Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

のチームのセットアップ AWS Cloud9

フォーカスモード
のチームのセットアップ AWS Cloud9 - AWS Cloud9

AWS Cloud9 は、新規顧客には利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Cloud9 は、新規顧客には利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

このトピックでは、 を使用して AWS IAM Identity Center 1 つの 内の複数のユーザーが AWS アカウント を使用できるようにする方法について説明します AWS Cloud9。他の使用パターン AWS Cloud9 に使用するように を設定するには、セットアップ AWS Cloud9「」を参照して正しい手順を確認してください。

これらの手順では、単一の AWS アカウントへの管理アクセスを持っているか、またはこれから取得することを前提としています。詳細については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザー」および「最初の管理者とグループの作成」を参照してください。 が既にある AWS アカウント が、アカウントへの管理アクセスがない場合は、 AWS アカウント 管理者にお問い合わせください。

警告

セキュリティリスクを避けるため、専用ソフトウェアの開発や実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。

注記

IAM の代わりに IAM Identity Center を使用して、1 つの 内で複数のユーザー AWS アカウント を使用できるようにします AWS Cloud9。この使用パターンでは、単一の AWS アカウント が組織の管理アカウントとして機能します AWS Organizations。さらに、その組織にはメンバーアカウントがありません。IAM Identity Center を使用するには、このトピックをスキップして、代わりに「エンタープライズセットアップ」の指示に従ってください。関連情報については、以下のリソースを参照してください。

1 つの で複数のユーザーが の使用 AWS アカウント を開始できるようにするには AWS Cloud9、使用している AWS リソースのステップを開始します。

AWS アカウントをお持ちですか? そのアカウントには、少なくとも 1 つ以上の IAM グループおよびユーザーがありますか。 このステップから開始します

いいえ

ステップ 1: にサインアップする AWS アカウント

はい

いいえ

ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

あり

あり

ステップ 3: グループにアクセス AWS Cloud9 許可を追加する

前提条件

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイド「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、 AWS サインイン ユーザーガイドの AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの結合」を参照してください。

ステップ 1: IAM グループとユーザーを作成し、ユーザーをグループに追加する

このステップでは、 AWS Identity and Access Management (IAM) でグループとユーザーを作成し、そのユーザーをグループに追加してから、そのユーザーを使用して にアクセスします AWS Cloud9。これは AWS セキュリティのベストプラクティスです。詳細については、「IAM ユーザーガイド」の「IAM のベストプラクティス」を参照してください。

必要なすべての IAM グループとユーザーが既にある場合は、ステップ 3: AWS Cloud9 グループにアクセス許可を追加するに進みます。

注記

組織で IAM グループとユーザーを設定済みである場合があります。組織に AWS アカウント 管理者がある場合は、次の手順を開始する前に、その管理者に確認してください。

これらのタスクは、AWS Management Console または AWS コマンドラインインターフェイス (AWS CLI) を使って完了できます。

以下のコンソール手順に関連する 9 分間の動画を視聴するには、「IAM ユーザーをセットアップし、YouTube で IAM 認証情報 AWS Management Console を使用して にサインインする方法」を参照してください。 YouTube

ステップ 1.1: コンソールで IAM グループを作成する

  1. まだサインインしていない場合は AWS Management Console、 にサインインします。https://https://console.aws.amazon.com/codecommit://https://www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS Management Console を使用して にサインインできます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM ユーザーおよびグループの作成」を参照してください。

  2. [IAM コンソール] を開きます。これを行うには、 AWS ナビゲーションバーでサービスを選択します。次に、[IAM]を選択します。

  3. IAM コンソールのナビゲーションペインで、[グループ]を選択します。

  4. Create New Group (新しいグループの作成)]を選択します。

  5. グループ名の設定]ページで、[グループ名]に新しいグループの名前を入力します。

  6. Next Step](次のステップ) をクリックします。

  7. ポリシーのアタッチ]ページで、ポリシーをアタッチせずに[次のステップ]を選択します。ポリシーをアタッチするには、ステップ 3: AWS Cloud9 グループにアクセス許可を追加します

  8. [グループを作成] を選択します。

    注記

    この手順を繰り返して、少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

ステップ 2.2: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する」に進みます。

ステップ 1.2: を使用して IAM グループを作成する AWS CLI

注記

AWS マネージド一時認証情報を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

  1. まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、アカウントの IAM 管理者ユーザーの AWS 認証情報 AWS CLI を使用して を設定することをお勧めします。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を IAM 管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。

  2. IAM create-group コマンドを実行して新しいグループの名前 (例: MyCloud9Group) を指定します。

    aws iam create-group --group-name MyCloud9Group
    注記

    この手順を繰り返して、少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

「ステップ 2.2: IAM ユーザーを作成し、 CLI を使用してユーザーをグループに追加する AWS」に進みます。

ステップ 1.3: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する

  1. 前の手順で開いた IAM コンソールで、ナビゲーションペインの[ユーザー]を選択します。

  2. ユーザーを追加]を選択します。

  3. ユーザー名]に新しいユーザーの名前を入力します。

    注記

    別のユーザーの追加]を選択することで、複数のユーザーを同時に作成できます。この手順のその他の設定は、これらの新しいユーザーのそれぞれに適用されます。

  4. プログラムによるアクセス]と[AWS Management Console アクセス]チェックボックスを選択します。これにより、新しいユーザーがさまざまな AWS デベロッパー用ツールとサービスコンソールを使用できるようになります。

  5. Autogenerated password (自動生成パスワード)]のデフォルトの選択を維持します。これにより、新しいユーザーがコンソールにサインインするためのパスワードがランダムに作成されます。または、[Custom password] (カスタムパスワード) を選択して、新しいユーザー用のパスワードを入力します。

  6. パスワードのリセットが必要]のデフォルトの選択を維持します。このメッセージは、コンソールに初回サインインした後にパスワードを変更することを、新しいユーザーに促すものです。

  7. Next: Permissions (次へ: アクセス許可)]を選択します。

  8. グループにユーザーを追加](複数のユーザーの場合も[グループにユーザーを追加]) をデフォルトの選択のままにしておきます。

  9. グループのリストで、ユーザーを追加するグループの横にあるチェックボックス (名前ではなく) を選択します。

  10. [Next: Review] を選択します。

  11. [Create user] を選択します。または、複数のユーザーに [Create users] (ユーザーを作成) します。

  12. ウィザードの最後のページで、次のいずれかの操作を行います。

    • 新しいユーザーの横にある[E メールの送信]を選択し、画面の指示に従って新しいユーザーにコンソールのサインイン URL とユーザー名を E メールで送信します。次に、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーと個別に通信します。

    • .csv のダウンロード]を選択します。次に、ダウンロードしたファイルにあるコンソールのサインイン URL、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーに伝えます。

    • それぞれの新しいユーザーの横で、[シークレットアクセスキー]と[パスワード]の両方で[表示]を選択します。次に、コンソールのサインイン URL、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーに伝えます。

    注記

    .csv のダウンロードを選択しない場合、新しいユーザーの AWS シークレットアクセスキーとコンソールのサインインパスワードを表示できるのは今回だけです。新しいユーザーの新しい AWS シークレットアクセスキーまたはコンソールサインインパスワードを生成するには、IAM ユーザーガイドの以下を参照してください。

  13. 作成したい追加の各 IAM ユーザーにこの手順を繰り返したら、「ステップ 3: グループに AWS Cloud9 アクセス許可を追加する」に進みます。

ステップ 1.4: IAM ユーザーを作成し、 を使用してそのユーザーをグループに追加する AWS CLI

注記

AWS マネージド一時認証情報を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

  1. IAM create-user コマンドを実行してユーザーを作成し、新しいユーザーの名前 (例: MyCloud9User) を指定します。

    aws iam create-user --user-name MyCloud9User
  2. IAM create-login-profile コマンドを実行して新しいコンソールにサインインするユーザーのパスワードを作成し、ユーザー名と最初のサインインパスワードを指定します (例: MyC10ud9Us3r!)。ユーザーがサインインしたら、 AWS は サインインパスワードの変更をユーザーに依頼します。

    aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required

    後でユーザーのために交換用コンソールのサインインパスワードを生成する必要がある場合は、IAM ユーザーガイドの「IAM ユーザーパスワードの作成、変更、削除 (API、CLI、PowerShell)」を参照してください。

  3. IAM create-access-key コマンドを実行して、ユーザーの新しい AWS アクセスキーと対応する AWS シークレットアクセスキーを作成します。

    aws iam create-access-key --user-name MyCloud9User

    表示されている[AccessKeyId]と[SecretAccessKey]の値をメモします。IAM create-access-key コマンドを実行した後、ユーザーの AWS シークレットアクセスキーを表示できるのは今回だけです。後でユーザーの新しい AWS シークレットアクセスキーを生成する必要がある場合は、IAM ユーザーガイド「アクセスキーの作成、変更、表示 (API、CLI、PowerShell)」を参照してください。

  4. IAM add-user-to-group コマンドを実行してユーザーをグループに追加し、グループおよびユーザーの名前を指定します。

    aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
  5. コンソールのサインイン URL、初期コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーをユーザーに伝えます。

  6. 作成したい追加 IAM ユーザーそれぞれにこの手順を繰り返します。

ステップ 2: グループにアクセス AWS Cloud9 許可を追加する

デフォルトでは、ほとんどの IAM グループとユーザーは AWS のサービス、 AWS Cloud9を含む にアクセスできません (例外は IAM 管理者グループと IAM 管理者ユーザーで、 AWS アカウント デフォルトで AWS のサービス のすべての にアクセスできます)。このステップでは、IAM を使用して、1 人以上のユーザーが属する AWS Cloud9 IAM グループにアクセス許可を直接追加します。これにより、それらのユーザーが AWS Cloud9にアクセスできるようになります。

注記

組織では、適切なアクセス許可を持つグループを設定済みである場合があります。組織に AWS アカウント 管理者がある場合は、次の手順を開始する前にその担当者に確認してください。

AWS Management ConsoleまたはAWS CLIを使ってこのタスクを完成できます。

ステップ 2.1: コンソールを使用して AWS Cloud9 グループにアクセス許可を追加する

  1. まだサインインしていない場合は AWS Management Console、 にサインインします。https://https://console.aws.amazon.com/codecommit://wwwwww.

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS Management Console を使用して にサインインできます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの IAM 管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。

  2. IAM コンソールを開きます。これを行うには、 AWS ナビゲーションバーでサービスを選択します。次に、[IAM] を選択します。

  3. グループ]を選択します。

  4. グループの名前を選択します。

  5. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは、自分の 内で次の操作を実行できます AWS アカウント。

    • 独自の AWS Cloud9 開発環境を作成します。

    • 独自の環境に関する情報を取得する。

    • 自分の環境設定を変更する。

    AWS Cloud9 管理者アクセス許可により、グループ内の各ユーザーは、以下の操作を実行できます AWS アカウント。

    • 自分自身または他のユーザーの環境を作成する。

    • 自分自身または他のユーザーの環境に関する情報を取得する。

    • 自分自身または他のユーザーの環境を削除する。

    • 自分自身または他のユーザーの環境の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

  6. [許可] タブの[マネージドポリシー] で、[ポリシーのアタッチ]を選択します。

  7. ポリシー名のリストで、 AWS Cloud9 ユーザーアクセス許可の場合は AWSCloud9User の横にあるボックスを選択し、 AWS Cloud9 管理者アクセス許可の場合は AWSCloud9Administrator を選択します。どちらのポリシー名もリストに表示されない場合は、[Filter] (フィルター) ボックスにポリシー名を入力して表示させます。

  8. ポリシーをアタッチ] を選択します。

    注記

    AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。

これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを確認するには、「 AWS 管理 (事前定義) ポリシー」を参照してください。

に必要な AWS アクセス許可に加えてグループに追加できるアクセス許可については AWS Cloud9、IAM ユーザーガイド「 管理ポリシーとインラインポリシー」および「ポリシーによって付与されるアクセス許可を理解する」を参照してください。

ステップ 4: AWS Cloud9 コンソールにサインインする」に進みます。

ステップ 2.2: を使用して AWS Cloud9 グループにアクセス許可を追加する AWS CLI

注記

AWS マネージド一時認証情報を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

  1. まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、 で IAM 管理者ユーザーの認証情報 AWS CLI を使用して を設定することをお勧めします AWS アカウント。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。

  2. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは、自分の 内で次の操作を実行できます AWS アカウント。

    • 独自の AWS Cloud9 開発環境を作成します。

    • 独自の環境に関する情報を取得する。

    • 自分の環境設定を変更する。

    AWS Cloud9 管理者アクセス許可により、 グループ内の各ユーザーは、自分の 内で追加の操作を実行できます AWS アカウント。

    • 自分自身または他のユーザーの環境を作成する。

    • 自分自身または他のユーザーの環境に関する情報を取得する。

    • 自分自身または他のユーザーの環境を削除する。

    • 自分自身または他のユーザーの環境の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

  3. IAM attach-group-policy コマンドを実行し、追加する AWS Cloud9 アクセス許可ポリシーのグループ名と Amazon リソースネーム (ARN) を指定します。

    AWS Cloud9 ユーザーアクセス許可には、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User

    AWS Cloud9 管理者アクセス許可には、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
    注記

    AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。

これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを確認するには、AWS 「 管理 (事前定義) ポリシー」を参照してください。

で必要な AWS アクセス許可に加えて グループに追加できるアクセス許可については AWS Cloud9、IAM ユーザーガイド「 管理ポリシーとインラインポリシー」および「ポリシーによって付与されるアクセス許可の理解」を参照してください。

ステップ 3: AWS Cloud9 コンソールにサインインする

このトピックの前のステップを完了すると、ユーザーとユーザーは AWS Cloud9 コンソールにサインインする準備が整います。

  1. AWS アカウント ルートユーザー AWS Management Console として に既にサインインしている場合は、 コンソールからサインアウトします。

  2. AWS Cloud9 コンソールを開きます。https://https://console.aws.amazon.com/cloud9/://www.

  3. 前に作成または識別した IAM ユーザーの AWS アカウント 番号を入力し、次を選択します。

    注記

    AWS アカウント番号を入力するオプションが表示されない場合は、別のアカウントにサインインを選択します。次のページで AWS アカウント を入力し、[Next] (次へ) を選択します。

  4. 先ほど作成または識別した IAM ユーザーのサインイン認証情報を入力し、[Sign In] (サインイン) を選択します。

  5. プロンプトが表示されたら、画面の指示に従って、ユーザーの最初のサインインパスワードを変更します。新しいサインインパスワードを安全な場所に保存します。

AWS Cloud9 コンソールが表示され、使用を開始できます AWS Cloud9。

次のステップ

タスク 次のトピックを参照

コストを制御するために AWS アカウント、 内の他のユーザー AWS Cloud9 の使用を制限します。

追加のセットアップオプション

AWS Cloud9 開発環境を作成し、IDE AWS Cloud9 を使用して新しい環境でコードを操作します。

環境を作成する

IDE AWS Cloud9 の使用方法を説明します。

開始方法: ベーシックチュートリアル、および IDE を操作する

リアルタイムでチャットサポートを使用し、他のユーザーを招待して一緒に新しい環境 を使用します。

共有環境を使用する

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.