**, seleziona la piattaforma su cui vuoi migrare il tuo ambiente.

   1. Per impostazione predefinita, gli ambienti vengono creati con un volume da 10 GiB. Se non disponi di spazio sufficiente per spostare i file dal volume di origine al nuovo ambiente, completa i passaggi della [Ridimensionamento di un volume Amazon EBS utilizzato da un ambiente](move-environment-resize.md) procedura per ridimensionare le dimensioni del volume Amazon EBS.

1. Completa i seguenti passaggi per scollegare il volume dall'istanza esistente:

   1. Nella pagina di **riepilogo dell'istanza**, scegli la scheda **Archiviazione** e seleziona il volume. Il nome del dispositivo del volume selezionato deve essere lo stesso specificato nel **nome del dispositivo principale** della sezione **Dettagli del dispositivo principale**.

   1. Nella pagina dei dettagli del volume, scegli **Azioni** > **Scollega volume**.

   1. Dopo aver scollegato correttamente il volume, scegli **Azioni** > **Allega volume**, quindi trova e seleziona l'istanza del nuovo ambiente dall'elenco a discesa. Il nome dell'istanza Amazon EC2 selezionata deve contenere il nome dell' AWS Cloud9 ambiente preceduto da. `aws-cloud9`

1. Apri AWS Cloud9 IDE nel nuovo ambiente.

1. Dopo il caricamento dell'ambiente, per identificare il dispositivo del volume appena collegato, esegui il seguente comando nel terminale: 

   ```
   lsblk
   ```

   Nell'output di esempio seguente, la partizione `nvme0n1` del dispositivo root `nvme0n1p1` è già montata, quindi anche la `nvme1n1p1` partizione deve essere montata. Il percorso completo del dispositivo è: `/dev/nvme1n1p1`

   ```
   Admin:~/environment $ lsblk
   NAME          MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
   nvme0n1       259:0    0  10G  0 disk 
   ├─nvme0n1p1   259:2    0  10G  0 part /
   ├─nvme0n1p127 259:3    0   1M  0 part 
   └─nvme0n1p128 259:4    0  10M  0 part /boot/efi
   nvme1n1       259:1    0  10G  0 disk 
   ├─nvme1n1p1   259:5    0  10G  0 part 
   └─nvme1n1p128 259:6    0   1M  0 part
   ```
**Nota**  
L'output varia quando si esegue questo comando nel terminale.

1. Completa i seguenti passaggi nel terminale di ambiente per montare il volume esistente:

   1. Per creare una directory temporanea in cui verrà montata la partizione del volume, esegui il seguente comando:

      ```
      MOUNT_POINT=$(mktemp -d)
      ```

   1. In base all'output di esempio del `lsblk` comando, specificate il seguente percorso del dispositivo da montare:

      ```
      MOUNT_DEVICE=/dev/nvme1n1p1
      ```
**Nota**  
L'output varia quando si esegue questo comando nel terminale.

   1. Per montare il volume esistente, esegui il seguente comando: 

      ```
      sudo mount $MOUNT_DEVICE $MOUNT_POINT
      ```

   1. Completa i seguenti passaggi per verificare se il volume esistente è montato correttamente:

      1. Per assicurarti che il volume sia incluso nell'output, esegui il comando seguente: 

         ```
         df -h
         ```

      1. Per verificare il contenuto del volume, esegui il comando seguente:

         ```
         ls $MOUNT_POINT/home/ec2-user/environment/
         ```

1. (Facoltativo) Per eseguire il backup della vecchia `.c9` directory`.c9.backup`, nel terminale di ambiente, esegui il seguente comando: 

   ```
   cp .c9 .c9.backup
   ```

   Potrebbero essere necessari questi file di backup se desideri ripristinare i file di configurazione in un secondo momento.

1. Per copiare il vecchio ambiente dal volume esistente, esegui il comando seguente:

   ```
   cp -R $MOUNT_POINT/home/ec2-user/environment ~
   ```
**Nota**  
Se necessario, potete anche copiare file o directory al di fuori della directory dell'ambiente utilizzando il comando precedente. 

   Assicuratevi che il nuovo ambiente funzioni come previsto.

1. Per smontare il dispositivo precedente, esegui uno dei due comandi seguenti: 

   ```
   sudo umount $MOUNT_DEVICE
   ```

   ```
   sudo umount $MOUNT_POINT
   ```

1. **Scegliete **Scollega volume** dall'elenco a discesa **Azioni** per scollegare il volume collegato nel passaggio 3.**

1. Ora puoi eliminare il vecchio ambiente e il relativo volume.
**Nota**  
Poiché il volume non è più collegato all'istanza Amazon EC2 dell'ambiente, dovrai rimuoverlo manualmente. Puoi farlo selezionando **Elimina** nella pagina dei **dettagli del volume**.

# Ridimensionamento di un volume Amazon EBS utilizzato da un ambiente
<a name="move-environment-resize"></a>

Questo passaggio mostra come ridimensionare un volume Amazon EBS.

1. Apri l'ambiente associato all'istanza Amazon EC2 per il volume Amazon EBS da ridimensionare.

1. Nell' AWS Cloud9 IDE per l'ambiente, crea un file con i seguenti contenuti, quindi salva il file con l'estensione `.sh` (ad esempio,`resize.sh`).
**Nota**  
Questo script funziona per i volumi Amazon EBS collegati a istanze EC2 in esecuzione, AL2023 Amazon Linux 2, Amazon Linux o Ubuntu Server ed è configurato per l'uso. IMDSv2  
Lo script ridimensiona anche i volumi Amazon EBS esposti come dispositivi a NVMe blocchi su istanze Nitro basate. Per un elenco di istanze basate sul sistema Nitro, consulta [le istanze Nitro basate](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#ec2-nitro-instances) nella *Amazon* EC2 User Guide.

   ```
   #!/bin/bash
   
   # Specify the desired volume size in GiB as a command line argument. If not specified, default to 20 GiB.
   SIZE=${1:-20}
   
   # Get the ID of the environment host Amazon EC2 instance.
   TOKEN=$(curl -s -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
   INSTANCEID=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/instance-id 2> /dev/null)
   REGION=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/placement/region 2> /dev/null)
   
   # Get the ID of the Amazon EBS volume associated with the instance.
   VOLUMEID=$(aws ec2 describe-instances \
     --instance-id $INSTANCEID \
     --query "Reservations[0].Instances[0].BlockDeviceMappings[0].Ebs.VolumeId" \
     --output text \
     --region $REGION)
   
   # Resize the EBS volume.
   aws ec2 modify-volume --volume-id $VOLUMEID --size $SIZE
   
   # Wait for the resize to finish.
   while [ \
     "$(aws ec2 describe-volumes-modifications \
       --volume-id $VOLUMEID \
       --filters Name=modification-state,Values="optimizing","completed" \
       --query "length(VolumesModifications)"\
       --output text)" != "1" ]; do
   sleep 1
   done
   
   # Check if we're on an NVMe filesystem
   if [[ -e "/dev/xvda" && $(readlink -f /dev/xvda) = "/dev/xvda" ]]
   then
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/xvda 1
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/xvda1
     fi
   
   else
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/nvme0n1 1
   
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/nvme0n1p1
     fi
   fi
   ```

1. Da una sessione del terminale nell'IDE , passa alla directory contenente il file `resize.sh`. Quindi esegui uno dei comandi riportati di seguito, sostituendo `20` con le dimensioni in GiB che desideri applicare per ridimensionare il volume Amazon EBS:
   + 

     ```
     bash resize.sh 20
     ```
   + 

     ```
     chmod +x resize.sh
     ./resize.sh 20
     ```

# Crittografa i volumi Amazon EBS che utilizza AWS Cloud9
<a name="encrypting-volumes"></a>

Questo argomento mostra come crittografare i volumi Amazon EBS per le istanze EC2 utilizzate dagli ambienti di sviluppo. AWS Cloud9 

La crittografia Amazon EBS crittografa i seguenti dati:
+ Dati a riposo all'interno del volume
+ Tutti i dati in transito tra il volume e l'istanza
+ Tutti gli snapshot creati dal volume
+ Tutti i volumi creati dagli snapshot

Sono disponibili due opzioni di crittografia per i volumi Amazon EBS utilizzati da ambienti di sviluppo EC2 AWS Cloud9 :
+ **Crittografia per impostazione predefinita**: è possibile configurare il proprio Account AWS affinché venga applicata la crittografia alle nuove copie di volumi e snapshot EBS create. La crittografia per impostazione predefinita è abilitata a livello di Regione AWS. Pertanto, non è possibile abilitarla per singoli volumi o snapshot nella regione. Inoltre, Amazon EBS esegue la crittografia del volume creato all'avvio dell'istanza e quindi è necessario abilitare questa impostazione prima di creare un ambiente EC2. Per ulteriori informazioni, consulta [Encryption by default](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-by-default) nella *Amazon EC2 User* Guide. 
+ **Crittografia di un volume Amazon EBS esistente utilizzato da un ambiente EC2**: puoi crittografare volumi Amazon EBS specifici già creati per le istanze EC2. Questa opzione prevede l'utilizzo di AWS Key Management Service (AWS KMS) per gestire l'accesso ai volumi crittografati. Per la procedura pertinente, consulta [Crittografa un volume Amazon EBS esistente che utilizza AWS Cloud9](#encrypting-existing-volume).

**Importante**  
Se il tuo AWS Cloud9 IDE utilizza volumi Amazon EBS crittografati per impostazione predefinita, il ruolo AWS Identity and Access Management collegato al servizio AWS Cloud9 richiede l'accesso a tali volumi EBS. AWS KMS key Se l'accesso non viene fornito, l' AWS Cloud9 IDE potrebbe non riuscire ad avviarsi e il debug potrebbe essere difficile.  
Per fornire l'accesso, aggiungi il ruolo collegato al servizio per AWS Cloud9`AWSServiceRoleForAWSCloud9`, alla chiave KMS utilizzata dai tuoi volumi Amazon EBS. Per ulteriori informazioni su questa attività, consulta [Creare un AWS Cloud9 IDE che utilizzi volumi Amazon EBS con crittografia predefinita](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.html) in *AWS Prescriptive* Guidance Patterns.

## Crittografa un volume Amazon EBS esistente che utilizza AWS Cloud9
<a name="encrypting-existing-volume"></a>

La crittografia di un volume Amazon EBS esistente implica l'utilizzo AWS KMS per creare una chiave KMS. Dopo aver creato uno snapshot del volume da sostituire, utilizza la chiave KMS per crittografare una copia dello snapshot.

Successivamente, crea un volume crittografato con tale snapshot. Quindi sostituisci il volume non crittografato scollegandolo dall'istanza EC2 e collega il volume crittografato. 

Infine, devi aggiornare la policy delle chiavi per la chiave gestita dal cliente per abilitare l'accesso per il ruolo di servizio AWS Cloud9 . 

**Nota**  
La procedura seguente è incentrata sull'utilizzo di una chiave gestita dal cliente per crittografare un volume. Puoi anche usare un Chiave gestita da AWS for an Servizio AWS nel tuo account. L'alias di Amazon EBS è `aws/ebs`. Se scegli questa opzione di default per la crittografia, ignora la fase 1 relativa alla creazione di una chiave gestita dal cliente. Ignora anche la fase 8 relativa all'aggiornamento della policy delle chiavi in quanto Questo perché non puoi modificare la politica chiave per un Chiave gestita da AWS.<a name="creating-encrypted-volume"></a>

**Per crittografare un volume Amazon EBS esistente**

1. Nella AWS KMS console, crea una chiave KMS simmetrica. Per ulteriori informazioni, consulta [Creazione di KMS simmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) nella *Guida per gli sviluppatori di AWS Key Management Service *.

1. Nella console Amazon EC2 arresta l'istanza supportata da Amazon EBS utilizzata dall'ambiente. Puoi [interrompere l'istanza utilizzando la console o la riga di comando](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

1. Nel pannello di navigazione della console Amazon EC2, scegli **Snapshots** (Snapshot) [per creare uno snapshot del volume esistente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html#ebs-create-snapshot) da crittografare.

1. Nel pannello di navigazione della console Amazon EC2, scegli **Snapshots** (Snapshot) [per copiare lo snapshot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-copy-snapshot.html). Nella finestra di dialogo **Copy snapshot** (Copia snapshot), esegui le seguenti operazioni per abilitare la crittografia:
   + Scegli **Encrypt this snapshot** (Esegui la crittografia di questo snapshot). 
   + Per **Master Key** (Chiave master), seleziona la chiave KMS creata precedentemente. (Se stai usando un Chiave gestita da AWS, mantieni l'impostazione **aws/ebs (predefinita)**.)

1. [Crea un nuovo volume dallo snapshot crittografato](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html#ebs-create-volume-from-snapshot). 
**Nota**  
I volumi Amazon EBS creati da snapshot crittografati vengono crittografati automaticamente. 

1. [Scollega il volume Amazon EBS precedente](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) dall'istanza Amazon EC2. 

1. [Allega il nuovo volume crittografato](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) all'istanza Amazon EC2.

1. Aggiorna la politica chiave per la chiave KMS [utilizzando la visualizzazione Console di gestione AWS predefinita, la visualizzazione delle Console di gestione AWS politiche](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to) o l'API. AWS KMS Aggiungi le seguenti dichiarazioni politiche chiave per consentire al AWS Cloud9 servizio di accedere alla chiave KMS. `AWSServiceRoleForAWSCloud9`
**Nota**  
Se stai usando un Chiave gestita da AWS, salta questo passaggio.

   ```
   {
       "Sid": "Allow use of the key",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:DescribeKey"
       ],
       "Resource": "*"
      },
      {
       "Sid": "Allow attachment of persistent resources",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:CreateGrant",
           "kms:ListGrants",
           "kms:RevokeGrant"
       ],
       "Resource": "*",
       "Condition": {
           "Bool": {
               "kms:GrantIsForAWSResource": "true"
           }
       }
   }
   ```

1. Riavvia l'istanza Amazon EC2. Per ulteriori informazioni sul riavvio di un'istanza Amazon EC2, [consulta Arresta e](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) avvia l'istanza.

# Eliminazione di un ambiente in AWS Cloud9
<a name="delete-environment"></a>

Per evitare addebiti continui a tuo carico Account AWS relativi a un ambiente di AWS Cloud9 sviluppo che non utilizzi più, elimina l'ambiente.
+  [Eliminazione di un ambiente tramite console](#delete-environment-console) 
+  [Eliminazione di un ambiente tramite codice](#delete-environment-code) 

## Eliminazione di un ambiente tramite console
<a name="delete-environment-console"></a>

**avvertimento**  
Quando elimini un ambiente, AWS Cloud9 elimina l'ambiente in modo permanente. Questo include l'eliminazione definitiva di tutte le impostazioni, i dati utente e il codice non eseguito correlati. Gli ambienti eliminati non possono essere ripristinati.

1. Accedi alla AWS Cloud9 console:
   + Se sei l'unico a utilizzare il tuo Account AWS o sei un utente IAM in un'unica soluzione Account AWS, vai a [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se la tua organizzazione lo utilizza AWS IAM Identity Center, chiedi Account AWS all'amministratore le istruzioni per l'accesso.

1. Nella barra di navigazione in alto, scegli Regione AWS dove si trova l'ambiente.  
![\[Regione AWS selettore nella console AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Nell'elenco degli ambienti, seleziona l'ambiente che desideri eliminare e procedi in uno dei modi descritti di seguito.
   + Scegli il titolo della scheda per l'ambiente. Quindi scegli **Delete** (Elimina) nella pagina successiva.  
![\[L'eliminazione dell'ambiente dalla pagina dei dettagli dell'ambiente\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/console-delete-env.png)
   + Seleziona la scheda dell'ambiente, quindi scegli pulsante **Delete** (Elimina).  
![\[L'eliminazione di un ambiente dall'elenco degli ambienti\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/console-delete-env-card.png)

1. Nella finestra di dialogo **Delete (Elimina)**, digitare `Delete`, quindi selezionare **Delete (Elimina)**.
   + **Ambiente EC2**

     AWS Cloud9 termina anche l'istanza Amazon EC2 che era connessa a quell'ambiente.
**Nota**  
Se l'eliminazione dell'account non riesce, viene visualizzato un banner nella parte superiore della pagina Web della console. Inoltre, la scheda per l'ambiente, se esistente, indica che l'eliminazione dell'ambiente non è riuscita.
   + **Ambiente SSH**

     Se l'ambiente era connesso a un'istanza Amazon EC2, AWS Cloud9 non termina quell'istanza. Se successivamente non termini l'istanza, sul tuo Account AWS potrebbero continuare a venire addebitati i costi di Amazon EC2 correlati a quell'istanza.

1. Se l'ambiente era un ambiente SSH, AWS Cloud9 lascia una sottodirectory nascosta sull'istanza di cloud computing o il tuo server che era connesso a quell'ambiente. Se lo desideri, ora puoi eliminare in modo sicuro la sottodirectory. La sottodirectory è denominata `.c9`. Si trova nella directory **Environment path** (Percorso ambiente) specificata quando hai creato l'ambiente.

   Se l'ambiente non è visualizzato nella console, prova a eseguire una o più delle operazioni seguenti per visualizzarlo.
   + Nella barra del menu a discesa della pagina **Environments** (Ambienti), scegli una o più delle seguenti opzioni.
     + Scegli **I miei ambienti** per visualizzare tutti gli ambienti di proprietà della tua AWS entità all'interno dell'area selezionata e. Regione AWS Account AWS
     + Scegli **Condivisi con me** per visualizzare tutti gli ambienti in cui la tua AWS entità è stata invitata all'interno del gruppo selezionato Regione AWS e Account AWS.
     + Scegli **Tutti gli ambienti dell'account** per visualizzare tutti gli ambienti all'interno di Account AWS quelli selezionati Regione AWS e per i quali AWS l'entità dispone delle autorizzazioni necessarie.
   + Se pensi di essere membro di un ambiente, ma l'ambiente non è visualizzato nell'elenco **Shared with you** (Condiviso con te), contatta il proprietario dell'ambiente.
   + Nella barra di navigazione in alto, scegli un altro Regione AWS.

## Eliminazione di un ambiente tramite codice
<a name="delete-environment-code"></a>

**avvertimento**  
Quando elimini un ambiente, AWS Cloud9 elimina l'ambiente in modo permanente. Questo include l'eliminazione definitiva di tutte le impostazioni, i dati utente e il codice non eseguito correlati. Gli ambienti eliminati non possono essere ripristinati.

Per utilizzare il codice per eliminare un ambiente in AWS Cloud9, chiamate l'operazione di AWS Cloud9 eliminazione dell'ambiente, come segue.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment.html)   | 
|  AWS SDK per C\$1\$1  |   [DeleteEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_request.html), [DeleteEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_result.html)   | 
|  AWS SDK per Go  |   [DeleteEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironment), [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentRequest), [DeleteEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentWithContext)   | 
|  AWS SDK per Java  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentRequest.html), [DeleteEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentResult.html)   | 
|  AWS SDK per JavaScript  |   [deleteEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironment-property)   | 
|  AWS SDK per .NET  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentRequest.html), [DeleteEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentResponse.html)   | 
|  AWS SDK per PHP  |   [deleteEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironment)   | 
|  AWS SDK per Python (Boto)  |   [delete\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment)   | 
|  AWS SDK per Ruby  |   [delete\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9Environment.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironment.html)   | 