

 AWS Cloud9 不再提供給新客戶。 AWS Cloud9 的現有客戶可以繼續正常使用該服務。[進一步了解](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 的 團隊 AWS Cloud9
<a name="setup"></a>

本主題說明如何使用 [AWS IAM Identity Center](https://aws.amazon.com/iam/) 在單一 內啟用多個 AWS 帳戶 要使用的使用者 AWS Cloud9。若要設定 以 AWS Cloud9 用於任何其他用量模式，請參閱 [設定 AWS Cloud9](setting-up.md)以取得正確的指示。

這些指示假設您具有或將有單一 AWS 帳戶的管理存取權。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[AWS 帳戶 根使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)和[建立您的第一個管理員和群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)。如果您已有 ， AWS 帳戶 但沒有帳戶的管理存取權，請洽詢您的 AWS 帳戶 管理員。

**警告**  
為避免安全風險，在開發專用軟體或使用真實資料時，請勿使用 IAM 使用者進行身分驗證。相反地，搭配使用聯合功能和身分提供者，例如 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。

**注意**  
您可以使用 [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) 而非 IAM，讓單一 中的多個使用者 AWS 帳戶 能夠使用 AWS Cloud9。在此使用模式中，單一 AWS 帳戶 做為 中組織的管理帳戶 AWS Organizations。此外，該組織沒有成員帳戶。若要使用 IAM Identity Center，請跳過這個主題，改按照[企業設定](setup-enterprise.md)中的指示操作。如需相關資訊，請參閱下列資源：  
 *AWS Organizations 使用者指南*中的[什麼是 AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) (IAM Identity Center 需要使用 AWS Organizations)
 *《AWS IAM Identity Center 使用者指南》*中的[什麼是 AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) 
YouTube 上的 4 分鐘影片 [AWS 知識中心影片：如何開始使用 AWS Organizations](https://www.youtube.com/watch?v=8VKMrkKXu2w)
7 分鐘影片 在 YouTube [上使用 IAM Identity Center 管理使用者對多個 AWS 帳戶的存取](https://www.youtube.com/watch?v=bXrsUEI1V38) 
YouTube 上的 9 分鐘影片：[如何為內部部署 Active Directory 使用者設定 IAM Identity Center](https://www.youtube.com/watch?v=nuPjljOVZmU)

若要讓單一 中的多個使用者 AWS 帳戶 開始使用 AWS Cloud9，請針對您擁有 AWS 的資源啟動 步驟。


****  

|  **您有 AWS 帳戶嗎？**  |  **您在該帳戶中是否至少有一個 IAM 群組和使用者？**  |  **由此步驟開始**  | 
| --- | --- | --- | 
|  否  |  —  |   步驟 1：註冊 AWS 帳戶   | 
|  是  |  否  |   [步驟 2：建立 IAM 群組和使用者並將使用者新增至群組](#setup-create-iam-resources)   | 
|  是  |  是  |   [步驟 3：將 AWS Cloud9 存取許可新增至群組](#setup-give-user-access)   | 

**Topics**
+ [先決條件](#setup-prerequisites)
+ [步驟 1：建立 IAM 群組和使用者，並將使用者新增至群組](#setup-create-iam-resources)
+ [步驟 2：將 AWS Cloud9 存取許可新增至群組](#setup-give-user-access)
+ [步驟 3：登入 AWS Cloud9 主控台](#setup-sign-in-ide)
+ [後續步驟](#setup-next-steps)

## 先決條件
<a name="setup-prerequisites"></a>

### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步驟 1：建立 IAM 群組和使用者，並將使用者新增至群組
<a name="setup-create-iam-resources"></a>

在此步驟中，您會在 AWS Identity and Access Management (IAM) 中建立群組和使用者，將使用者新增至群組，然後使用使用者進行存取 AWS Cloud9。這是 AWS 安全最佳實務。如需詳細資訊，請參《[IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)》中的 *IAM 最佳實務*。

如果您已擁有所需的所有 IAM 群組和使用者，請跳到[步驟 3：將 AWS Cloud9 存取許可新增至群組](#setup-give-user-access)。

**注意**  
您的組織可能已為您設定了 IAM 群組和使用者。如果您的組織有 AWS 帳戶 管理員，請先與該人員確認，再開始下列程序。

您可以使用 [AWS 管理主控台](#setup-create-iam-resources-group-console) 或 [AWS 命令列界面 (AWS CLI)](#setup-create-iam-resources-group-cli) 完成這些任務。

若要觀看與下列主控台程序相關的 9 分鐘影片，請參閱[如何在 YouTube 上使用 AWS 管理主控台 IAM 登入資料來設定 IAM 使用者和登入](https://www.youtube.com/watch?v=XMi5fXL2Hes) 。 YouTube

### 步驟 1.1：使用主控台建立 IAM 群組
<a name="setup-create-iam-resources-group-console"></a>

1. 如果您尚未登入 AWS 管理主控台，請登入 https：//[https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/codecommit)。
**注意**  
您可以使用 AWS 帳戶 建立 時提供 AWS 管理主控台 的電子郵件地址和密碼登入 。這稱為以*根使用者*身分登入。不過，這不是 AWS 安全最佳實務。未來，我們建議您使用 AWS 帳戶中管理員使用者的登入資料登入。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可，可避免某些相關的安全風險。如果您無法以管理員使用者身分登入，請洽詢您的 AWS 帳戶 管理員。如需詳細資訊，請參閱《IAM 使用者指南》**中的[建立您的第一個 IAM 使用者和群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)。

1. 開啟 IAM 主控台。若要這樣做，請在 AWS 導覽列中選擇**服務**。然後選擇 **IAM**。

1. 從 IAM 主控台的導覽窗格中選擇 **Groups** (群組)。

1. 選擇 **Create New Group** (建立新群組)。

1. 在 **Set Group Name (設定群組名稱)** 頁面的 **Group Name (群組名稱)** 中，輸入新群組的名稱。

1. 選擇 **Next Step (後續步驟)**。

1. 在 **Attach Policy (附加政策)** 頁面上選擇 **Next Step (下一個步驟)**，無須附加任何政策 您將在[步驟 3：將 AWS Cloud9 存取許可新增至群組](#setup-give-user-access)中連接政策。

1. 選擇 **Create Group (建立群組)**。
**注意**  
我們建議您重複此程序來建立至少兩個群組：一個群組用於 AWS Cloud9 使用者，另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

跳至[步驟 2.2：使用主控台建立 IAM 使用者並將使用者新增至群組](#setup-create-iam-resources-user-console)。

### 步驟 1.2：使用 建立 IAM 群組 AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**注意**  
如果您使用的是[AWS 受管臨時憑證](security-iam.md#auth-and-access-control-temporary-managed-credentials)，則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務， AWS 受管臨時登入資料不允許執行某些命令。反之，您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。

1. 如果您尚未在 AWS CLI 電腦上安裝和設定 。若要執行此作業，請參閱以下 *AWS Command Line Interface 使用者指南*中的說明：
   +  [安裝 AWS 命令列界面](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [快速組態](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**注意**  
您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 登入資料來設定 。這稱為以*根使用者*身分登入。不過，這不是 AWS 安全最佳實務。反之，我們建議您 AWS CLI 使用帳戶中 IAM 管理員使用者的登入資料來 AWS 設定 。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可，可避免某些相關的安全風險。如果您無法 AWS CLI 將 設定為 IAM 管理員使用者，請洽詢您的 AWS 帳戶 管理員。如需詳細資訊，請參閱 [IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)中的*建立您的第一個 IAM 管理員使用者和群組*。

1. 執行 IAM `create-group` 命令，指定新群組的名稱 (例如 `MyCloud9Group`)。

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**注意**  
我們建議您重複此程序來建立至少兩個群組：一個群組用於 AWS Cloud9 使用者，另一個群組用於 AWS Cloud9 管理員。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

跳到[步驟 2.2：建立 IAM 使用者，然後使用 AWS CLI 將使用者新增至群組。](#setup-create-iam-resources-user-cli)

### 步驟 1.3：建立 IAM 使用者，並使用主控台將使用者新增至群組
<a name="setup-create-iam-resources-user-console"></a>

1. 在之前的程序開啟的 IAM 主控台中，從導覽窗格中選擇 **Users** (使用者)。

1. 選擇**新增使用者**。

1. 對於 **User name (使用者名稱)**，輸入新使用者的名稱。
**注意**  
選擇 **Add another user** (新增另一個使用者) 可同時建立多名使用者。本程序進行的其他設定會套用到當中的每一名新使用者。

1. 選取 **Programmatic access** (程式設計存取權) 和 **AWS 管理主控台 access** (主控台存取權) 核取方塊。這可讓新使用者使用各種 AWS 開發人員工具和服務主控台。

1. 保留預設選擇 **Autogenerated password (自動產生的密碼)**。這會建立隨機密碼讓新的使用者登入主控台。或者，選擇 **Custom password** (自訂密碼)，並為新使用者輸入特定密碼。

1. 保留預設選擇 **Require password reset (需要密碼重設)**。這會在新使用者第一次登入主控台之後提示他們變更密碼。

1. 選擇**下一步：許可**。

1. 保留預設選項 **Add user to group** (新增使用者至群組)，如有多名使用者則為 **Add users to group** (新增各使用者至群組)。

1. 在群組清單中，選取您要新增使用者的該群組旁的核取方塊 (而非名稱)。

1. 選擇 **Next:Review (下一步：檢閱)**。

1. 選擇 **Create user** (建立使用者)。或者，若有多個使用者，選擇 **Create users** (建立使用者)。

1. 在精靈的最後一頁，執行下列其中一項：
   + 在每一個新使用者旁，選擇 **Send email (傳送電子郵件)**，並依照螢幕上的指示，透過電子郵件將主控台登入 URL 和使用者名稱傳送給新使用者。然後，分別與每個新使用者通訊其主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。
   + 選擇 **Download .csv** (下載 .csv)。然後，與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID 和下載檔案中的 AWS 私密存取金鑰。
   + 選擇每一名新使用者旁的 **Show** (顯示) 以查看 **Secret access key** (私密存取金鑰) 及 **Password** (密碼) 資訊。然後，與每個新使用者通訊其主控台登入 URL、主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。
**注意**  
如果您未選擇**下載 .csv**，這是唯一您可以檢視新使用者 AWS 私密存取金鑰和主控台登入密碼的時間。若要為新使用者產生新的 AWS 私密存取金鑰或主控台登入密碼，請參閱《*IAM 使用者指南*》中的以下內容。  
 [建立、修改和檢視存取金鑰 (主控台)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [建立、變更或刪除 IAM 使用者密碼 (主控台)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. 為您要建立的每個其他每個 IAM 使用者重複操作這個程序，然後跳到[步驟 3：為群組新增 AWS Cloud9 存取許可](#setup-give-user-access)。

### 步驟 1.4：建立 IAM 使用者，並使用 將使用者新增至群組 AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**注意**  
如果您使用的是[AWS 受管臨時憑證](security-iam.md#auth-and-access-control-temporary-managed-credentials)，則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務， AWS 受管臨時登入資料不允許執行某些命令。反之，您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。

1. 執行 IAM `create-user` 命令，指定新使用者的名稱 (例如 `MyCloud9User`) 以建立使用者。

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. 執行 IAM `create-login-profile` 命令，指定使用者的名稱及初始登入密碼 (例如 `MyC10ud9Us3r!`)，為使用者建立新的主控台登入密碼。使用者登入後， AWS 將要求使用者變更其登入密碼。

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   若之後需要為使用者產生替代的主控台登入密碼，請參閱 *IAM 使用者指南*中的[建立、變更或刪除 IAM 使用者密碼 (API、CLI、PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI)。

1. 執行 IAM `create-access-key`命令，為使用者建立新的 AWS 存取金鑰和對應的 AWS 私密存取金鑰。

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   記下畫面上顯示的 `AccessKeyId` 和 `SecretAccessKey` 值。執行 IAM `create-access-key`命令後，這是您唯一可以檢視使用者 AWS 私密存取金鑰的時間。如果您需要稍後為使用者產生新的 AWS 私密存取金鑰，請參閱《*IAM 使用者指南*》中的[建立、修改和檢視存取金鑰 (API、CLI、PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)。

1. 執行 IAM `add-user-to-group` 命令，指定群組的名稱與使用者的名稱，將使用者新增至群組。

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. 向使用者傳達其主控台登入 URL、初始主控台登入密碼、 AWS 存取金鑰 ID 和 AWS 私密存取金鑰。

1. 為您要建立的其他每個 IAM 使用者重複操作這個程序。

## 步驟 2：將 AWS Cloud9 存取許可新增至群組
<a name="setup-give-user-access"></a>

根據預設，大多數 IAM 群組和使用者都無法存取任何 AWS 服務，包括 AWS Cloud9(IAM 管理員群組和 IAM 管理員使用者除外，這些使用者 AWS 帳戶 在預設情況下可以存取 AWS 服務 中的所有 )。在此步驟中，您會使用 IAM 將 AWS Cloud9 存取許可直接新增至一或多個使用者所屬的 IAM 群組。如此，您就可以確保這些使用者可以存取 AWS Cloud9。

**注意**  
您的組織可能已為您設定了具備適當存取許可的群組。如果您的組織有 AWS 帳戶 管理員，請先與該人員確認，再開始下列程序。

您可以使用 [AWS 管理主控台](#setup-give-user-access-console) 主控台或 [AWS CLI](#setup-give-user-access-cli) 執行這項任務。

### 步驟 2.1：使用主控台將 AWS Cloud9 存取許可新增至群組
<a name="setup-give-user-access-console"></a>

1. 如果您尚未登入 AWS 管理主控台，請登入 https：//[https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/)。
**注意**  
您可以使用 AWS 帳戶 建立 時提供 AWS 管理主控台 的電子郵件地址和密碼登入 。這稱為以*根使用者*身分登入。不過，這不是 AWS 安全最佳實務。日後，建議您使用 AWS 帳戶中 IAM 管理員使用者的憑證來登入。管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可，可避免某些相關的安全風險。如果您無法以管理員使用者身分登入，請洽詢您的 AWS 帳戶 管理員。如需詳細資訊，請參閱 [IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)中的*建立您的第一個 IAM 管理員使用者和群組*。

1. 開啟 IAM 主控台。若要這樣做，請在 AWS 導覽列中選擇**服務**。然後，選擇 **IAM**。

1. 選擇 **Groups (群組)**。

1. 選擇群組的名稱。

1. 決定是否要將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取許可新增至群組。這些許可會套用到群組中的每個使用者。

   AWS Cloud9 使用者存取許可允許群組中的每個使用者在其內執行下列動作 AWS 帳戶：
   + 建立自己的 AWS Cloud9 開發環境。
   + 取得自己環境的相關資訊。
   + 變更自有環境的設定。

   AWS Cloud9 管理員存取許可允許群組中的每個使用者在其內執行其他動作 AWS 帳戶：
   + 為自己或其他人建立環境。
   + 取得自己或其他人的環境相關資訊。
   + 刪除自己或其他人的環境。
   + 變更自己或其他人的環境設定。
**注意**  
建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

1. 在 **Permissions** (許可) 標籤上，針對 **Managed Policies** (受管政策)，選擇 **Attach Policy** (連接政策)。

1. 在政策名稱清單中，針對 AWS Cloud9 使用者存取許可選擇 **AWSCloud9User** 旁的方塊，或針對 AWS Cloud9 管理員存取許可選擇 **AWSCloud9Administrator**。如果您在清單中未看到上述任一政策名稱，請在 **Filter (篩選條件)** 方塊中輸入政策名稱來顯示它。

1. 選擇 **Attach Policy (連接政策)**。
**注意**  
如果您有多個要新增 AWS Cloud9 存取許可的群組，請針對每個群組重複此程序。

若要查看這些 AWS 受管政策提供給群組的存取許可清單，請參閱[AWS 受管 （預先定義） 政策](security-iam.md#auth-and-access-control-managed-policies)。

若要了解除了 所需的 AWS 存取許可之外，您還可以新增至群組的存取許可 AWS Cloud9，請參閱《*IAM 使用者指南*》中的[受管政策和內嵌政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)以及[了解政策授予的許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html)。

跳至[步驟 4：登入 AWS Cloud9 主控台](#setup-sign-in-ide)。

### 步驟 2.2：使用 將 AWS Cloud9 存取許可新增至群組 AWS CLI
<a name="setup-give-user-access-cli"></a>

**注意**  
如果您使用的是[AWS 受管臨時憑證](security-iam.md#auth-and-access-control-temporary-managed-credentials)，則無法使用 IDE AWS Cloud9 中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務， AWS 受管臨時登入資料不允許執行某些命令。反之，您可以從個別安裝的 AWS Command Line Interface () 執行這些命令AWS CLI。

1. 如果您尚未在 AWS CLI 電腦上安裝和設定 。若要執行此作業，請參閱以下 *AWS Command Line Interface 使用者指南*中的說明：
   +  [安裝 AWS 命令列界面](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [快速組態](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**注意**  
您可以使用與 AWS 帳戶 建立 時提供的電子郵件地址和密碼相關聯的 AWS CLI 登入資料來設定 。這稱為以*根使用者*身分登入。不過，這不是 AWS 安全最佳實務。反之，建議您 AWS CLI 在 中使用 IAM 管理員使用者的登入資料來設定 AWS 帳戶。IAM 管理員使用者具有與 AWS 帳戶 根使用者類似的 AWS 存取許可，可避免某些相關的安全風險。如果您無法 AWS CLI 將 設定為管理員使用者，請洽詢您的 AWS 帳戶 管理員。如需詳細資訊，請參閱 *IAM 使用者指南*中的[建立您的第一個 IAM 管理員使用者和群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)。

1. 決定要將 AWS Cloud9 使用者或 AWS Cloud9 管理員存取許可新增至群組。這些許可會套用到群組中的每個使用者。

   AWS Cloud9 使用者存取許可允許群組中的每個使用者在其內執行下列動作 AWS 帳戶：
   + 建立自己的 AWS Cloud9 開發環境。
   + 取得自己環境的相關資訊。
   + 變更自有環境的設定。

   AWS Cloud9 管理員存取許可允許群組中的每個使用者在其內執行其他動作 AWS 帳戶：
   + 為自己或其他人建立環境。
   + 取得自己或其他人的環境相關資訊。
   + 刪除自己或其他人的環境。
   + 變更自己或其他人的環境設定。
**注意**  
建議您僅新增限定人數的使用者至 AWS Cloud9 管理員群組。此 AWS 安全最佳實務可協助您更好地控制、追蹤和疑難排解 AWS 資源存取的問題。

1. 執行 IAM `attach-group-policy`命令，為要新增的 AWS Cloud9 存取許可政策指定群組名稱和 Amazon Resource Name (ARN)。

   針對 AWS Cloud9 使用者存取許可，指定下列 ARN。

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   針對 AWS Cloud9 管理員存取許可，指定下列 ARN。

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**注意**  
如果您有多個要新增 AWS Cloud9 存取許可的群組，請針對每個群組重複此程序。

若要查看這些 AWS 受管政策提供給群組的存取許可清單，請參閱[AWS 受管 （預先定義） 政策](security-iam.md#auth-and-access-control-managed-policies)。

若要了解除了 所需的 AWS 存取許可之外，您還可以新增至群組的存取許可 AWS Cloud9，請參閱《*IAM 使用者指南*》中的[受管政策和內嵌政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)以及[了解政策授予的許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html)。

## 步驟 3：登入 AWS Cloud9 主控台
<a name="setup-sign-in-ide"></a>

完成本主題的先前步驟後，您和您的使用者即可登入 AWS Cloud9 主控台。

1. 如果您已以 AWS 帳戶 根使用者 AWS 管理主控台 身分登入 ，請登出 主控台。

1. 開啟 AWS Cloud9 主控台，網址為 https：//[https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)。

1. 輸入您先前建立或識別的 IAM 使用者的 AWS 帳戶 號碼，然後選擇**下一步**。
**注意**  
如果您沒有看到輸入 AWS 帳戶號碼的選項，請選擇**登入不同的帳戶**。在下一頁輸入 AWS 帳戶 號碼，然後選擇 **Next** (下一步)。

1. 輸入您先前所建立或識別之 IAM 使用者的登入憑證，然後選擇 **Sign In** (登入)。

1. 出現提示時，依照螢幕上的指示變更您的使用者初始登入密碼。將新的登入密碼存放到安全的位置。

 AWS Cloud9 主控台隨即顯示，您可以開始使用 AWS Cloud9。

## 後續步驟
<a name="setup-next-steps"></a>


****  

|  **任務**  |  **參閱此主題**  | 
| --- | --- | 
|  限制您 中其他人的 AWS Cloud9 用量 AWS 帳戶，以控制成本。  |   [其他設定選項](setup-teams.md)   | 
|  建立 AWS Cloud9 開發環境，然後使用 AWS Cloud9 IDE 在新環境中使用程式碼。  |   [建立環境](create-environment.md)   | 
|  了解如何使用 AWS Cloud9 IDE。  |   [入門 : 基本教學課程](tutorials-basic.md)、 和 [使用 IDE](ide.md)   | 
|  邀請其他人與您即時透過文字聊天支援功能一起使用您的新環境。  |   [使用共用環境](share-environment.md)   | 