

 AWS Cloud9 non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Cloud9 possono continuare a utilizzare il servizio come di consueto. [Ulteriori informazioni](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Lavorare con un ambiente condiviso in AWS Cloud9
<a name="share-environment"></a>

Un *ambiente condiviso* è un ambiente di AWS Cloud9 sviluppo a cui più utenti sono stati invitati a partecipare. Questo argomento fornisce istruzioni per condividere un ambiente AWS Cloud9 e come partecipare a un ambiente condiviso.

Per invitare un utente a partecipare a un ambiente di tua proprietà, segui uno di questi set di procedure, a seconda del tipo di utente che desideri invitare. 
+ Se sei un utente nello Account AWS stesso ambiente, dovresti [invitare un utente con lo stesso account dell'ambiente](#share-environment-invite-user).
+ Se sei un AWS Cloud9 amministratore nello stesso Account AWS ambiente, in particolare l'utente Account AWS root, un utente amministratore o un utente con la politica AWS gestita `AWSCloud9Administrator` allegata, dovresti invitare personalmente l' AWS Cloud9 amministratore, vedere [Invita un utente nello stesso account dell'ambiente](#share-environment-invite-user) o chiedere all' AWS Cloud9 amministratore di invitare se stesso (o altri nello stesso Account AWS), vedi Fare in modo [che un AWS Cloud9 amministratore nello stesso account dell'ambiente inviti sé stesso o altri](#share-environment-admin-user).

## Casi d'uso dell'ambiente condiviso
<a name="share-environment-about"></a>

Un ambiente condiviso è utile per i seguenti casi d'uso:
+ **Programmazione in coppia** (**nota anche come *programmazione tra pari***)**:** consente a due utenti di lavorare insieme sullo stesso codice in un unico ambiente. In genere, in un programmazione di coppia un utente scrive il codice mentre l'altro osserva quanto viene scritto. L'osservatore fornisce all'autore feedback e commenti in tempo reale. Spesso i due utenti si alternano nei due ruoli durante il progetto. Solitamente, in assenza di un ambiente condiviso, le coppie di programmatori sono costrette a sedersi davanti alla stessa macchina e solo un utente alla volta è in grado di scrivere codice. Dopo avere condiviso l'ambiente, entrambi gli utenti possono utilizzare due macchine diverse. Inoltre, possono scrivere codice contemporaneamente, anche se fisicamente si trovano in due uffici diversi.
+ **Corsi di informatica:** sono utili quando insegnanti o assistenti didattici vogliono accedere all'ambiente di uno studente. Può essere utilizzata per esaminare il lavoro svolto da uno studente o per risolvere un problema nell'ambiente in tempo reale. Gli studenti possono anche svolgere lavori di gruppo con i compagni su progetti condivisi, collaborando in tempo reale alla scrittura di codici in un unico ambiente. Tale attività può essere svolta anche se gli studenti si trovano in luoghi diversi e utilizzano computer con sistemi operativi e browser Web differenti.
+ Qualsiasi altro caso in cui più utenti devono collaborare sullo stesso codice in tempo reale.

## Informazioni sui ruoli di accesso dei membri dell'ambiente
<a name="share-environment-member-roles"></a>

Prima di condividere un ambiente o partecipare a un ambiente condiviso in AWS Cloud9, è necessario comprendere i livelli di autorizzazione di accesso per un ambiente condiviso. Tali livelli di autorizzazione sono denominati *ruoli di accesso dei membri dell'ambiente*.

*Un ambiente condiviso AWS Cloud9 offre tre ruoli di accesso ai membri dell'ambiente: *proprietario*, *lettura/scrittura* e sola lettura.*
+ Un proprietario ha il controllo completo dell'ambiente. Ogni ambiente può avere un unico proprietario, che corrisponde al suo creatore. Un proprietario può effettuare le operazioni descritte di seguito.
  + Aggiungere, modificare e rimuovere membri per l'ambiente
  + Aprire, visualizzare e modificare i file
  + Eseguire il codice
  + Modificare le impostazioni dell'ambiente
  + Conversare in chat con altri membri
  + Eliminare i messaggi chat esistenti

  **Nell' AWS Cloud9 IDE, viene visualizzato il proprietario dell'ambiente con accesso in lettura\$1scrittura.**
+ Un read/write membro può eseguire le seguenti azioni.
  + Aprire, visualizzare e modificare i file
  + Eseguire il codice
  + Modifica varie impostazioni di ambiente dall'interno dell' AWS Cloud9 IDE
  + Conversare in chat con altri membri
  + Eliminare i messaggi chat esistenti

  Nell' AWS Cloud9 IDE, read/write i membri vengono visualizzati con accesso in **lettura\$1scrittura**.
+ Un membro con accesso in sola lettura può effettuare le operazioni descritte di seguito.
  + Aprire e visualizzare i file
  + Conversare in chat con altri membri
  + Eliminare i messaggi chat esistenti

  **Nell' AWS Cloud9 IDE, i membri in sola lettura vengono visualizzati con accesso in sola lettura.**

Per diventare proprietario o membro di un ambiente, utente deve soddisfare uno dei seguenti criteri.
+ L'utente è un **utente root dell'Account AWS **.
+ L'utente è un **utente amministratore**. Per ulteriori informazioni, consulta [Creazione del primo utente e gruppo di utenti di amministrazione IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *Guida per l'utente di IAM*.
+ L'utente è un **utente che appartiene a un gruppo IAM**, un **utente che assume un ruolo o un** **utente federato che assume un ruolo *e* a quel gruppo o ruolo** è associata la policy AWS gestita o `AWSCloud9User` (`AWSCloud9Administrator`o`AWSCloud9EnvironmentMember`, per essere solo un membro). Per ulteriori informazioni, consulta [Policy gestite da AWS (predefinite)](security-iam.md#auth-and-access-control-managed-policies).
  + Per collegare una delle policy gestite sopra menzionate a un gruppo IAM, è possibile usare la [Console di gestione AWS](#share-environment-member-roles-console) o l'[interfaccia a riga di comando (AWS CLI)AWS](#share-environment-member-roles-cli) come descritto nelle seguenti procedure.
  + Con una delle precedenti policy gestite puoi creare un ruolo in IAM che un utente o un utente federato può assumere. Per ulteriori informazioni, consulta [Creazione di ruoli](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l'utente di IAM*. Per fare in modo che un utente o un utente federato assuma il ruolo, consulta la sezione sull'assunzione di ruoli in [Utilizzo di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) nella *Guida per l'utente di IAM*.

### Allega una policy AWS gestita per AWS Cloud9 a un gruppo utilizzando la console
<a name="share-environment-member-roles-console"></a>

La procedura seguente illustra come allegare una policy AWS gestita per AWS Cloud9 a un gruppo utilizzando la console.

1. Accedi a Console di gestione AWS, se non hai già effettuato l'accesso.

   Per questa fase consigliamo di effettuare l'accesso utilizzando le credenziali a livello di amministratore IAM nell' Account AWS. Se non si è in grado di eseguire questa operazione, contattare l'amministratore dell' Account AWS .

1. Apri la console IAM. Per eseguire questa operazione, scegli **Services** (Servizi) nella barra di navigazione della console. Quindi scegliere **IAM**.

1. Scegliere **Groups (Gruppi)**.

1. Scegli il nome del gruppo.

1. Nella scheda **Permissions (Autorizzazioni)**, per **Managed Policies (Policy gestite)**, scegliere **Attach Policy (Collega policy)**.

1. Nell'elenco dei nomi delle policy, seleziona una delle caselle riportate di seguito.
   +  **AWSCloud9Utente** (preferito) o **AWSCloud9Amministratore** per consentire a ogni utente del gruppo di essere proprietario dell'ambiente
   +  **AWSCloud9EnvironmentMember** per consentire a ciascun utente del gruppo di essere solo un membro

   Se nell'elenco questi nomi di policy non sono presenti, digita il nome della policy nella casella **Search (Cerca)** per visualizzarlo.

1. Scegli **Collega policy**.

### Allega una politica AWS gestita per AWS Cloud9 a un gruppo utilizzando il AWS CLI
<a name="share-environment-member-roles-cli"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

Eseguite il `attach-group-policy` comando IAM per allegare la policy AWS gestita per AWS Cloud9 al gruppo. Specifica il nome del gruppo e il nome della risorsa Amazon (ARN) della policy:

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

Nel comando precedente, sostituisci `MyGroup` con il nome del gruppo. Sostituisci `POLICY_NAME` con il nome di una delle seguenti politiche AWS gestite.
+  `AWSCloud9User` (preferito) oppure `AWSCloud9Administrator` per consentire a ciascun utente del gruppo di diventare proprietario di un ambiente
+  `AWSCloud9EnvironmentMember` per consentire a ciascun utente del gruppo di essere solo un membro

## Invitare un utente nello stesso account dell'ambiente
<a name="share-environment-invite-user"></a>

Utilizza le istruzioni contenute in questa sezione per condividere un ambiente di AWS Cloud9 sviluppo di tua proprietà Account AWS con un utente dello stesso account.

1. Supponi che l'utente che desideri invitare *non sia* uno dei seguenti tipi di utenti. Assicurati che l'utente da invitare abbia già il ruolo di accesso di membro dell'ambiente corrispondente. Per istruzioni, consulta [Informazioni sui ruoli di accesso dei membri dell'ambiente](#share-environment-member-roles).
   + L'**utente root dell'Account AWS **.
   + Un **utente amministratore**.
   + Un **utente che appartiene a un gruppo IAM**, un **utente che assume un ruolo** o un **utente federato che assume un ruolo *e* a quel gruppo o ruolo** è associata la policy AWS gestita. `AWSCloud9Administrator`

1. Apri l'ambiente di tua proprietà e in cui desideri invitare l'utente se non è ancora aperto.

1. Nella barra dei menu dell' AWS Cloud9 IDE, effettuate una delle seguenti operazioni.
   + Seleziona **Window, Share (Finestra, Condividi)**.
   + Seleziona il comando **Share (Condividi)**, posizionato accanto all'icona a forma di ingranaggio **Preferences (Preferenze)**.  
![\[Il comando Condividi nella barra dei menu AWS Cloud9 IDE\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/ide-share.png)

1. Nella finestra di dialogo **Share this environment (Condividi questo ambiente)**, in **Invite Members (Invita membri)**, digita una delle seguenti opzioni.
   + Per invitare un **utente IAM**, inserisci il nome dell'utente.
   + Per invitare l'**utente root dell'Account AWS **, immetti `arn:aws:iam::123456789012:root`. `123456789012`Sostituiscilo con il tuo Account AWS ID.
   + Per invitare un **utente con un ruolo assunto** o un **utente federato con un ruolo assunto**, immetti `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. Sostituiscilo `123456789012` `MyAssumedRole` con il tuo Account AWS ID, con il nome del ruolo assunto. Sostituisci `MyAssumedRoleSession` con il nome della sessione per il ruolo assunto.

1. Per rendere l'utente un membro di sola lettura, scegli **R**. Per rendere l'utente di lettura/scrittura, scegli **RW**.

1. Seleziona **Invite (Invita)**.
**Nota**  
Se si rende read/write membro questo utente, viene visualizzata una finestra di dialogo contenente informazioni sulla possibile messa a rischio delle credenziali di AWS sicurezza. Le informazioni di seguito forniscono ulteriori dettagli su questo problema.  
È consigliabile condividere un ambiente solo con persone fidate.  
Un read/write membro può essere in grado di utilizzare il codice AWS CLI AWS CloudShell, the o AWS SDK nel tuo ambiente per intraprendere azioni per tuo AWS conto. Inoltre, se memorizzi le tue credenziali di AWS accesso permanenti all'interno dell'ambiente, quel membro potrebbe potenzialmente copiare tali credenziali e utilizzarle al di fuori dell'ambiente.  
La rimozione delle credenziali di AWS accesso permanenti dall'ambiente e l'utilizzo di credenziali di AWS accesso temporanee non risolvono completamente questo problema. Riduce tuttavia le possibilità che il memrbo copi le credenziali temporanee e le utilizzi al di fuori dell'ambiente (perché le credenziali temporanee funzionano solo per un periodo di tempo limitato). Tuttavia, le credenziali temporanee consentono comunque a un read/write membro di intraprendere azioni AWS dall'ambiente per conto dell'utente.

1. Contatta l'utente per informarlo che può aprire questo ambiente e iniziare a usarlo.

## Chiedi a un AWS Cloud9 amministratore dello stesso account dell'Ambiente di invitare se stesso o altri
<a name="share-environment-admin-user"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

I seguenti tipi di utenti possono autoinvitarsi (o invitare altri utenti nello stesso Account AWS) a qualsiasi ambiente nello stesso account.
+ L'**utente root dell'Account AWS **.
+ Un **utente amministratore**.
+ Un **utente che appartiene a un gruppo IAM**, un **utente che assume un ruolo** o un **utente federato che assume un ruolo *e* a quel gruppo o ruolo** è associata la policy AWS gestita. `AWSCloud9Administrator`

Supponi che l'utente invitato *non sia* uno dei tipi di utenti precedenti. Assicurati che l'utente abbia già il ruolo di accesso di membro dell'ambiente corrispondente. Per istruzioni, consulta [Informazioni sui ruoli di accesso dei membri dell'ambiente](#share-environment-member-roles).

Per invitare l'utente, usa AWS CLI o il comando AWS CloudShell per eseguire il comando. AWS Cloud9 `create-environment-membership`

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

Nel comando precedente, sostituisci `12a34567b8cd9012345ef67abcd890e1` con l'ID dell'ambiente. Sostituisci `PERMISSION_LEVEL` con `read-write` o `read-only`. Sostituisci `USER_ARN` con una delle seguenti opzioni:
+ Per invitare un **utente IAM**, immetti `arn:aws:iam::123456789012:user/MyUser`. Sostituiscilo `123456789012` con il tuo Account AWS ID e sostituiscilo `MyUser` con il nome dell'utente.
+ Per invitare l'**utente root dell'Account AWS **, immetti `arn:aws:iam::123456789012:root`. `123456789012`Sostituiscilo con il tuo Account AWS ID.
+ Per invitare un **utente con un ruolo assunto** o un **utente federato con un ruolo assunto**, immetti `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Sostituiscilo con il tuo Account AWS ID. Sostituisci `MyAssumedRole` con il nome del ruolo assunto. Sostituisci `MyAssumedRoleSession` con il nome della sessione per il ruolo assunto.

Ad esempio, per invitare l'utente Account AWS root per l'ID `123456789012` dell'account in un ambiente con ID `12a34567b8cd9012345ef67abcd890e1` come read/write membro, esegui il comando seguente.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**Nota**  
Se utilizzate il AWS CloudShell, omettete il `aws` prefisso dai comandi precedenti.