選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

設定 的 團隊 AWS Cloud9

焦點模式
設定 的 團隊 AWS Cloud9 - AWS Cloud9

AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本主題說明如何使用 AWS IAM Identity Center,讓單一 內的多個使用者 AWS 帳戶 使用 AWS Cloud9。若要設定 以 AWS Cloud9 用於任何其他使用模式,請參閱 設定 AWS Cloud9 以取得正確的指示。

這些指示假設您具有或將有單一 AWS 帳戶的管理存取權。如需詳細資訊,請參閱《IAM 使用者指南》中的AWS 帳戶 根使用者建立您的第一個管理員和群組。如果您已有 , AWS 帳戶 但沒有帳戶的管理存取權,請洽詢您的 AWS 帳戶 管理員。

警告

為避免安全風險,在開發專用軟體或使用真實資料時,請勿使用 IAM 使用者進行身分驗證。相反地,搭配使用聯合功能和身分提供者,例如 AWS IAM Identity Center

注意

您可以使用 IAM Identity Center 而非 IAM,讓單一 中的多個使用者 AWS 帳戶 能夠使用 AWS Cloud9。在此使用模式中,單一 AWS 帳戶 做為組織的管理帳戶 AWS Organizations。此外,該組織沒有成員帳戶。若要使用 IAM Identity Center,請跳過這個主題,改按照企業設定中的指示操作。如需相關資訊,請參閱下列資源:

若要讓單一 中的多個使用者 AWS 帳戶 開始使用 AWS Cloud9,請針對您擁有 AWS 的資源啟動 步驟。

您有 AWS 帳戶嗎? 您在該帳戶中是否至少有一個 IAM 群組和使用者? 由此步驟開始

步驟 1:註冊 AWS 帳戶

步驟 2:建立 IAM 群組和使用者並將使用者新增至群組

步驟 3:將 AWS Cloud9 存取許可新增至群組

先決條件

註冊 AWS 帳戶

如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。

註冊 AWS 帳戶
  1. 開啟 https://portal.aws.amazon.com/billing/signup

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 https://aws.amazon.com/ 並選擇我的帳戶,以檢視您目前的帳戶活動並管理帳戶。

建立具有管理存取權的使用者

註冊 之後 AWS 帳戶,請保護您的 AWS 帳戶根使用者 AWS IAM Identity Center、啟用和建立管理使用者,以免將根使用者用於日常任務。

保護您的 AWS 帳戶根使用者
  1. 選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console身分登入 。在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

    如需說明,請參閱《IAM 使用者指南》中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬 MFA 裝置

建立具有管理存取權的使用者
  1. 啟用 IAM Identity Center。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的啟用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,將管理存取權授予使用者。

    如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱AWS IAM Identity Center 《 使用者指南》中的使用預設值設定使用者存取 IAM Identity Center 目錄

以具有管理存取權的使用者身分登入
  • 若要使用您的 IAM Identity Center 使用者簽署,請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

    如需使用 IAM Identity Center 使用者登入的說明,請參閱AWS 登入 《 使用者指南》中的登入 AWS 存取入口網站

指派存取權給其他使用者
  1. 在 IAM Identity Center 中,建立一個許可集來遵循套用最低權限的最佳實務。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的建立許可集

  2. 將使用者指派至群組,然後對該群組指派單一登入存取權。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的新增群組

步驟 1:建立 IAM 群組和使用者,並將使用者新增至群組

在此步驟中,您會在 AWS Identity and Access Management (IAM) 中建立群組和使用者,將使用者新增至群組,然後使用使用者進行存取 AWS Cloud9。這是 AWS 安全最佳實務。如需詳細資訊,請參《IAM 使用者指南》中的 IAM 最佳實務

如果您已經擁有所需的所有 IAM 群組和使用者,請跳到步驟 3:將 AWS Cloud9 存取許可新增至群組

注意

您的組織可能已為您設定了 IAM 群組和使用者。如果您的組織有 AWS 帳戶 管理員,請在開始下列程序之前與該人員確認。

您可以使用 AWS Management ConsoleAWS 命令列界面 (AWS CLI) 完成這些任務。

若要觀看與下列主控台程序相關的 9 分鐘影片,請參閱如何在 YouTube 上使用 AWS Management Console IAM 登入資料來設定 IAM 使用者和登入 。 YouTube

步驟 1.1:使用主控台建立 IAM 群組

  1. 如果您尚未登入 AWS Management Console,請登入 ,請前往 https://https://console.aws.amazon.com/codecommit

    注意

    您可以使用 AWS 帳戶 建立 時提供 AWS Management Console 的電子郵件地址和密碼登入 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。未來,我們建議您使用 AWS 帳戶中管理員使用者的登入資料登入。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法以管理員使用者身分登入,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱《IAM 使用者指南》中的建立您的第一個 IAM 使用者和群組

  2. 開啟 IAM 主控台。若要這樣做,請在 AWS 導覽列中選擇服務。然後選擇 IAM

  3. 從 IAM 主控台的導覽窗格中選擇 Groups (群組)。

  4. 選擇 Create New Group (建立新群組)。

  5. Set Group Name (設定群組名稱) 頁面的 Group Name (群組名稱) 中,輸入新群組的名稱。

  6. 選擇 Next Step (後續步驟)

  7. Attach Policy (附加政策) 頁面上選擇 Next Step (下一個步驟),無須附加任何政策 您將在步驟 3:新增 AWS Cloud9 存取許可到群組中連接政策。

  8. 選擇 Create Group (建立群組)

    注意

    建議您重複此程序,以建立至少兩個群組:一個群組用於 AWS Cloud9 使用者,另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

跳至步驟 2.2:使用主控台建立 IAM 使用者並將使用者新增至群組

步驟 1.2:使用 建立 IAM 群組 AWS CLI

注意

如果您使用的是AWS 受管臨時憑證,則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。反之,您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。

  1. 如果您尚未 AWS CLI 在電腦上安裝和設定 。若要執行此作業,請參閱以下 AWS Command Line Interface 使用者指南中的說明:

    注意

    您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 登入資料來設定 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。反之,我們建議您 AWS CLI 使用帳戶中 IAM 管理員使用者的登入資料來 AWS 設定 。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法 AWS CLI 將 設定為 IAM 管理員使用者,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南中的建立您的第一個 IAM 管理員使用者和群組

  2. 執行 IAM create-group 命令,指定新群組的名稱 (例如 MyCloud9Group)。

    aws iam create-group --group-name MyCloud9Group
    注意

    建議您重複此程序,以建立至少兩個群組:一個群組用於 AWS Cloud9 使用者,另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

跳到步驟 2.2:建立 IAM 使用者,然後使用 AWS CLI 將使用者新增至群組。

步驟 1.3:建立 IAM 使用者,並使用主控台將使用者新增至群組

  1. 在之前的程序開啟的 IAM 主控台中,從導覽窗格中選擇 Users (使用者)。

  2. 選擇新增使用者

  3. 對於 User name (使用者名稱),輸入新使用者的名稱。

    注意

    選擇 Add another user (新增另一個使用者) 可同時建立多名使用者。本程序進行的其他設定會套用到當中的每一名新使用者。

  4. 選取 Programmatic access (程式設計存取權) 和 AWS Management Console access (主控台存取權) 核取方塊。這可讓新使用者使用各種 AWS 開發人員工具和服務主控台。

  5. 保留預設選擇 Autogenerated password (自動產生的密碼)。這會建立隨機密碼讓新的使用者登入主控台。或者,選擇 Custom password (自訂密碼),並為新使用者輸入特定密碼。

  6. 保留預設選擇 Require password reset (需要密碼重設)。這會在新使用者第一次登入主控台之後提示他們變更密碼。

  7. 選擇下一步:許可

  8. 保留預設選項 Add user to group (新增使用者至群組),如有多名使用者則為 Add users to group (新增各使用者至群組)。

  9. 在群組清單中,選取您要新增使用者的該群組旁的核取方塊 (而非名稱)。

  10. 選擇 Next:Review (下一步:檢閱)

  11. 選擇 Create user (建立使用者)。或者,若有多個使用者,選擇 Create users (建立使用者)。

  12. 在精靈的最後一頁,執行下列其中一項:

    • 在每一個新使用者旁,選擇 Send email (傳送電子郵件),並依照螢幕上的指示,透過電子郵件將主控台登入 URL 和使用者名稱傳送給新使用者。然後,與每個新使用者分別通訊其主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。

    • 選擇 Download .csv (下載 .csv)。然後,與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID,以及下載檔案中的 AWS 私密存取金鑰。

    • 選擇每一名新使用者旁的 Show (顯示) 以查看 Secret access key (私密存取金鑰) 及 Password (密碼) 資訊。然後,與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。

    注意

    如果您未選擇下載 .csv,這是您唯一可以檢視新使用者 AWS 私密存取金鑰和主控台登入密碼的時間。若要為新使用者產生新的 AWS 私密存取金鑰或主控台登入密碼,請參閱《IAM 使用者指南》中的以下內容。

  13. 為您要建立的每個其他每個 IAM 使用者重複操作這個程序,然後跳到步驟 3:為群組新增 AWS Cloud9 存取許可

步驟 1.4:建立 IAM 使用者,並使用 將使用者新增至群組 AWS CLI

注意

如果您使用的是AWS 受管臨時憑證,則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。反之,您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。

  1. 執行 IAM create-user 命令,指定新使用者的名稱 (例如 MyCloud9User) 以建立使用者。

    aws iam create-user --user-name MyCloud9User
  2. 執行 IAM create-login-profile 命令,指定使用者的名稱及初始登入密碼 (例如 MyC10ud9Us3r!),為使用者建立新的主控台登入密碼。使用者登入後, AWS 將要求使用者變更其登入密碼。

    aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required

    若之後需要為使用者產生替代的主控台登入密碼,請參閱 IAM 使用者指南中的建立、變更或刪除 IAM 使用者密碼 (API、CLI、PowerShell)

  3. 執行 IAM create-access-key命令,為使用者建立新的 AWS 存取金鑰和對應的 AWS 私密存取金鑰。

    aws iam create-access-key --user-name MyCloud9User

    記下畫面上顯示的 AccessKeyIdSecretAccessKey 值。執行 IAM create-access-key命令後,這是您唯一可以檢視使用者 AWS 私密存取金鑰的時間。如果您需要稍後為使用者產生新的 AWS 私密存取金鑰,請參閱《IAM 使用者指南》中的建立、修改和檢視存取金鑰 (API、CLI、PowerShell)

  4. 執行 IAM add-user-to-group 命令,指定群組的名稱與使用者的名稱,將使用者新增至群組。

    aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
  5. 向使用者傳達其主控台登入 URL、初始主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。

  6. 為您要建立的其他每個 IAM 使用者重複操作這個程序。

步驟 2:將 AWS Cloud9 存取許可新增至群組

根據預設,大多數 IAM 群組和使用者都無法存取任何 AWS 服務,包括 AWS Cloud9(IAM 管理員群組和 IAM 管理員使用者除外,這些使用者 AWS 帳戶 預設可存取 AWS 服務 其中所有 )。在此步驟中,您會使用 IAM 將 AWS Cloud9 存取許可直接新增至一或多個使用者所屬的 IAM 群組。如此,您就可以確保這些使用者可以存取 AWS Cloud9。

注意

您的組織可能已為您設定了具備適當存取許可的群組。如果您的組織有 AWS 帳戶 管理員,請在開始下列程序之前與該人員確認。

您可以使用 AWS Management Console 主控台或 AWS CLI 執行這項任務。

步驟 2.1:使用主控台將 AWS Cloud9 存取許可新增至 群組

  1. 如果您尚未登入 AWS Management Console,請登入 ,請前往 https://https://console.aws.amazon.com/codecommit

    注意

    您可以使用 AWS 帳戶 建立 時提供 AWS Management Console 的電子郵件地址和密碼登入 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。日後,建議您使用 AWS 帳戶中 IAM 管理員使用者的憑證來登入。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法以管理員使用者身分登入,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南中的建立您的第一個 IAM 管理員使用者和群組

  2. 開啟 IAM 主控台。若要這樣做,請在 AWS 導覽列中選擇服務。然後,選擇 IAM

  3. 選擇 Groups (群組)

  4. 選擇群組的名稱。

  5. 決定您要將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取許可新增至群組。這些許可會套用到群組中的每個使用者。

    AWS Cloud9 使用者存取許可允許群組中的每個使用者在其內執行下列動作 AWS 帳戶:

    • 建立自己的 AWS Cloud9 開發環境。

    • 取得自己環境的相關資訊。

    • 變更自有環境的設定。

    AWS Cloud9 管理員存取許可允許群組中的每個使用者在其內執行其他動作 AWS 帳戶:

    • 為自己或其他人建立環境。

    • 取得自己或其他人的環境相關資訊。

    • 刪除自己或其他人的環境。

    • 變更自己或其他人的環境設定。

    注意

    建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

  6. Permissions (許可) 標籤上,針對 Managed Policies (受管政策),選擇 Attach Policy (連接政策)。

  7. 在政策名稱清單中,選擇 AWSCloud9User 旁的方塊以取得 AWS Cloud9 使用者存取許可,或選擇 AWSCloud9Administrator 以取得 AWS Cloud9 管理員存取許可。如果您在清單中未看到上述任一政策名稱,請在 Filter (篩選條件) 方塊中輸入政策名稱來顯示它。

  8. 選擇 Attach Policy (連接政策)

    注意

    如果您要新增 AWS Cloud9 存取許可的群組超過一個,請針對每個群組重複此程序。

若要查看這些 AWS 受管政策提供給群組的存取許可清單,請參閱AWS 受管 (預先定義) 政策

若要了解除了 所需的 AWS 存取許可之外,您還可以新增至群組的存取許可 AWS Cloud9,請參閱《IAM 使用者指南》中的 受管政策和內嵌政策和了解政策授予的許可

跳至步驟 4:登入 AWS Cloud9 主控台

步驟 2.2:使用 將 AWS Cloud9 存取許可新增至群組 AWS CLI

注意

如果您使用的是AWS 受管臨時憑證,則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。反之,您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。

  1. 如果您尚未 AWS CLI 在電腦上安裝和設定 。若要執行此作業,請參閱以下 AWS Command Line Interface 使用者指南中的說明:

    注意

    您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 登入資料來設定 。這稱為以根使用者身分登入。不過,這不是 AWS 安全最佳實務。反之,建議您 AWS CLI 在 中使用 IAM 管理員使用者的登入資料來設定 AWS 帳戶。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可,並避免一些相關的安全風險。如果您無法 AWS CLI 將 設定為管理員使用者,請洽詢您的 AWS 帳戶 管理員。如需詳細資訊,請參閱 IAM 使用者指南中的建立您的第一個 IAM 管理員使用者和群組

  2. 決定要將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取許可新增至群組。這些許可會套用到群組中的每個使用者。

    AWS Cloud9 使用者存取許可允許群組中的每個使用者在其內執行下列動作 AWS 帳戶:

    • 建立自己的 AWS Cloud9 開發環境。

    • 取得自己環境的相關資訊。

    • 變更自有環境的設定。

    AWS Cloud9 管理員存取許可允許群組中的每個使用者在其內執行其他動作 AWS 帳戶:

    • 為自己或其他人建立環境。

    • 取得自己或其他人的環境相關資訊。

    • 刪除自己或其他人的環境。

    • 變更自己或其他人的環境設定。

    注意

    建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

  3. 執行 IAM attach-group-policy命令,指定要新增的 AWS Cloud9 存取許可政策的群組名稱和 Amazon Resource Name (ARN)。

    針對 AWS Cloud9 使用者存取許可,指定下列 ARN。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User

    針對 AWS Cloud9 管理員存取許可,指定下列 ARN。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
    注意

    如果您要新增 AWS Cloud9 存取許可的群組超過一個,請針對每個群組重複此程序。

若要查看這些 AWS 受管政策提供給群組的存取許可清單,請參閱AWS 受管 (預先定義) 政策

若要了解除了 所需的 AWS 存取許可之外,您還可以新增至群組的存取許可 AWS Cloud9,請參閱《IAM 使用者指南》中的 受管政策和內嵌政策以及了解政策授予的許可

步驟 3:登入 AWS Cloud9 主控台

完成本主題的先前步驟後,您和您的使用者即可登入 AWS Cloud9 主控台。

  1. 如果您已以 AWS 帳戶 根使用者 AWS Management Console 身分登入 ,請登出 主控台。

  2. 開啟 AWS Cloud9 主控台,網址為 https://console.aws.amazon.com/cloud9/://。

  3. 輸入您先前建立或識別的 IAM 使用者 AWS 帳戶 編號,然後選擇下一步

    注意

    如果您沒有看到輸入 AWS 帳號的選項,請選擇登入不同的帳戶。在下一頁輸入 AWS 帳戶 號碼,然後選擇 Next (下一步)。

  4. 輸入您先前所建立或識別之 IAM 使用者的登入憑證,然後選擇 Sign In (登入)。

  5. 出現提示時,依照螢幕上的指示變更您的使用者初始登入密碼。將新的登入密碼存放到安全的位置。

AWS Cloud9 主控台隨即顯示,您可以開始使用 AWS Cloud9。

後續步驟

任務 參閱此主題

限制您 中其他人的 AWS Cloud9 用量 AWS 帳戶,以控制成本。

其他設定選項

建立 AWS Cloud9 開發環境,然後使用 AWS Cloud9 IDE 在新環境中使用程式碼。

建立環境

了解如何使用 AWS Cloud9 IDE。

入門 : 基本教學課程、 和 使用 IDE

邀請其他人與您即時透過文字聊天支援功能一起使用您的新環境。

使用共用環境

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。