AWS Cloud9 は、新規顧客には利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
このトピックでは、 を使用して AWS IAM Identity Center
これらの手順では、単一の AWS アカウントへの管理アクセスを持っているか、またはこれから取得することを前提としています。詳細については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザー」および「最初の管理者とグループの作成」を参照してください。 が既にある AWS アカウント が、アカウントへの管理アクセスがない場合は、 AWS アカウント 管理者にお問い合わせください。
警告
セキュリティリスクを避けるため、専用ソフトウェアの開発や実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。
注記
IAM の代わりに IAM Identity Center
-
AWS Organizations ユーザーガイドの AWS Organizations とは (IAM Identity Center では を使用する必要があります AWS Organizations)
-
AWS IAM Identity Center ユーザーガイドの「AWS IAM Identity Centerとは」
-
YouTube の 4 分間の動画「AWS ナレッジセンター動画: AWS Organizationsを使用開始する方法
」 -
YouTube の IAM Identity Center を使用して複数の AWS アカウントへのユーザーアクセスを管理する
7 分間の動画 -
YouTube の 9 分間の動画「オンプレミスのActive Directoryユーザーに IAM Identity Center をセットアップする方法
」
1 つの で複数のユーザーが の使用 AWS アカウント を開始できるようにするには AWS Cloud9、使用している AWS リソースのステップを開始します。
AWS アカウントをお持ちですか? | そのアカウントには、少なくとも 1 つ以上の IAM グループおよびユーザーがありますか。 | このステップから開始します |
---|---|---|
いいえ |
— |
ステップ 1: にサインアップする AWS アカウント |
はい |
いいえ |
|
あり |
あり |
トピック
前提条件
にサインアップする AWS アカウント
がない場合は AWS アカウント、次の手順を実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。
を保護する AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。
管理アクセスを持つユーザーを作成する
-
IAM アイデンティティセンターを有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。
-
IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイドの「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、 AWS サインイン ユーザーガイドの AWS 「 アクセスポータルにサインインする」を参照してください。
追加のユーザーにアクセス権を割り当てる
ステップ 1: IAM グループとユーザーを作成し、ユーザーをグループに追加する
このステップでは、 AWS Identity and Access Management (IAM) でグループとユーザーを作成し、そのユーザーをグループに追加してから、そのユーザーを使用して にアクセスします AWS Cloud9。これは AWS セキュリティのベストプラクティスです。詳細については、「IAM ユーザーガイド」の「IAM のベストプラクティス」を参照してください。
必要なすべての IAM グループとユーザーが既にある場合は、ステップ 3: AWS Cloud9 グループにアクセス許可を追加するに進みます。
注記
組織で IAM グループとユーザーを設定済みである場合があります。組織に AWS アカウント 管理者がある場合は、次の手順を開始する前に、その管理者に確認してください。
これらのタスクは、AWS Management Console または AWS コマンドラインインターフェイス (AWS CLI) を使って完了できます。
以下のコンソール手順に関連する 9 分間の動画を視聴するには、「IAM ユーザーをセットアップし、YouTube で IAM 認証情報 AWS Management Console を使用して にサインインする方法
ステップ 1.1: コンソールで IAM グループを作成する
-
まだサインインしていない場合は AWS Management Console、 にサインインします。https://https://console.aws.amazon.com/codecommit
://https://www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www.www. 注記
AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS Management Console を使用して にサインインできます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM ユーザーおよびグループの作成」を参照してください。
-
[IAM コンソール] を開きます。これを行うには、 AWS ナビゲーションバーでサービスを選択します。次に、[IAM]を選択します。
-
IAM コンソールのナビゲーションペインで、[グループ]を選択します。
-
[Create New Group (新しいグループの作成)]を選択します。
-
[グループ名の設定]ページで、[グループ名]に新しいグループの名前を入力します。
-
[Next Step](次のステップ) をクリックします。
-
[ポリシーのアタッチ]ページで、ポリシーをアタッチせずに[次のステップ]を選択します。ポリシーをアタッチするには、ステップ 3: AWS Cloud9 グループにアクセス許可を追加します。
-
[グループを作成] を選択します。
注記
この手順を繰り返して、少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。
「ステップ 2.2: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する」に進みます。
ステップ 1.2: を使用して IAM グループを作成する AWS CLI
注記
AWS マネージド一時認証情報を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。
-
まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。
注記
AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、アカウントの IAM 管理者ユーザーの AWS 認証情報 AWS CLI を使用して を設定することをお勧めします。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を IAM 管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。
-
IAM
create-group
コマンドを実行して新しいグループの名前 (例:MyCloud9Group
) を指定します。aws iam create-group --group-name MyCloud9Group
注記
この手順を繰り返して、少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。
「ステップ 2.2: IAM ユーザーを作成し、 CLI を使用してユーザーをグループに追加する AWS」に進みます。
ステップ 1.3: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する
-
前の手順で開いた IAM コンソールで、ナビゲーションペインの[ユーザー]を選択します。
-
[ユーザーを追加]を選択します。
-
[ユーザー名]に新しいユーザーの名前を入力します。
注記
[別のユーザーの追加]を選択することで、複数のユーザーを同時に作成できます。この手順のその他の設定は、これらの新しいユーザーのそれぞれに適用されます。
-
[プログラムによるアクセス]と[AWS Management Console アクセス]チェックボックスを選択します。これにより、新しいユーザーがさまざまな AWS デベロッパー用ツールとサービスコンソールを使用できるようになります。
-
[Autogenerated password (自動生成パスワード)]のデフォルトの選択を維持します。これにより、新しいユーザーがコンソールにサインインするためのパスワードがランダムに作成されます。または、[Custom password] (カスタムパスワード) を選択して、新しいユーザー用のパスワードを入力します。
-
[パスワードのリセットが必要]のデフォルトの選択を維持します。このメッセージは、コンソールに初回サインインした後にパスワードを変更することを、新しいユーザーに促すものです。
-
[Next: Permissions (次へ: アクセス許可)]を選択します。
-
[グループにユーザーを追加](複数のユーザーの場合も[グループにユーザーを追加]) をデフォルトの選択のままにしておきます。
-
グループのリストで、ユーザーを追加するグループの横にあるチェックボックス (名前ではなく) を選択します。
-
[Next: Review] を選択します。
-
[Create user] を選択します。または、複数のユーザーに [Create users] (ユーザーを作成) します。
-
ウィザードの最後のページで、次のいずれかの操作を行います。
-
新しいユーザーの横にある[E メールの送信]を選択し、画面の指示に従って新しいユーザーにコンソールのサインイン URL とユーザー名を E メールで送信します。次に、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーと個別に通信します。
-
[.csv のダウンロード]を選択します。次に、ダウンロードしたファイルにあるコンソールのサインイン URL、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーに伝えます。
-
それぞれの新しいユーザーの横で、[シークレットアクセスキー]と[パスワード]の両方で[表示]を選択します。次に、コンソールのサインイン URL、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーに伝えます。
注記
.csv のダウンロードを選択しない場合、新しいユーザーの AWS シークレットアクセスキーとコンソールのサインインパスワードを表示できるのは今回だけです。新しいユーザーの新しい AWS シークレットアクセスキーまたはコンソールサインインパスワードを生成するには、IAM ユーザーガイドの以下を参照してください。
-
-
作成したい追加の各 IAM ユーザーにこの手順を繰り返したら、「ステップ 3: グループに AWS Cloud9 アクセス許可を追加する」に進みます。
ステップ 1.4: IAM ユーザーを作成し、 を使用してそのユーザーをグループに追加する AWS CLI
注記
AWS マネージド一時認証情報を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。
-
IAM
create-user
コマンドを実行してユーザーを作成し、新しいユーザーの名前 (例:MyCloud9User
) を指定します。aws iam create-user --user-name MyCloud9User
-
IAM
create-login-profile
コマンドを実行して新しいコンソールにサインインするユーザーのパスワードを作成し、ユーザー名と最初のサインインパスワードを指定します (例:MyC10ud9Us3r!
)。ユーザーがサインインしたら、 AWS は サインインパスワードの変更をユーザーに依頼します。aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
後でユーザーのために交換用コンソールのサインインパスワードを生成する必要がある場合は、IAM ユーザーガイドの「IAM ユーザーパスワードの作成、変更、削除 (API、CLI、PowerShell)」を参照してください。
-
IAM
create-access-key
コマンドを実行して、ユーザーの新しい AWS アクセスキーと対応する AWS シークレットアクセスキーを作成します。aws iam create-access-key --user-name MyCloud9User
表示されている[
AccessKeyId
]と[SecretAccessKey
]の値をメモします。IAMcreate-access-key
コマンドを実行した後、ユーザーの AWS シークレットアクセスキーを表示できるのは今回だけです。後でユーザーの新しい AWS シークレットアクセスキーを生成する必要がある場合は、IAM ユーザーガイドの「アクセスキーの作成、変更、表示 (API、CLI、PowerShell)」を参照してください。 -
IAM
add-user-to-group
コマンドを実行してユーザーをグループに追加し、グループおよびユーザーの名前を指定します。aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
-
コンソールのサインイン URL、初期コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーをユーザーに伝えます。
-
作成したい追加 IAM ユーザーそれぞれにこの手順を繰り返します。
ステップ 2: グループにアクセス AWS Cloud9 許可を追加する
デフォルトでは、ほとんどの IAM グループとユーザーは AWS のサービス、 AWS Cloud9を含む にアクセスできません (例外は IAM 管理者グループと IAM 管理者ユーザーで、 AWS アカウント デフォルトで AWS のサービス のすべての にアクセスできます)。このステップでは、IAM を使用して、1 人以上のユーザーが属する AWS Cloud9 IAM グループにアクセス許可を直接追加します。これにより、それらのユーザーが AWS Cloud9にアクセスできるようになります。
注記
組織では、適切なアクセス許可を持つグループを設定済みである場合があります。組織に AWS アカウント 管理者がある場合は、次の手順を開始する前にその担当者に確認してください。
AWS Management ConsoleまたはAWS CLIを使ってこのタスクを完成できます。
ステップ 2.1: コンソールを使用して AWS Cloud9 グループにアクセス許可を追加する
-
まだサインインしていない場合は AWS Management Console、 にサインインします。https://https://console.aws.amazon.com/codecommit
://wwwwww. 注記
AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS Management Console を使用して にサインインできます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの IAM 管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。
-
IAM コンソールを開きます。これを行うには、 AWS ナビゲーションバーでサービスを選択します。次に、[IAM] を選択します。
-
[グループ]を選択します。
-
グループの名前を選択します。
-
AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。
AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは、自分の 内で次の操作を実行できます AWS アカウント。
-
独自の AWS Cloud9 開発環境を作成します。
-
独自の環境に関する情報を取得する。
-
自分の環境設定を変更する。
AWS Cloud9 管理者アクセス許可により、グループ内の各ユーザーは、以下の操作を実行できます AWS アカウント。
-
自分自身または他のユーザーの環境を作成する。
-
自分自身または他のユーザーの環境に関する情報を取得する。
-
自分自身または他のユーザーの環境を削除する。
-
自分自身または他のユーザーの環境の設定を変更する。
注記
AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。
-
-
[許可] タブの[マネージドポリシー] で、[ポリシーのアタッチ]を選択します。
-
ポリシー名のリストで、 AWS Cloud9 ユーザーアクセス許可の場合は AWSCloud9User の横にあるボックスを選択し、 AWS Cloud9 管理者アクセス許可の場合は AWSCloud9Administrator を選択します。どちらのポリシー名もリストに表示されない場合は、[Filter] (フィルター) ボックスにポリシー名を入力して表示させます。
-
[ポリシーをアタッチ] を選択します。
注記
AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。
これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを確認するには、「 AWS 管理 (事前定義) ポリシー」を参照してください。
に必要な AWS アクセス許可に加えてグループに追加できるアクセス許可については AWS Cloud9、IAM ユーザーガイドの「 管理ポリシーとインラインポリシー」および「ポリシーによって付与されるアクセス許可を理解する」を参照してください。
ステップ 4: AWS Cloud9 コンソールにサインインする」に進みます。
ステップ 2.2: を使用して AWS Cloud9 グループにアクセス許可を追加する AWS CLI
注記
AWS マネージド一時認証情報を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。
-
まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。
注記
AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、 で IAM 管理者ユーザーの認証情報 AWS CLI を使用して を設定することをお勧めします AWS アカウント。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。
-
AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。
AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは、自分の 内で次の操作を実行できます AWS アカウント。
-
独自の AWS Cloud9 開発環境を作成します。
-
独自の環境に関する情報を取得する。
-
自分の環境設定を変更する。
AWS Cloud9 管理者アクセス許可により、 グループ内の各ユーザーは、自分の 内で追加の操作を実行できます AWS アカウント。
-
自分自身または他のユーザーの環境を作成する。
-
自分自身または他のユーザーの環境に関する情報を取得する。
-
自分自身または他のユーザーの環境を削除する。
-
自分自身または他のユーザーの環境の設定を変更する。
注記
AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。
-
-
IAM
attach-group-policy
コマンドを実行し、追加する AWS Cloud9 アクセス許可ポリシーのグループ名と Amazon リソースネーム (ARN) を指定します。AWS Cloud9 ユーザーアクセス許可には、次の ARN を指定します。
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
AWS Cloud9 管理者アクセス許可には、次の ARN を指定します。
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
注記
AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。
これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを確認するには、AWS 「 管理 (事前定義) ポリシー」を参照してください。
で必要な AWS アクセス許可に加えて グループに追加できるアクセス許可については AWS Cloud9、IAM ユーザーガイドの「 管理ポリシーとインラインポリシー」および「ポリシーによって付与されるアクセス許可の理解」を参照してください。
ステップ 3: AWS Cloud9 コンソールにサインインする
このトピックの前のステップを完了すると、ユーザーとユーザーは AWS Cloud9 コンソールにサインインする準備が整います。
-
AWS アカウント ルートユーザー AWS Management Console として に既にサインインしている場合は、 コンソールからサインアウトします。
-
AWS Cloud9 コンソールを開きます。https://https://console.aws.amazon.com/cloud9/
://www. -
前に作成または識別した IAM ユーザーの AWS アカウント 番号を入力し、次へを選択します。
注記
AWS アカウント番号を入力するオプションが表示されない場合は、別のアカウントにサインインを選択します。次のページで AWS アカウント を入力し、[Next] (次へ) を選択します。
-
先ほど作成または識別した IAM ユーザーのサインイン認証情報を入力し、[Sign In] (サインイン) を選択します。
-
プロンプトが表示されたら、画面の指示に従って、ユーザーの最初のサインインパスワードを変更します。新しいサインインパスワードを安全な場所に保存します。
AWS Cloud9 コンソールが表示され、使用を開始できます AWS Cloud9。
次のステップ
タスク | 次のトピックを参照 |
---|---|
コストを制御するために AWS アカウント、 内の他のユーザー AWS Cloud9 の使用を制限します。 |
|
AWS Cloud9 開発環境を作成し、IDE AWS Cloud9 を使用して新しい環境でコードを操作します。 |
|
IDE AWS Cloud9 の使用方法を説明します。 |
|
リアルタイムでチャットサポートを使用し、他のユーザーを招待して一緒に新しい環境 を使用します。 |