AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
本主題說明如何使用 AWS IAM Identity Center
這些指示假設您具有或將有單一 AWS 帳戶的管理存取權。如需詳細資訊,請參閱《IAM 使用者指南》中的AWS 帳戶 根使用者和建立您的第一個管理員和群組。如果您已有 , AWS 帳戶 但沒有帳戶的管理存取權,請洽詢您的 AWS 帳戶 管理員。
警告
為避免安全風險,在開發專用軟體或使用真實資料時,請勿使用 IAM 使用者進行身分驗證。相反地,搭配使用聯合功能和身分提供者,例如 AWS IAM Identity Center。
注意
您可以使用 IAM Identity Center
-
AWS Organizations 《 使用者指南》中的什麼是 AWS Organizations (IAM Identity Center 需要使用 AWS Organizations)
-
《AWS IAM Identity Center 使用者指南》中的什麼是 AWS IAM Identity Center
-
YouTube 上的 4 分鐘影片 AWS 知識中心影片:如何開始使用 AWS Organizations
-
7 分鐘影片 在 YouTube 上使用 IAM Identity Center 管理使用者對多個 AWS 帳戶的存取
-
YouTube 上的 9 分鐘影片:如何為內部部署 Active Directory 使用者設定 IAM Identity Center
若要讓單一 中的多個使用者 AWS 帳戶 開始使用 AWS Cloud9,請針對您擁有 AWS 的資源啟動 步驟。
您有 AWS 帳戶嗎? | 您在該帳戶中是否至少有一個 IAM 群組和使用者? | 由此步驟開始 |
---|---|---|
否 |
— |
步驟 1:註冊 AWS 帳戶 |
是 |
否 |
|
是 |
是 |
先決條件
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。
註冊 AWS 帳戶
開啟 https://portal.aws.amazon.com/billing/signup
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 之後 AWS 帳戶,請保護您的 AWS 帳戶根使用者 AWS IAM Identity Center、啟用和建立管理使用者,以免將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。
如需說明,請參閱《IAM 使用者指南》中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬 MFA 裝置。
建立具有管理存取權的使用者
-
啟用 IAM Identity Center。
如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱AWS IAM Identity Center 《 使用者指南》中的使用預設值設定使用者存取 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用您的 IAM Identity Center 使用者簽署,請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。
如需使用 IAM Identity Center 使用者登入的說明,請參閱AWS 登入 《 使用者指南》中的登入 AWS 存取入口網站。
指派存取權給其他使用者
步驟 1:建立 IAM 群組和使用者,並將使用者新增至群組
在此步驟中,您會在 AWS Identity and Access Management (IAM) 中建立群組和使用者,將使用者新增至群組,然後使用使用者進行存取 AWS Cloud9。這是 AWS 安全最佳實務。如需詳細資訊,請參《IAM 使用者指南》中的 IAM 最佳實務。
如果您已經擁有所需的所有 IAM 群組和使用者,請跳到步驟 3:將 AWS Cloud9 存取許可新增至群組。
注意
您的組織可能已為您設定了 IAM 群組和使用者。如果您的組織有 AWS 帳戶 管理員,請在開始下列程序之前與該人員確認。
您可以使用 AWS Management Console 或 AWS 命令列界面 (AWS CLI) 完成這些任務。
若要觀看與下列主控台程序相關的 9 分鐘影片,請參閱如何在 YouTube 上使用 AWS Management Console IAM 登入資料來設定 IAM 使用者和登入
步驟 1.1:使用主控台建立 IAM 群組
-
如果您尚未登入 AWS Management Console,請登入 ,請前往 https://https://console.aws.amazon.com/codecommit
。 注意
您可以使用 AWS 帳戶 建立 時提供 AWS Management Console 的電子郵件地址和密碼登入 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。未來,我們建議您使用 AWS 帳戶中管理員使用者的登入資料登入。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法以管理員使用者身分登入,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱《IAM 使用者指南》中的建立您的第一個 IAM 使用者和群組。
-
開啟 IAM 主控台。若要這樣做,請在 AWS 導覽列中選擇服務。然後選擇 IAM。
-
從 IAM 主控台的導覽窗格中選擇 Groups (群組)。
-
選擇 Create New Group (建立新群組)。
-
在 Set Group Name (設定群組名稱) 頁面的 Group Name (群組名稱) 中,輸入新群組的名稱。
-
選擇 Next Step (後續步驟)。
-
在 Attach Policy (附加政策) 頁面上選擇 Next Step (下一個步驟),無須附加任何政策 您將在步驟 3:新增 AWS Cloud9 存取許可到群組中連接政策。
-
選擇 Create Group (建立群組)。
注意
建議您重複此程序,以建立至少兩個群組:一個群組用於 AWS Cloud9 使用者,另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
跳至步驟 2.2:使用主控台建立 IAM 使用者並將使用者新增至群組。
步驟 1.2:使用 建立 IAM 群組 AWS CLI
注意
如果您使用的是AWS 受管臨時憑證,則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。反之,您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。
-
如果您尚未 AWS CLI 在電腦上安裝和設定 。若要執行此作業,請參閱以下 AWS Command Line Interface 使用者指南中的說明:
注意
您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 登入資料來設定 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。反之,我們建議您 AWS CLI 使用帳戶中 IAM 管理員使用者的登入資料來 AWS 設定 。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法 AWS CLI 將 設定為 IAM 管理員使用者,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南中的建立您的第一個 IAM 管理員使用者和群組。
-
執行 IAM
create-group
命令,指定新群組的名稱 (例如MyCloud9Group
)。aws iam create-group --group-name MyCloud9Group
注意
建議您重複此程序,以建立至少兩個群組:一個群組用於 AWS Cloud9 使用者,另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
跳到步驟 2.2:建立 IAM 使用者,然後使用 AWS CLI 將使用者新增至群組。
步驟 1.3:建立 IAM 使用者,並使用主控台將使用者新增至群組
-
在之前的程序開啟的 IAM 主控台中,從導覽窗格中選擇 Users (使用者)。
-
選擇新增使用者。
-
對於 User name (使用者名稱),輸入新使用者的名稱。
注意
選擇 Add another user (新增另一個使用者) 可同時建立多名使用者。本程序進行的其他設定會套用到當中的每一名新使用者。
-
選取 Programmatic access (程式設計存取權) 和 AWS Management Console access (主控台存取權) 核取方塊。這可讓新使用者使用各種 AWS 開發人員工具和服務主控台。
-
保留預設選擇 Autogenerated password (自動產生的密碼)。這會建立隨機密碼讓新的使用者登入主控台。或者,選擇 Custom password (自訂密碼),並為新使用者輸入特定密碼。
-
保留預設選擇 Require password reset (需要密碼重設)。這會在新使用者第一次登入主控台之後提示他們變更密碼。
-
選擇下一步:許可。
-
保留預設選項 Add user to group (新增使用者至群組),如有多名使用者則為 Add users to group (新增各使用者至群組)。
-
在群組清單中,選取您要新增使用者的該群組旁的核取方塊 (而非名稱)。
-
選擇 Next:Review (下一步:檢閱)。
-
選擇 Create user (建立使用者)。或者,若有多個使用者,選擇 Create users (建立使用者)。
-
在精靈的最後一頁,執行下列其中一項:
-
在每一個新使用者旁,選擇 Send email (傳送電子郵件),並依照螢幕上的指示,透過電子郵件將主控台登入 URL 和使用者名稱傳送給新使用者。然後,與每個新使用者分別通訊其主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。
-
選擇 Download .csv (下載 .csv)。然後,與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID,以及下載檔案中的 AWS 私密存取金鑰。
-
選擇每一名新使用者旁的 Show (顯示) 以查看 Secret access key (私密存取金鑰) 及 Password (密碼) 資訊。然後,與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。
注意
如果您未選擇下載 .csv,這是您唯一可以檢視新使用者 AWS 私密存取金鑰和主控台登入密碼的時間。若要為新使用者產生新的 AWS 私密存取金鑰或主控台登入密碼,請參閱《IAM 使用者指南》中的以下內容。
-
-
為您要建立的每個其他每個 IAM 使用者重複操作這個程序,然後跳到步驟 3:為群組新增 AWS Cloud9 存取許可。
步驟 1.4:建立 IAM 使用者,並使用 將使用者新增至群組 AWS CLI
注意
如果您使用的是AWS 受管臨時憑證,則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。反之,您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。
-
執行 IAM
create-user
命令,指定新使用者的名稱 (例如MyCloud9User
) 以建立使用者。aws iam create-user --user-name MyCloud9User
-
執行 IAM
create-login-profile
命令,指定使用者的名稱及初始登入密碼 (例如MyC10ud9Us3r!
),為使用者建立新的主控台登入密碼。使用者登入後, AWS 將要求使用者變更其登入密碼。aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
若之後需要為使用者產生替代的主控台登入密碼,請參閱 IAM 使用者指南中的建立、變更或刪除 IAM 使用者密碼 (API、CLI、PowerShell)。
-
執行 IAM
create-access-key
命令,為使用者建立新的 AWS 存取金鑰和對應的 AWS 私密存取金鑰。aws iam create-access-key --user-name MyCloud9User
記下畫面上顯示的
AccessKeyId
和SecretAccessKey
值。執行 IAMcreate-access-key
命令後,這是您唯一可以檢視使用者 AWS 私密存取金鑰的時間。如果您需要稍後為使用者產生新的 AWS 私密存取金鑰,請參閱《IAM 使用者指南》中的建立、修改和檢視存取金鑰 (API、CLI、PowerShell)。 -
執行 IAM
add-user-to-group
命令,指定群組的名稱與使用者的名稱,將使用者新增至群組。aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
-
向使用者傳達其主控台登入 URL、初始主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。
-
為您要建立的其他每個 IAM 使用者重複操作這個程序。
步驟 2:將 AWS Cloud9 存取許可新增至群組
根據預設,大多數 IAM 群組和使用者都無法存取任何 AWS 服務,包括 AWS Cloud9(IAM 管理員群組和 IAM 管理員使用者除外,這些使用者 AWS 帳戶 預設可存取 AWS 服務 其中所有 )。在此步驟中,您會使用 IAM 將 AWS Cloud9 存取許可直接新增至一或多個使用者所屬的 IAM 群組。如此,您就可以確保這些使用者可以存取 AWS Cloud9。
注意
您的組織可能已為您設定了具備適當存取許可的群組。如果您的組織有 AWS 帳戶 管理員,請在開始下列程序之前與該人員確認。
您可以使用 AWS Management Console 主控台或 AWS CLI 執行這項任務。
步驟 2.1:使用主控台將 AWS Cloud9 存取許可新增至 群組
-
如果您尚未登入 AWS Management Console,請登入 ,請前往 https://https://console.aws.amazon.com/codecommit
。 注意
您可以使用 AWS 帳戶 建立 時提供 AWS Management Console 的電子郵件地址和密碼登入 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。日後,建議您使用 AWS 帳戶中 IAM 管理員使用者的憑證來登入。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法以管理員使用者身分登入,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南中的建立您的第一個 IAM 管理員使用者和群組。
-
開啟 IAM 主控台。若要這樣做,請在 AWS 導覽列中選擇服務。然後,選擇 IAM。
-
選擇 Groups (群組)。
-
選擇群組的名稱。
-
決定您要將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取許可新增至群組。這些許可會套用到群組中的每個使用者。
AWS Cloud9 使用者存取許可允許群組中的每個使用者在其內執行下列動作 AWS 帳戶:
-
建立自己的 AWS Cloud9 開發環境。
-
取得自己環境的相關資訊。
-
變更自有環境的設定。
AWS Cloud9 管理員存取許可允許群組中的每個使用者在其內執行其他動作 AWS 帳戶:
-
為自己或其他人建立環境。
-
取得自己或其他人的環境相關資訊。
-
刪除自己或其他人的環境。
-
變更自己或其他人的環境設定。
注意
建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
-
-
在 Permissions (許可) 標籤上,針對 Managed Policies (受管政策),選擇 Attach Policy (連接政策)。
-
在政策名稱清單中,選擇 AWSCloud9User 旁的方塊以取得 AWS Cloud9 使用者存取許可,或選擇 AWSCloud9Administrator 以取得 AWS Cloud9 管理員存取許可。如果您在清單中未看到上述任一政策名稱,請在 Filter (篩選條件) 方塊中輸入政策名稱來顯示它。
-
選擇 Attach Policy (連接政策)。
注意
如果您要新增 AWS Cloud9 存取許可的群組超過一個,請針對每個群組重複此程序。
若要查看這些 AWS 受管政策提供給群組的存取許可清單,請參閱AWS 受管 (預先定義) 政策。
若要了解除了 所需的 AWS 存取許可之外,您還可以新增至群組的存取許可 AWS Cloud9,請參閱《IAM 使用者指南》中的 受管政策和內嵌政策和了解政策授予的許可。
步驟 2.2:使用 將 AWS Cloud9 存取許可新增至群組 AWS CLI
注意
如果您使用的是AWS 受管臨時憑證,則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。反之,您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。
-
如果您尚未 AWS CLI 在電腦上安裝和設定 。若要執行此作業,請參閱以下 AWS Command Line Interface 使用者指南中的說明:
注意
您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 登入資料來設定 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。反之,建議您 AWS CLI 在 中使用 IAM 管理員使用者的登入資料來設定 AWS 帳戶。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法 AWS CLI 將 設定為管理員使用者,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南中的建立您的第一個 IAM 管理員使用者和群組。
-
決定要將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取許可新增至群組。這些許可會套用到群組中的每個使用者。
AWS Cloud9 使用者存取許可允許群組中的每個使用者在其內執行下列動作 AWS 帳戶:
-
建立自己的 AWS Cloud9 開發環境。
-
取得自己環境的相關資訊。
-
變更自有環境的設定。
AWS Cloud9 管理員存取許可允許群組中的每個使用者在其內執行其他動作 AWS 帳戶:
-
為自己或其他人建立環境。
-
取得自己或其他人的環境相關資訊。
-
刪除自己或其他人的環境。
-
變更自己或其他人的環境設定。
注意
建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
-
-
執行 IAM
attach-group-policy
命令,指定要新增的 AWS Cloud9 存取許可政策的群組名稱和 Amazon Resource Name (ARN)。針對 AWS Cloud9 使用者存取許可,指定下列 ARN。
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
針對 AWS Cloud9 管理員存取許可,指定下列 ARN。
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
注意
如果您要新增 AWS Cloud9 存取許可的群組超過一個,請針對每個群組重複此程序。
若要查看這些 AWS 受管政策提供給群組的存取許可清單,請參閱AWS 受管 (預先定義) 政策。
若要了解除了 所需的 AWS 存取許可之外,您還可以新增至群組的存取許可 AWS Cloud9,請參閱《IAM 使用者指南》中的 受管政策和內嵌政策以及了解政策授予的許可。
步驟 3:登入 AWS Cloud9 主控台
完成本主題的先前步驟後,您和您的使用者即可登入 AWS Cloud9 主控台。
-
如果您已以 AWS 帳戶 根使用者 AWS Management Console 身分登入 ,請登出 主控台。
-
開啟 AWS Cloud9 主控台,網址為 https://console.aws.amazon.com/cloud9/
://。 -
輸入您先前建立或識別的 IAM 使用者 AWS 帳戶 編號,然後選擇下一步。
注意
如果您沒有看到輸入 AWS 帳號的選項,請選擇登入不同的帳戶。在下一頁輸入 AWS 帳戶 號碼,然後選擇 Next (下一步)。
-
輸入您先前所建立或識別之 IAM 使用者的登入憑證,然後選擇 Sign In (登入)。
-
出現提示時,依照螢幕上的指示變更您的使用者初始登入密碼。將新的登入密碼存放到安全的位置。
AWS Cloud9 主控台隨即顯示,您可以開始使用 AWS Cloud9。
後續步驟
任務 | 參閱此主題 |
---|---|
限制您 中其他人的 AWS Cloud9 用量 AWS 帳戶,以控制成本。 |
|
建立 AWS Cloud9 開發環境,然後使用 AWS Cloud9 IDE 在新環境中使用程式碼。 |
|
了解如何使用 AWS Cloud9 IDE。 |
|
邀請其他人與您即時透過文字聊天支援功能一起使用您的新環境。 |