

 AWS Cloud9 não está mais disponível para novos clientes. Os clientes atuais do AWS Cloud9 podem continuar usando o serviço normalmente. [Saiba mais](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando a equipe para AWS Cloud9
<a name="setup"></a>

Este tópico explica como usar para [Centro de Identidade do AWS IAM](https://aws.amazon.com/iam/)permitir o uso de vários usuários em um único Conta da AWS AWS Cloud9. Para configurar AWS Cloud9 para usar qualquer outro padrão de uso, consulte [Conf AWS Cloud9 iguração](setting-up.md) as instruções corretas.

Estas instruções pressupõem que você tem ou terá acesso administrativo a uma única Conta da AWS. Para obter mais informações, consulte [O usuário Conta da AWS raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) e [Como criar seu primeiro administrador e grupo](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Guia do usuário do IAM*. Se você já tem uma conta Conta da AWS , mas não tem acesso administrativo à conta, consulte seu Conta da AWS administrador.

**Atenção**  
Para evitar riscos de segurança, não use usuários do IAM para autenticação ao desenvolver software com propósito específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como [Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**nota**  
Você pode usar o [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) em vez do IAM para permitir que vários usuários em um único Conta da AWS usem AWS Cloud9. Nesse padrão de uso, o single Conta da AWS serve como conta de gerenciamento para uma organização em AWS Organizations. Além disso, essa organização não tem contas de membros. Para usar o IAM Identity Center, ignore este tópico e siga as instruções em [Enterprise Setup](setup-enterprise.md) (Configuração da empresa). Para obter informações relacionadas, consulte os recursos a seguir:  
 [O que é AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) no *Guia AWS Organizations do Usuário* (o IAM Identity Center requer o uso de AWS Organizations)
 [O que é o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no *Manual do usuário do Centro de Identidade do AWS IAM * 
[Vídeos do Centro de AWS Conhecimento de 4 minutos: Como começar a usar o AWS Organizations](https://www.youtube.com/watch?v=8VKMrkKXu2w) YouTube
O vídeo de 7 minutos [Gerencie o acesso do usuário a várias AWS contas usando o IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) em YouTube
O vídeo de 9 minutos [Como configurar o IAM Identity Center para seus usuários locais do Active Directory](https://www.youtube.com/watch?v=nuPjljOVZmU) no YouTube

Para permitir que vários usuários em um único comecem Conta da AWS a usar AWS Cloud9, inicie as etapas que são para os AWS recursos que você tem.


****  

|  **Você tem uma AWS conta?**  |  **Você tem pelo menos um usuário e grupo do IAM nessa conta?**  |  **Comece com essa etapa**  | 
| --- | --- | --- | 
|  Não  |  —  |   Etapa 1: inscrever-se em um Conta da AWS   | 
|  Sim  |  Não  |   [Etapa 2: Criar um usuário e um grupo do IAM e adicionar o usuário ao grupo](#setup-create-iam-resources)   | 
|  Sim  |  Sim  |   [Etapa 3: adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access)   | 

**Topics**
+ [Pré-requisitos](#setup-prerequisites)
+ [Etapa 1: criar um usuário e um grupo do IAM e adicionar o usuário ao grupo](#setup-create-iam-resources)
+ [Etapa 2: adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access)
+ [Etapa 3: faça login no AWS Cloud9 console](#setup-sign-in-ide)
+ [Próximas etapas](#setup-next-steps)

## Pré-requisitos
<a name="setup-prerequisites"></a>

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Etapa 1: criar um usuário e um grupo do IAM e adicionar o usuário ao grupo
<a name="setup-create-iam-resources"></a>

Nesta etapa, você cria um grupo e um usuário no AWS Identity and Access Management (IAM), adiciona o usuário ao grupo e, em seguida, usa o usuário para acessar AWS Cloud9. Essa é uma prática recomendada de AWS segurança. Para obter mais informações, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

Se você já tem todos os grupos e usuários do IAM de que precisa, vá para a [Etapa 3: Adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access).

**nota**  
Sua organização pode já ter um usuário e grupo do IAM configurados para você. Se sua organização tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar os procedimentos a seguir.

Conclua essas etapas usando o [Console de gerenciamento da AWS](#setup-create-iam-resources-group-console) ou a [interface da linha de comando da AWS (AWS CLI)](#setup-create-iam-resources-group-cli).

Para assistir a um vídeo de 9 minutos relacionado aos procedimentos de console a seguir, consulte [Como faço para configurar um usuário do IAM e entrar no Console de gerenciamento da AWS usando credenciais do IAM](https://www.youtube.com/watch?v=XMi5fXL2Hes) em. YouTube

### Etapa 1.1: criar um grupo do IAM com o console
<a name="setup-create-iam-resources-group-console"></a>

1. Faça login no Console de gerenciamento da AWS, se você ainda não estiver conectado, em [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/codecommit).
**nota**  
Você pode entrar no Console de gerenciamento da AWS com o endereço de e-mail e a senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*). No entanto, essa não é uma prática recomendada de AWS segurança. No futuro, recomendamos que você entre usando as credenciais de um usuário administrador na AWS conta. Um usuário administrador tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir entrar como usuário administrador, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Criar o primeiro usuário e grupo do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Guia do usuário do IAM*.

1. Abra o console do IAM. Para fazer isso, na barra AWS de navegação, escolha **Serviços**. Depois, selecione **IAM**.

1. No painel de navegação do console do IAM, selecione **Groups** (Grupos).

1. Escolha **Criar novo grupo**.

1. Na página **Set Group Name (Definir nome do grupo)**, em **Group Name (Nome do grupo)**, digite um nome para o novo grupo.

1. Escolha **Próxima etapa**.

1. Na página **Attach Policy (Anexar política)**, selecione **Next Step (Próxima etapa)** sem anexar políticas. Você anexará uma política na [Etapa 3: Adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access).

1. Selecione **Criar grupo**.
**nota**  
Recomendamos que você repita esse procedimento para criar pelo menos dois grupos: um grupo para AWS Cloud9 usuários e outro para AWS Cloud9 administradores. Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

Avance até a [Etapa 2.2: Criar um usuário do IAM e adicionar o usuário ao grupo com o console](#setup-create-iam-resources-user-console).

### Etapa 1.2: criar um grupo do IAM com o AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Instale e configure o AWS CLI no seu computador, caso ainda não tenha feito isso. Para fazer isso, consulte os seguintes tópicos no *Manual do usuário do AWS Command Line Interface *:
   +  [Instalando a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuração rápida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**nota**  
Você pode configurar o AWS CLI usando as credenciais associadas ao endereço de e-mail e à senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*. No entanto, essa não é uma prática recomendada de AWS segurança. Em vez disso, recomendamos que você configure as credenciais de AWS CLI uso para um usuário administrador do IAM na AWS conta. Um usuário administrador do IAM tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir configurá-lo AWS CLI como usuário administrador do IAM, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Criar o primeiro usuário e grupo administrador do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Manual do usuário do IAM*.

1. Execute o comando `create-group` do IAM, especificando o nome do novo grupo (por exemplo, `MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**nota**  
Recomendamos que você repita esse procedimento para criar pelo menos dois grupos: um grupo para AWS Cloud9 usuários e outro para AWS Cloud9 administradores. Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

Vá para a [Etapa 2.2: criar um usuário do IAM e adicionar o usuário ao grupo com a AWS CLI](#setup-create-iam-resources-user-cli).

### Etapa 1.3: criar um usuário do IAM e adicioná-lo ao grupo com o console
<a name="setup-create-iam-resources-user-console"></a>

1. Com o console do IAM aberto do procedimento anterior, no painel de navegação, selecione **Users** (Usuários).

1. Escolha **Adicionar usuário**.

1. Em **User name (Nome do usuário)**, digite um nome para o novo usuário.
**nota**  
Você pode criar vários usuários ao mesmo tempo ao escolher **Add another user (Adicionar outro usuário)**. As outras configurações deste procedimento se aplicam a cada um desses novos usuários.

1. Selecione as opções **Programmatic access** (Acesso programático) e **Console de gerenciamento da AWS access** (Acesso ao console). Isso permite que o novo usuário utilize várias ferramentas de desenvolvedor e consoles de serviço da AWS .

1. Deixe a opção padrão de **Autogenerated password (Senha autogerada)**. Isso cria uma senha aleatória para o novo usuário fazer login no console. Ou selecione **Custom password** (Senha personalizada) e insira uma senha específica para o novo usuário.

1. Deixe a opção padrão de **Require password reset (Exigir redefinição de senha)**. Isso solicitará que o novo usuário altere a senha ao fazer login no console pela primeira vez.

1. Escolha **Próximo: Permissões**.

1. Mantenha a opção padrão de **Add user to group (Adicionar usuário ao grupo)** (ou **Add users to group (Adicionar usuários ao grupo)** para vários usuários).

1. Na lista de grupos, marque a caixa de seleção (não o nome) ao lado do grupo ao qual deseja adicionar o usuário.

1. Escolha **Próximo: revisar**.

1. Escolha **Criar usuário**. Ou **Create users** (Criar usuários) para vários usuários.

1. Na última página do assistente, execute um destes procedimentos:
   + Ao lado de cada novo usuário, escolha **Send email (Enviar e-mail)** e siga as instruções na tela para enviar um e-mail ao novo usuário com a URL e o nome de usuário para login no console. Em seguida, comunique a cada novo usuário a senha de login do console, o ID da chave de AWS acesso e a chave de acesso AWS secreta separadamente.
   + Selecione **Download .csv (Baixar o .csv)**. Em seguida, comunique a cada novo usuário o URL de login do console, a senha de login do console, o ID da chave de AWS acesso e a chave de acesso AWS secreta que estão no arquivo baixado.
   + Ao lado de cada novo usuário, selecione **Show (Mostrar)** para **Secret access key (Chave de acesso secreta)** e **Password (Senha)**. Em seguida, comunique a cada novo usuário o URL de login do console, a senha de login do console, o ID da chave de AWS acesso e AWS a chave de acesso secreta.
**nota**  
Se você não escolher **Baixar .csv**, essa será a única vez em que poderá ver a chave de acesso AWS secreta e a senha de login do console do novo usuário. Para gerar uma nova chave de acesso AWS secreta ou senha de login do console para o novo usuário, consulte o seguinte no Guia do *usuário do IAM*.  
 [Criar, modificar e visualizar as chaves de acesso (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Criar, alterar ou excluir uma senha de usuário do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Repita esse procedimento para cada usuário adicional do IAM que você deseja criar e avance para a [Etapa 3: Adicionar permissões de acesso ao AWS Cloud9 para o grupo](#setup-give-user-access).

### Etapa 1.4: criar um usuário do IAM e adicionar o usuário ao grupo com o AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Execute o comando `create-user` do IAM para criar o usuário, especificando o nome do novo usuário (por exemplo, `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Execute o comando `create-login-profile` do IAM para criar uma nova senha de login no console para o usuário, especificando o nome do usuário e a senha de login inicial (por exemplo, `MyC10ud9Us3r!`). Depois que o usuário fizer login, a AWS solicitará que ele altere a senha de login.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   *Se você precisar gerar uma senha de login de console substituta para o usuário posteriormente, consulte [Criação, alteração ou exclusão de uma senha de usuário do IAM (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) no Guia do usuário do IAM.*

1. Execute o `create-access-key` comando IAM para criar uma nova chave de AWS acesso e a chave de acesso AWS secreta correspondente para o usuário.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Anote os valores de `AccessKeyId` e `SecretAccessKey` exibidos. Depois de executar o `create-access-key` comando do IAM, essa é a única vez em que você pode visualizar a chave de acesso AWS secreta do usuário. Se você precisar gerar uma nova chave de acesso AWS secreta para o usuário posteriormente, consulte [Criação, modificação e visualização de chaves de acesso (API, CLI PowerShell](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)) no Guia do usuário *do IAM*.

1. Execute o comando `add-user-to-group` do IAM para adicionar o usuário ao grupo, especificando os nomes do usuário e do grupo.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Comunique ao usuário o URL de login do console, a senha inicial de login do console, o ID da chave de AWS acesso e AWS a chave de acesso secreta.

1. Repita esse procedimento para cada usuário do adicional do IAM que você quiser criar.

## Etapa 2: adicionar permissões de AWS Cloud9 acesso ao grupo
<a name="setup-give-user-access"></a>

Por padrão, a maioria dos grupos e usuários do IAM não tem acesso a nenhum Serviços da AWS AWS Cloud9, inclusive (uma exceção são os grupos de administradores do IAM e os usuários administradores do IAM, que têm acesso a todos Serviços da AWS Conta da AWS por padrão). Nesta etapa, você usa o IAM para adicionar permissões de AWS Cloud9 acesso diretamente a um grupo do IAM ao qual um ou mais usuários pertencem. Dessa forma, você pode garantir que esses usuários possam acessar o AWS Cloud9.

**nota**  
A sua organização pode já ter um grupo configurado para você com as permissões de acesso adequadas. Se sua organização tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar o procedimento a seguir.

Conclua essa tarefa usando o [Console de gerenciamento da AWS](#setup-give-user-access-console) ou a [AWS CLI](#setup-give-user-access-cli).

### Etapa 2.1: Adicionar permissões de AWS Cloud9 acesso ao grupo com o console
<a name="setup-give-user-access-console"></a>

1. Faça login no Console de gerenciamento da AWS, se você ainda não estiver conectado, em [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/).
**nota**  
Você pode entrar no Console de gerenciamento da AWS com o endereço de e-mail e a senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*. No entanto, essa não é uma prática recomendada de AWS segurança. No futuro, recomendamos fazer login usando as credenciais de um usuário administrador do IAM na Conta da AWS. Um usuário administrador tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir entrar como usuário administrador, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Criar o primeiro usuário e grupo administrador do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Manual do usuário do IAM*.

1. Abra o console do IAM. Para fazer isso, na barra AWS de navegação, escolha **Serviços**. Depois, selecione **IAM**.

1. Selecione **Grupos**.

1. Selecione o nome do grupo.

1. Decida se você deseja adicionar permissões de acesso de AWS Cloud9 usuário ou AWS Cloud9 administrador ao grupo. Essas permissões se aplicam a todos os usuários do grupo.

   AWS Cloud9 as permissões de acesso do usuário permitem que cada usuário do grupo faça o seguinte em seu Conta da AWS:
   + Crie seus próprios ambientes AWS Cloud9 de desenvolvimento.
   + Obter informações sobre seus próprios ambientes.
   + Alterar as configurações para os ambientes.

   AWS Cloud9 as permissões de acesso do administrador permitem que cada usuário do grupo faça coisas adicionais em seu Conta da AWS:
   + Criar ambientes para eles mesmos ou para outros.
   + Obter informações sobre ambientes para eles ou para outros.
   + Exclua ambientes para eles ou para outros.
   + Alterar as configurações de ambientes para si mesmo ou para outros.
**nota**  
Recomendamos adicionar somente um número limitado de usuários ao grupo de administradores do AWS Cloud9 . Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

1. Na guia **Permssões**, em **Políticas gerenciadas**, selecione **Anexar política**.

1. Na lista de nomes de políticas, escolha a caixa ao lado de **AWSCloud9Usuário** para permissões de acesso de AWS Cloud9 usuário ou **AWSCloud9Administrador** para permissões de acesso de AWS Cloud9 administrador. Se nenhum desses nomes de políticas for encontrado na lista, insira o nome da política na caixa **Filter** (Filtrar) para exibi-la.

1. Escolha **Attach Policy**.
**nota**  
Se você tiver mais de um grupo ao qual deseja adicionar permissões de AWS Cloud9 acesso, repita esse procedimento para cada um desses grupos.

Para ver a lista de permissões de acesso que essas políticas AWS gerenciadas concedem a um grupo, consulte [Políticas AWS gerenciadas (predefinidas)](security-iam.md#auth-and-access-control-managed-policies).

Para saber mais sobre as permissões de AWS acesso que você pode adicionar a um grupo, além das permissões de acesso exigidas por AWS Cloud9, consulte [Políticas gerenciadas e políticas em linha e Entendendo as](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [permissões concedidas por uma política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) no *Guia do usuário do IAM*.

Avance até a Etapa 4: [Fazer login no console do AWS Cloud9](#setup-sign-in-ide).

### Etapa 2.2: Adicionar permissões de AWS Cloud9 acesso ao grupo com o AWS CLI
<a name="setup-give-user-access-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Instale e configure o AWS CLI no seu computador, caso ainda não tenha feito isso. Para fazer isso, consulte os seguintes tópicos no *Manual do usuário do AWS Command Line Interface *:
   +  [Instalando a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuração Rápida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**nota**  
Você pode configurar o AWS CLI usando as credenciais associadas ao endereço de e-mail e à senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*. No entanto, essa não é uma prática recomendada de AWS segurança. Em vez disso, recomendamos que você configure as credenciais de AWS CLI uso para um usuário administrador do IAM no Conta da AWS. Um usuário administrador do IAM tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir configurar o AWS CLI como usuário administrador, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Creating Your First IAM Admin User and Group](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Guia do usuário do IAM*.

1. Decida se deseja adicionar permissões de acesso de AWS Cloud9 usuário ou AWS Cloud9 administrador ao grupo. Essas permissões se aplicam a todos os usuários do grupo.

   AWS Cloud9 as permissões de acesso do usuário permitem que cada usuário do grupo faça o seguinte em seu Conta da AWS:
   + Crie seus próprios ambientes AWS Cloud9 de desenvolvimento.
   + Obter informações sobre seus próprios ambientes.
   + Alterar as configurações para os ambientes.

   AWS Cloud9 as permissões de acesso do administrador permitem que cada usuário do grupo faça coisas adicionais em seu Conta da AWS:
   + Criar ambientes para eles mesmos ou para outros.
   + Obter informações sobre ambientes para eles ou para outros.
   + Exclua ambientes para eles ou para outros.
   + Alterar as configurações de ambientes para si mesmo ou para outros.
**nota**  
Recomendamos adicionar somente um número limitado de usuários ao grupo de administradores do AWS Cloud9 . Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

1. Execute o `attach-group-policy` comando IAM, especificando o nome do grupo e o Amazon Resource Name (ARN) para adicionar AWS Cloud9 a política de permissões de acesso.

   Para permissões de acesso AWS Cloud9 do usuário, especifique o seguinte ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Para obter permissões de acesso de AWS Cloud9 administrador, especifique o seguinte ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**nota**  
Se você tiver mais de um grupo ao qual deseja adicionar permissões de AWS Cloud9 acesso, repita esse procedimento para cada um desses grupos.

Para ver a lista de permissões de acesso que essas políticas AWS gerenciadas concedem a um grupo, consulte [Políticas AWS gerenciadas (predefinidas)](security-iam.md#auth-and-access-control-managed-policies).

Para saber mais sobre as permissões de AWS acesso que você pode adicionar a um grupo, além das permissões de acesso exigidas por AWS Cloud9, consulte [Políticas gerenciadas e políticas em linha e Entendendo as](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [permissões concedidas por uma política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) no *Guia do usuário do IAM*.

## Etapa 3: faça login no AWS Cloud9 console
<a name="setup-sign-in-ide"></a>

Depois de concluir as etapas anteriores deste tópico, você e seus usuários estarão prontos para entrar no AWS Cloud9 console.

1. Se você já estiver conectado ao Console de gerenciamento da AWS como usuário Conta da AWS root, saia do console.

1. Abra o AWS Cloud9 console, em [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Insira o Conta da AWS número do usuário do IAM que você criou ou identificou anteriormente e escolha **Avançar**.
**nota**  
Se você não encontrar uma opção para inserir o número da AWS conta, escolha **Entrar em uma conta diferente**. Insira o número da Conta da AWS na próxima página e escolha **Next** (Avançar).

1. Insira as credenciais de login do usuário do IAM criado ou identificado anteriormente e escolha **Sign In** (Fazer login).

1. Se solicitado, siga as instruções na tela para alterar a senha inicial de login do seu usuário. Salve a nova senha de login em um local seguro.

O AWS Cloud9 console é exibido e você pode começar a usá-lo AWS Cloud9.

## Próximas etapas
<a name="setup-next-steps"></a>


****  

|  **Tarefa**  |  **Consulte este tópico**  | 
| --- | --- | 
|  Restrinja o AWS Cloud9 uso de outras pessoas em seu Conta da AWS, para controlar os custos.  |   [Opções de configuração adicionais](setup-teams.md)   | 
|  Crie um ambiente de AWS Cloud9 desenvolvimento e, em seguida, use o AWS Cloud9 IDE para trabalhar com código em seu novo ambiente.  |   [Criar um ambiente](create-environment.md)   | 
|  Aprenda a usar o AWS Cloud9 IDE.  |   [Conceitos básicos: tutoriais básicos](tutorials-basic.md), e [Como trabalhar com o IDE](ide.md)   | 
|  Convide outras pessoas para usar o novo ambiente junto com você, em tempo real e com suporte para conversa por texto.  |   [Como trabalhar com ambientes compartilhados](share-environment.md)   | 