

 AWS Cloud9 は新規顧客には利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。[詳細はこちら](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のチームのセットアップ AWS Cloud9
<a name="setup"></a>

このトピックでは、 を使用して[AWS IAM アイデンティティセンター](https://aws.amazon.com/iam/)、単一の 内の複数のユーザーが AWS アカウント を使用できるようにする方法について説明します AWS Cloud9。他の使用パターン AWS Cloud9 に使用するように を設定するには、正しい手順[セットアップ AWS Cloud9](setting-up.md)については、「」を参照してください。

これらの手順では、単一の AWS アカウントへの管理アクセスを持っているか、またはこれから取得することを前提としています。詳細については、「IAM [ユーザーガイド」の AWS アカウント 「ルートユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)」および[「最初の管理者とグループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)」を参照してください。 **が既にある AWS アカウント が、アカウントへの管理アクセス権がない場合は、 AWS アカウント 管理者にお問い合わせください。

**警告**  
セキュリティリスクを避けるため、専用ソフトウェアを開発するときや実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、[AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) などの ID プロバイダーとのフェデレーションを使用してください。

**注記**  
IAM の代わりに IAM [Identity Center](https://aws.amazon.com/iam/identity-center/) を使用して、単一の 内の複数のユーザーが AWS アカウント を使用できるようにします AWS Cloud9。この使用パターンでは、単一の AWS アカウント が組織の管理アカウントとして機能します AWS Organizations。さらに、その組織にはメンバーアカウントがありません。IAM Identity Center を使用するには、このトピックをスキップして、代わりに「[エンタープライズセットアップ](setup-enterprise.md)」の指示に従ってください。関連情報については、以下のリソースを参照してください。  
 *AWS Organizations ユーザーガイド*の [AWS Organizations とは](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) (IAM Identity Center では を使用する必要があります AWS Organizations)
AWS IAM アイデンティティセンター ユーザーガイドの「[AWS IAM アイデンティティセンターとは](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)」 
YouTube の 4 分間の動画「[AWS ナレッジセンター動画: AWS Organizationsを使用開始する方法](https://www.youtube.com/watch?v=8VKMrkKXu2w)」
YouTube の [IAM Identity Center を使用して複数の AWS アカウントへのユーザーアクセスを管理する](https://www.youtube.com/watch?v=bXrsUEI1V38) 7 分間の動画
YouTube の 9 分間の動画「[オンプレミスのActive Directoryユーザーに IAM Identity Center をセットアップする方法](https://www.youtube.com/watch?v=nuPjljOVZmU)」

1 つの で複数のユーザーが の使用 AWS アカウント を開始できるようにするには AWS Cloud9、使用している AWS リソースのステップを開始します。


****  

|  ** AWS アカウントをお持ちですか?** |  **そのアカウントには、少なくとも 1 つ以上の IAM グループおよびユーザーがありますか。** |  **このステップから開始します**  | 
| --- | --- | --- | 
|  いいえ  |  —  |   ステップ 1: にサインアップする AWS アカウント   | 
|  はい  |  なし  |   [ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する](#setup-create-iam-resources)   | 
|  はい   |  はい  |   [ステップ 3: AWS Cloud9 グループにアクセス許可を追加する](#setup-give-user-access)   | 

**Topics**
+ [前提条件](#setup-prerequisites)
+ [ステップ 1: IAM グループとユーザーを作成し、ユーザーをグループに追加する](#setup-create-iam-resources)
+ [ステップ 2: AWS Cloud9 グループにアクセス許可を追加する](#setup-give-user-access)
+ [ステップ 3: AWS Cloud9 コンソールにサインインする](#setup-sign-in-ide)
+ [次の手順](#setup-next-steps)

## 前提条件
<a name="setup-prerequisites"></a>

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 1: IAM グループとユーザーを作成し、ユーザーをグループに追加する
<a name="setup-create-iam-resources"></a>

このステップでは、 AWS Identity and Access Management (IAM) でグループとユーザーを作成し、そのユーザーをグループに追加してから、そのユーザーを使用して にアクセスします AWS Cloud9。これは AWS セキュリティのベストプラクティスです。詳細については、「*IAM ユーザーガイド*」の「[IAM のベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」を参照してください。

必要なすべての IAM グループとユーザーが既にある場合は、[「ステップ 3: AWS Cloud9 グループにアクセス許可を追加する](#setup-give-user-access)」に進みます。

**注記**  
組織で IAM グループとユーザーを設定済みである場合があります。組織に AWS アカウント 管理者がある場合は、次の手順を開始する前に、その管理者に確認してください。

これらのタスクは、[AWS マネジメントコンソール](#setup-create-iam-resources-group-console) または [AWS コマンドラインインターフェイス (AWS CLI)](#setup-create-iam-resources-group-cli) を使って完了できます。

以下のコンソール手順に関連する 9 分間の動画を視聴するには、[「IAM ユーザーをセットアップし、YouTube で IAM 認証情報 AWS マネジメントコンソール を使用して にサインインする方法](https://www.youtube.com/watch?v=XMi5fXL2Hes)」を参照してください。 YouTube

### ステップ 1.1: コンソールで IAM グループを作成する
<a name="setup-create-iam-resources-group-console"></a>

1. まだサインインしていない場合は AWS マネジメントコンソール、[https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/codecommit) で にサインインします。
**注記**  
 AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS マネジメントコンソール を使用して にサインインできます。これは*ルートユーザー*としての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「[最初の IAM ユーザーおよびグループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)」を参照してください。

1. [IAM コンソール] を開きます。これを行うには、 AWS ナビゲーションバーでサービスを選択します****。次に、［**IAM**］を選択します。

1. IAM コンソールのナビゲーションペインで、［**グループ**］を選択します。

1. ［**Create New Group (新しいグループの作成)**］を選択します。

1. ［**グループ名の設定**］ページで、［**グループ名**］に新しいグループの名前を入力します。

1. ［**Next Step**］(次のステップ) をクリックします。

1. ［**ポリシーのアタッチ**］ページで、ポリシーをアタッチせずに［**次のステップ**］を選択します。ステップ [3: AWS Cloud9 グループにアクセス許可を追加するでポリシーをアタッチします](#setup-give-user-access)。

1. **グループを作成** を選択します。
**注記**  
この手順を繰り返して少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

「[ステップ 2.2: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する](#setup-create-iam-resources-user-console)」に進みます。

### ステップ 1.2: を使用して IAM グループを作成する AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**注記**  
[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

1. まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。
   +  [AWS コマンドラインインターフェイスのインストール](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [クイック設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**注記**  
 AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これは*ルートユーザー*としての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、アカウントの IAM 管理者ユーザーの AWS 認証情報 AWS CLI を使用して を設定することをお勧めします。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を IAM 管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「[最初の IAM 管理者ユーザーおよびグループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)」を参照してください。

1. IAM `create-group` コマンドを実行して新しいグループの名前 (例: `MyCloud9Group`) を指定します。

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**注記**  
この手順を繰り返して少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

ステップ [2.2: AWS CLI を使用して IAM ユーザーを作成し、そのユーザーをグループに追加します](#setup-create-iam-resources-user-cli)。

### ステップ 1.3: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する
<a name="setup-create-iam-resources-user-console"></a>

1. 前の手順で開いた IAM コンソールで、ナビゲーションペインの［**ユーザー**］を選択します。

1. ［**ユーザーを追加**］を選択します。

1. ［**ユーザー名**］に新しいユーザーの名前を入力します。
**注記**  
［**別のユーザーの追加**］を選択することで、複数のユーザーを同時に作成できます。この手順のその他の設定は、これらの新しいユーザーのそれぞれに適用されます。

1. ［**プログラムによるアクセス**］と［**AWS マネジメントコンソール アクセス**］チェックボックスを選択します。これにより、新しいユーザーがさまざまな AWS デベロッパー用ツールとサービスコンソールを使用できるようになります。

1. ［**Autogenerated password (自動生成パスワード)**］のデフォルトの選択を維持します。これにより、新しいユーザーがコンソールにサインインするためのパスワードがランダムに作成されます。または、**[Custom password]** (カスタムパスワード) を選択して、新しいユーザー用のパスワードを入力します。

1. ［**パスワードのリセットが必要**］のデフォルトの選択を維持します。このメッセージは、コンソールに初回サインインした後にパスワードを変更することを、新しいユーザーに促すものです。

1. ［**Next: Permissions (次へ: アクセス許可)**］を選択します。

1. ［**グループにユーザーを追加**］(複数のユーザーの場合も［**グループにユーザーを追加**］) をデフォルトの選択のままにしておきます。

1. グループのリストで、ユーザーを追加するグループの横にあるチェックボックス (名前ではなく) を選択します。

1. [**Next: Review**] を選択します。

1. [**Create user**] を選択します。または、複数のユーザーに **[Create users]** (ユーザーを作成) します。

1. ウィザードの最後のページで、次のいずれかの操作を行います。
   + 新しいユーザーの横にある［**E メールの送信**］を選択し、画面の指示に従って新しいユーザーにコンソールのサインイン URL とユーザー名を E メールで送信します。次に、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーと個別に通信します。
   + ［**.csv のダウンロード**］を選択します。次に、ダウンロードしたファイルにあるコンソールサインイン URL、コンソールサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーに伝えます。
   + それぞれの新しいユーザーの横で、［**シークレットアクセスキー**］と［**パスワード**］の両方で［**表示**］を選択します。次に、コンソールのサインイン URL、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーに伝えます。
**注記**  
**.csv のダウンロード**を選択しない場合、新しいユーザーの AWS シークレットアクセスキーとコンソールのサインインパスワードを表示できるのは今回のみです。新しいユーザーの新しい AWS シークレットアクセスキーまたはコンソールサインインパスワードを生成するには、*IAM ユーザーガイド*の以下を参照してください。  
 [アクセスキーの作成、変更、表示 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [IAM ユーザーパスワードの作成、変更、削除 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. 作成したい追加の各 IAM ユーザーにこの手順を繰り返したら、「[ステップ 3: グループに AWS Cloud9 アクセス許可を追加する](#setup-give-user-access)」に進みます。

### ステップ 1.4: IAM ユーザーを作成し、 を使用してそのユーザーをグループに追加する AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**注記**  
[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

1. IAM `create-user` コマンドを実行してユーザーを作成し、新しいユーザーの名前 (例: `MyCloud9User`) を指定します。

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. IAM `create-login-profile` コマンドを実行して新しいコンソールにサインインするユーザーのパスワードを作成し、ユーザー名と最初のサインインパスワードを指定します (例: `MyC10ud9Us3r!`)。ユーザーがサインインしたら、 AWS は サインインパスワードの変更をユーザーに依頼します。

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   後でユーザーのために交換用コンソールのサインインパスワードを生成する必要がある場合は、*IAM ユーザーガイド*の「[IAM ユーザーパスワードの作成、変更、削除 (API、CLI、PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI)」を参照してください。

1. IAM `create-access-key` コマンドを実行して、ユーザーの新しい AWS アクセスキーと対応する AWS シークレットアクセスキーを作成します。

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   表示されている［`AccessKeyId`］と［`SecretAccessKey`］の値をメモします。IAM `create-access-key` コマンドを実行した後、ユーザーの AWS シークレットアクセスキーを表示できるのは今回だけです。後でユーザーの新しい AWS シークレットアクセスキーを生成する必要がある場合は、*IAM ユーザーガイド*の[「アクセスキーの作成、変更、表示 (API、CLI、PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)」を参照してください。

1. IAM `add-user-to-group` コマンドを実行してユーザーをグループに追加し、グループおよびユーザーの名前を指定します。

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. コンソールのサインイン URL、初期コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーをユーザーに伝えます。

1. 作成したい追加 IAM ユーザーそれぞれにこの手順を繰り返します。

## ステップ 2: AWS Cloud9 グループにアクセス許可を追加する
<a name="setup-give-user-access"></a>

デフォルトでは、ほとんどの IAM グループとユーザーは AWS のサービス、 AWS Cloud9を含む にアクセスできません (例外は、 AWS アカウント デフォルトで AWS のサービス のすべての にアクセスできる IAM 管理者グループと IAM 管理者ユーザーです）。このステップでは、IAM を使用して、1 人以上のユーザーが属する AWS Cloud9 IAM グループにアクセス許可を直接追加します。これにより、それらのユーザーが AWS Cloud9にアクセスできるようになります。

**注記**  
組織では、適切なアクセス許可を持つグループを設定済みである場合があります。組織に AWS アカウント 管理者がある場合は、次の手順を開始する前に、その管理者に確認してください。

[AWS マネジメントコンソール](#setup-give-user-access-console)または[AWS CLI](#setup-give-user-access-cli)を使ってこのタスクを完成できます。

### ステップ 2.1: コンソールを使用して AWS Cloud9 グループにアクセス許可を追加する
<a name="setup-give-user-access-console"></a>

1. まだサインインしていない場合は AWS マネジメントコンソール、[https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/) で にサインインします。
**注記**  
 AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS マネジメントコンソール を使用して にサインインできます。これは*ルートユーザー*としての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの IAM 管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「[最初の IAM 管理者ユーザーおよびグループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)」を参照してください。

1. IAM コンソールを開きます。これを行うには、 AWS ナビゲーションバーでサービスを選択します****。次に、**[IAM]** を選択します。

1. ［**グループ**］を選択します。

1. グループの名前を選択します。

1.  AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

   AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは自分の 内で次の操作を実行できます AWS アカウント。
   + 独自の AWS Cloud9 開発環境を作成します。
   + 独自の環境に関する情報を取得する。
   + 自分の環境設定を変更する。

   AWS Cloud9 管理者アクセス許可により、グループ内の各ユーザーは自分の 内で追加の操作を実行できます AWS アカウント。
   + 自分自身または他のユーザーの環境を作成する。
   + 自分自身または他のユーザーの環境に関する情報を取得する。
   + 自分自身または他のユーザーの環境を削除する。
   + 自分自身または他のユーザーの環境の設定を変更する。
**注記**  
 AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

1. [**許可**] タブの［**マネージドポリシー**］ で、［**ポリシーのアタッチ**］を選択します。

1. ポリシー名のリストで、 AWS Cloud9 ユーザーアクセス許可の場合は **AWSCloud9User** の横にあるボックスを選択し、 AWS Cloud9 管理者アクセス許可の場合は **AWSCloud9Administrator** を選択します。どちらのポリシー名もリストに表示されない場合は、**[Filter]** (フィルター) ボックスにポリシー名を入力して表示させます。

1. ［**ポリシーをアタッチ**] を選択します。
**注記**  
 AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。

これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを確認するには、「 [AWS 管理 (事前定義) ポリシー](security-iam.md#auth-and-access-control-managed-policies)」を参照してください。

に必要な AWS アクセス許可に加えてグループに追加できるアクセス許可については AWS Cloud9、*IAM ユーザーガイド*の[「 管理ポリシーとインラインポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)」および[「ポリシーによって付与されるアクセス許可について](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html)」を参照してください。

[ステップ 4: AWS Cloud9 コンソールにサインインする](#setup-sign-in-ide)」に進みます。

### ステップ 2.2: を使用して AWS Cloud9 グループにアクセス許可を追加する AWS CLI
<a name="setup-give-user-access-cli"></a>

**注記**  
[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)を使用している場合、IDE AWS Cloud9 のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、これらのコマンドを AWS Command Line Interface () の別のインストールから実行できますAWS CLI。

1. まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。
   +  [AWS コマンドラインインターフェイスのインストール](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [クイック設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**注記**  
 AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これは*ルートユーザー*としての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、 で IAM 管理者ユーザーの認証情報 AWS CLI を使用して を設定することをお勧めします AWS アカウント。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「[最初の IAM 管理者ユーザーおよびグループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)」を参照してください。

1.  AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

   AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは自分の 内で次のことを実行できます AWS アカウント。
   + 独自の AWS Cloud9 開発環境を作成します。
   + 独自の環境に関する情報を取得する。
   + 自分の環境設定を変更する。

   AWS Cloud9 管理者アクセス許可により、グループ内の各ユーザーは自分の 内で追加の操作を実行できます AWS アカウント。
   + 自分自身または他のユーザーの環境を作成する。
   + 自分自身または他のユーザーの環境に関する情報を取得する。
   + 自分自身または他のユーザーの環境を削除する。
   + 自分自身または他のユーザーの環境の設定を変更する。
**注記**  
 AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

1. IAM `attach-group-policy` コマンドを実行し、グループの名前と追加する AWS Cloud9 アクセス許可ポリシーの Amazon リソースネーム (ARN) を指定します。

    AWS Cloud9 ユーザーアクセス許可には、次の ARN を指定します。

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

    AWS Cloud9 管理者アクセス許可には、次の ARN を指定します。

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**注記**  
 AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。

これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを確認するには、[AWS 「 管理 (事前定義) ポリシー](security-iam.md#auth-and-access-control-managed-policies)」を参照してください。

に必要な AWS アクセス許可に加えてグループに追加できるアクセス許可については AWS Cloud9、*IAM ユーザーガイド*の[「 管理ポリシーとインラインポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)」および[「ポリシーによって付与されるアクセス許可の理解](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html)」を参照してください。

## ステップ 3: AWS Cloud9 コンソールにサインインする
<a name="setup-sign-in-ide"></a>

このトピックの前のステップを完了すると、ユーザーとユーザーは AWS Cloud9 コンソールにサインインする準備が整います。

1.  AWS アカウント ルートユーザー AWS マネジメントコンソール として に既にサインインしている場合は、 コンソールからサインアウトします。

1. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/) で AWS Cloud9 コンソールを開きます。

1. 先ほど作成または識別した IAM ユーザーの AWS アカウント 番号を入力し、**次へ**を選択します。
**注記**  
 AWS アカウント番号を入力するオプションが表示されない場合は、**別のアカウントにサインイン**を選択します。次のページで AWS アカウント を入力し、**[Next]** (次へ) を選択します。

1. 先ほど作成または識別した IAM ユーザーのサインイン認証情報を入力し、**[Sign In]** (サインイン) を選択します。

1. プロンプトが表示されたら、画面の指示に従って、ユーザーの最初のサインインパスワードを変更します。新しいサインインパスワードを安全な場所に保存します。

 AWS Cloud9 コンソールが表示され、使用を開始できます AWS Cloud9。

## 次の手順
<a name="setup-next-steps"></a>


****  

|  **タスク**  |  **次のトピックを参照**  | 
| --- | --- | 
|  コストを制御するために AWS アカウント、 内の他のユーザー AWS Cloud9 の使用を制限します。  |   [追加のセットアップオプション](setup-teams.md)   | 
|   AWS Cloud9 開発環境を作成し、IDE AWS Cloud9 を使用して新しい環境でコードを操作します。  |   [環境を作成する](create-environment.md)   | 
|  IDE AWS Cloud9 の使用方法を説明します。  |   [開始方法: ベーシックチュートリアル](tutorials-basic.md)、および [ IDE を操作する](ide.md)   | 
|  リアルタイムでチャットサポートを使用し、他のユーザーを招待して一緒に新しい環境 を使用します。  |   [共有環境を使用する](share-environment.md)   | 