AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 團隊 AWS Cloud9
本主題說明如何使用 AWS IAM Identity Center
這些指示假設您具有或將有單一 AWS 帳戶的管理存取權。如需詳細資訊,請參閱 IAM 使用者指南 中的 AWS 帳戶 根使用者和建立您的第一個管理員和群組。如果您已經擁有 , AWS 帳戶 但沒有帳戶的管理存取權,請洽詢您的 AWS 帳戶 管理員。
警告
為了避免安全風險,在開發專用軟體或使用真實資料時,請勿使用IAM使用者進行身分驗證。相反地,搭配使用聯合功能和身分提供者,例如 AWS IAM Identity Center。
注意
您可以使用 IAM Identity Center
-
什麼是 使用者指南中的 AWS Organizations (IAM Identity Center 需要使用 AWS Organizations) AWS Organizations
-
《AWS IAM Identity Center 使用者指南》中的什麼是 AWS IAM Identity Center
-
4 分鐘影片AWS 知識中心影片:如何開始使用 AWS Organizations
YouTube -
7 分鐘影片 使用 上的 IAM Identity Center 管理使用者對多個 AWS 帳戶的存取權
YouTube -
9 分鐘影片 如何在 上為內部部署 Active Directory 使用者設定 IAM Identity Center
YouTube
若要讓單一 中的多個使用者 AWS 帳戶 開始使用 AWS Cloud9,請針對您擁有 AWS 的資源啟動 步驟。
您有 AWS 帳戶嗎? | 該帳戶中是否至少有一個IAM群組和使用者? | 由此步驟開始 |
---|---|---|
否 |
— |
步驟 1:註冊 AWS 帳戶 |
是 |
否 |
|
是 |
是 |
必要條件
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟以建立 。
若要註冊 AWS 帳戶
開啟https://portal.aws.amazon.com/billing/註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 後 AWS 帳戶,請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center並建立管理使用者,以免將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
為您的根使用者開啟多重要素驗證 (MFA)。
如需指示,請參閱 IAM 使用者指南 中的為 AWS 帳戶 根使用者 (主控台) 啟用虛擬MFA裝置。
建立具有管理存取權的使用者
-
啟用IAM身分中心。
如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 作為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南 中的使用 設定使用者存取權 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用 IAM Identity Center 使用者登入,請使用您建立 IAM Identity Center 使用者時URL傳送到您電子郵件地址的登入。
如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南 中的登入 AWS 存取入口網站。
指派存取權給其他使用者
步驟 1:建立IAM群組和使用者,並將使用者新增至群組
在此步驟中,您可以在 AWS Identity and Access Management (IAM) 中建立群組和使用者,將使用者新增至群組,然後使用使用者存取 AWS Cloud9。這是 AWS 安全最佳實務。如需詳細資訊,請參閱 IAM 使用者指南 中的IAM最佳實務。
如果您已擁有所需的所有IAM群組和使用者,請跳至步驟 3:將 AWS Cloud9 存取權限新增至群組 。
注意
您的組織可能已為您設定IAM群組和使用者。如果您的組織有 AWS 帳戶 管理員,請在啟動下列程序之前與該人員確認。
您可以使用 AWS Management Console 或 AWS 命令列界面 (AWS CLI) 完成這些任務。
若要觀看與下列主控台程序相關的 9 分鐘影片,請參閱如何在 上設定IAM使用者並使用 AWS Management Console IAM憑證登入
步驟 1.1:使用主控台建立IAM群組
-
如果您尚未登入 AWS Management Console,請在 https://console.aws.amazon.com/codecommit 登入
。 注意
您可以使用 AWS 帳戶 建立 時提供 AWS Management Console 的電子郵件地址和密碼登入 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。未來,我們建議您使用 AWS 帳戶中管理員使用者的憑證登入。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取權限,並避免某些相關的安全風險。如果您無法以管理員使用者身分登入,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南 中的建立您的第一個IAM使用者和群組。
-
開啟IAM主控台。若要這麼做,請在 AWS 導覽列中選擇服務 。然後選擇 IAM。
-
在IAM主控台的導覽窗格中,選擇群組 。
-
選擇 Create New Group (建立新群組)。
-
在 Set Group Name (設定群組名稱) 頁面的 Group Name (群組名稱) 中,輸入新群組的名稱。
-
選擇 Next Step (後續步驟)。
-
在 Attach Policy (附加政策) 頁面上選擇 Next Step (下一個步驟),無須附加任何政策 您將在步驟 3 中連接政策:將 AWS Cloud9 存取權限新增至群組 。
-
選擇 Create Group (建立群組)。
注意
建議您重複此程序,以建立至少兩個群組:一個群組用於 AWS Cloud9 使用者,另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
跳至步驟 2.2:建立IAM使用者,然後使用主控台 將使用者新增至群組。
步驟 1.2:使用 建立IAM群組 AWS CLI
注意
如果您使用的是AWS 受管臨時憑證 ,則無法使用 AWS Cloud9 IDE中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。相反地,您可以從 AWS Command Line Interface () 的個別安裝執行這些命令AWS CLI。
-
如果您尚未 AWS CLI 在電腦上安裝和設定 ,請在電腦上安裝和設定 。若要執行此作業,請參閱以下 AWS Command Line Interface 使用者指南中的說明:
注意
您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 憑證來設定 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。反之,我們建議您 AWS CLI 使用 帳戶中IAM管理員使用者的憑證來 AWS 設定 。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取權限,並避免某些相關的安全風險。如果您無法 AWS CLI 將 設定為IAM管理員使用者,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南 中的建立您的第一個IAM管理員使用者和群組。
-
執行 IAM
create-group
命令,指定新群組的名稱 (例如MyCloud9Group
)。aws iam create-group --group-name MyCloud9Group
注意
建議您重複此程序,以建立至少兩個群組:一個群組用於 AWS Cloud9 使用者,另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
跳到步驟 2.2:建立IAM使用者,然後使用 將使用者新增至群組。 AWS CLI
步驟 1.3:建立IAM使用者,並使用主控台將使用者新增至群組
-
在IAM主控台從上一個程序開啟的情況下,在導覽窗格中,選擇使用者 。
-
選擇新增使用者。
-
對於 User name (使用者名稱),輸入新使用者的名稱。
注意
選擇 Add another user (新增另一個使用者) 可同時建立多名使用者。本程序進行的其他設定會套用到當中的每一名新使用者。
-
選取 Programmatic access (程式設計存取權) 和 AWS Management Console access (主控台存取權) 核取方塊。這可讓新使用者使用各種 AWS 開發人員工具和服務主控台。
-
保留預設選擇 Autogenerated password (自動產生的密碼)。這會建立隨機密碼讓新的使用者登入主控台。或者,選擇 Custom password (自訂密碼),並為新使用者輸入特定密碼。
-
保留預設選擇 Require password reset (需要密碼重設)。這會在新使用者第一次登入主控台之後提示他們變更密碼。
-
選擇下一步:許可。
-
保留預設選項 Add user to group (新增使用者至群組),如有多名使用者則為 Add users to group (新增各使用者至群組)。
-
在群組清單中,選取您要新增使用者的該群組旁的核取方塊 (而非名稱)。
-
選擇 Next:Review (下一步:檢閱)。
-
選擇 Create user (建立使用者)。或者,若有多個使用者,選擇 Create users (建立使用者)。
-
在精靈的最後一頁,執行下列其中一項:
-
在每個新使用者旁,選擇傳送電子郵件 ,然後遵循畫面上的指示,將主控台登入URL和使用者名稱透過電子郵件傳送給新使用者。然後,與每個新使用者分別通訊其主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 秘密存取金鑰。
-
選擇 Download .csv (下載 .csv)。然後,與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID 和下載檔案中的 AWS 秘密存取金鑰。
-
選擇每一名新使用者旁的 Show (顯示) 以查看 Secret access key (私密存取金鑰) 及 Password (密碼) 資訊。然後,與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 秘密存取金鑰。
注意
如果您未選擇下載 .csv ,這是您唯一可以檢視新使用者 AWS 秘密存取金鑰和主控台登入密碼的時間。若要為新使用者產生新的 AWS 秘密存取金鑰或主控台登入密碼,請參閱 IAM 使用者指南 中的下列內容。
-
-
針對您要建立的每個其他IAM使用者重複此程序,然後跳至步驟 3:將存取權限新增至 AWS Cloud9 群組 。
步驟 1.4:建立IAM使用者,並使用 將使用者新增至群組 AWS CLI
注意
如果您使用的是AWS 受管臨時憑證 ,則無法使用 AWS Cloud9 IDE中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。相反地,您可以從 AWS Command Line Interface () 的個別安裝執行這些命令AWS CLI。
-
執行 IAM
create-user
命令來建立使用者,指定新使用者名稱 (例如MyCloud9User
)。aws iam create-user --user-name MyCloud9User
-
執行 IAM
create-login-profile
命令來為使用者建立新的主控台登入密碼,並指定使用者名稱和初始登入密碼 (例如MyC10ud9Us3r!
)。使用者登入後, AWS 將要求使用者變更其登入密碼。aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
如果您需要稍後為使用者產生替換主控台登入密碼,請參閱 IAM 使用者指南 中的建立、變更或刪除IAM使用者密碼 (APICLI、、 PowerShell)。
-
執行 IAM
create-access-key
命令,為使用者建立新的 AWS 存取金鑰和對應的 AWS 秘密存取金鑰。aws iam create-access-key --user-name MyCloud9User
記下畫面上顯示的
AccessKeyId
和SecretAccessKey
值。執行 IAMcreate-access-key
命令後,這是您唯一可以檢視使用者 AWS 秘密存取金鑰的時間。如果您需要稍後為使用者產生新的 AWS 秘密存取金鑰,請參閱 IAM 使用者指南 中的建立、修改和檢視存取金鑰 (APICLI、 PowerShell)。 -
執行 IAM
add-user-to-group
命令,將使用者新增至群組,指定群組的名稱和使用者名稱。aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
-
與使用者通訊其主控台登入 URL、初始主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 秘密存取金鑰。
-
針對您要建立的每個其他IAM使用者重複此程序。
步驟 2:將 AWS Cloud9 存取權新增至群組
依預設,大多數IAM群組和使用者無法存取任何 AWS 服務,包括 AWS Cloud9, (例外是IAM管理員群組和IAM管理員使用者,這些使用者 AWS 帳戶 依預設可以存取 AWS 服務 其中所有 )。在此步驟中,您可以使用 IAM 將 AWS Cloud9 存取許可直接新增至一或多個使用者所屬的IAM群組。如此,您就可以確保這些使用者可以存取 AWS Cloud9。
注意
您的組織可能已為您設定了具備適當存取許可的群組。如果您的組織有 AWS 帳戶 管理員,請在啟動下列程序之前與該人員確認。
您可以使用 AWS Management Console或 AWS CLI來完成此任務。
步驟 2.1:使用主控台將 AWS Cloud9 存取許可新增至群組
-
如果您尚未登入 AWS Management Console,請在 https://console.aws.amazon.com/codecommit 登入
。 注意
您可以使用 AWS 帳戶 建立 時提供 AWS Management Console 的電子郵件地址和密碼登入 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。未來,我們建議您使用 中IAM管理員使用者的憑證登入 AWS 帳戶。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取權限,並避免某些相關的安全風險。如果您無法以管理員使用者身分登入,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南 中的建立您的第一個IAM管理員使用者和群組。
-
開啟IAM主控台。若要這麼做,請在 AWS 導覽列中選擇服務 。然後,選擇 IAM。
-
選擇 Groups (群組)。
-
選擇群組的名稱。
-
決定您是否要將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取權新增至群組。這些許可會套用到群組中的每個使用者。
AWS Cloud9 使用者存取許可允許群組中的每個使用者在其 中執行下列動作 AWS 帳戶:
-
建立自己的 AWS Cloud9 開發環境。
-
取得自己環境的相關資訊。
-
變更自有環境的設定。
AWS Cloud9 管理員存取許可允許群組中的每個使用者在其 內執行其他動作 AWS 帳戶:
-
為自己或其他人建立環境。
-
取得自己或其他人的環境相關資訊。
-
刪除自己或其他人的環境。
-
變更自己或其他人的環境設定。
注意
建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
-
-
在 Permissions (許可) 標籤上,針對 Managed Policies (受管政策),選擇 Attach Policy (連接政策)。
-
在政策名稱清單中,選擇AWSCloud9User使用者 AWS Cloud9 存取許可或AWSCloud9Administrator AWS Cloud9 管理員存取許可旁邊的方塊。如果您在清單中未看到上述任一政策名稱,請在 Filter (篩選條件) 方塊中輸入政策名稱來顯示它。
-
選擇 Attach Policy (連接政策)。
注意
如果您有多個要新增 AWS Cloud9 存取權的群組,請為每個群組重複此程序。
若要查看這些 AWS 受管政策提供給群組的存取許可清單,請參閱AWS 受管 (預先定義) 政策 。
若要了解除了 所需的 AWS 存取許可之外,您還可以新增至群組的存取許可 AWS Cloud9,請參閱 IAM 使用者指南 中的 受管政策和內嵌政策,以及了解政策授予的許可。
步驟 2.2:使用 將 AWS Cloud9 存取許可新增至群組 AWS CLI
注意
如果您使用的是AWS 受管臨時憑證 ,則無法使用 AWS Cloud9 IDE中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。相反地,您可以從 AWS Command Line Interface () 的個別安裝執行這些命令AWS CLI。
-
如果您尚未 AWS CLI 在電腦上安裝和設定 ,請在電腦上安裝和設定 。若要執行此作業,請參閱以下 AWS Command Line Interface 使用者指南中的說明:
注意
您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 憑證來設定 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。相反地,建議您 AWS CLI 使用 中的IAM管理員使用者的憑證來設定 AWS 帳戶。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取權限,並避免某些相關的安全風險。如果您無法 AWS CLI 將 設定為管理員使用者,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南 中的建立您的第一個IAM管理員使用者和群組。
-
決定是否將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取權新增至群組。這些許可會套用到群組中的每個使用者。
AWS Cloud9 使用者存取許可允許群組中的每個使用者在其 中執行下列動作 AWS 帳戶:
-
建立自己的 AWS Cloud9 開發環境。
-
取得自己環境的相關資訊。
-
變更自有環境的設定。
AWS Cloud9 管理員存取許可允許群組中的每個使用者在其 內執行其他動作 AWS 帳戶:
-
為自己或其他人建立環境。
-
取得自己或其他人的環境相關資訊。
-
刪除自己或其他人的環境。
-
變更自己或其他人的環境設定。
注意
建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。
-
-
執行 IAM
attach-group-policy
命令,指定要新增的 AWS Cloud9 存取許可政策的群組名稱和 Amazon Resource Name (ARN)。對於 AWS Cloud9 使用者存取許可,請指定下列 ARN。
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
對於 AWS Cloud9 管理員存取許可,請指定下列 ARN。
aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
注意
如果您有多個要新增 AWS Cloud9 存取權的群組,請為每個群組重複此程序。
若要查看這些 AWS 受管政策提供給群組的存取許可清單,請參閱AWS 受管 (預先定義) 政策 。
若要了解除了 所需的 AWS 存取許可之外,您還可以新增至群組的存取許可 AWS Cloud9,請參閱 IAM 使用者指南 中的 受管政策和內嵌政策和了解政策授予的許可。
步驟 3:登入 AWS Cloud9 主控台
完成本主題的先前步驟後,您和您的使用者即可登入 AWS Cloud9 主控台。
-
如果您已以 AWS 帳戶 根使用者 AWS Management Console 身分登入 ,請登出主控台。
-
在 開啟 AWS Cloud9 主控台https://console.aws.amazon.com/cloud9/
。 -
輸入您先前建立或識別IAM的使用者 AWS 帳戶 號碼,然後選擇下一步。
注意
如果您沒有看到輸入 AWS 帳戶號碼的選項,請選擇登入不同的帳戶 。在下一頁輸入 AWS 帳戶 號碼,然後選擇 Next (下一步)。
-
輸入您先前建立或識別IAM的使用者登入憑證,然後選擇登入 。
-
出現提示時,依照螢幕上的指示變更您的使用者初始登入密碼。將新的登入密碼存放到安全的位置。
AWS Cloud9 主控台隨即顯示,您可以開始使用 AWS Cloud9。
後續步驟
任務 | 參閱此主題 |
---|---|
限制 中其他人 AWS Cloud9 的使用 AWS 帳戶,以控制成本。 |
|
建立 AWS Cloud9 開發環境,然後使用 在 AWS Cloud9 IDE新環境中使用程式碼。 |
|
了解如何使用 AWS Cloud9 IDE。 |
|
邀請其他人與您即時透過文字聊天支援功能一起使用您的新環境。 |