在 中使用共用環境 AWS Cloud9 - AWS Cloud9

AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在 中使用共用環境 AWS Cloud9

共用環境是邀請多個使用者參與的 AWS Cloud9 開發環境。本主題提供在 中共用環境 AWS Cloud9 以及如何參與共用環境的指示。

若要邀請使用者參與您擁有的環境,請遵循下列其中一組程序進行。根據您要邀請的使用者類型選擇。

共用環境使用案例

共用環境適用於下列使用案例:

  • 配對程式設計 (也稱為對等程式設計這是兩個使用者在單一環境中共同使用相同程式碼的地方。在結對程式設計中,通常由一名使用者撰寫程式碼,另一名使用者觀察所寫的程式碼。觀察者可以立即提供輸入和意見回饋給程式碼撰寫者。在專案期間,這兩種角色會經常切換。在沒有共用環境的情況下,程式設計人員團隊通常是坐在一部機器前。一次只有一名使用者可以撰寫程式碼。使用共用環境,兩個使用者可以坐在自己的機器前。此外,即使他們在不同的實體辦公室,仍可以同時撰寫程式碼。

  • 電腦科學課程:當教師或教學助理想要存取學生的環境時,這很有用。這樣做可以檢閱學生的家庭作業,或即時修正其環境問題。學生也可以在單一環境中即時撰寫程式碼,和同學一起完成共用的家庭作業專案。即使他們可能在不同的位置、使用不同的電腦作業系統和 Web 瀏覽器類型,也可以做到。

  • 任何需要多名使用者即時協同合作相同程式碼的其他情況。

關於環境成員的存取角色

在 中共用環境或參與共用環境之前 AWS Cloud9,您應該了解共用環境的存取許可層級。我們稱這些許可層級為「環境成員存取角色」

中的共用環境 AWS Cloud9 提供三個環境成員存取角色:擁有者 讀取/寫入 唯讀

  • 擁有者具有環境的完整控制權。每個環境只能有一個擁有者,亦即環境的建立者。擁有者可以執行下列動作。

    • 新增、變更和移除環境成員

    • 開啟、檢視和編輯檔案

    • 執行程式碼

    • 變更環境設定

    • 與其他成員聊天

    • 刪除現有的聊天訊息

    在 中 AWS Cloud9 IDE,環境擁有者會顯示具有 Read+Write 存取權。

  • 讀取/寫入成員可以執行下列動作。

    • 開啟、檢視和編輯檔案

    • 執行程式碼

    • 從 內變更各種環境設定 AWS Cloud9 IDE

    • 與其他成員聊天

    • 刪除現有的聊天訊息

    在 中 AWS Cloud9 IDE,讀取/寫入成員會顯示為具有讀取 + 寫入存取權。

  • 唯讀成員可以執行下列動作。

    • 開啟和檢視檔案

    • 與其他成員聊天

    • 刪除現有的聊天訊息

    在 中 AWS Cloud9 IDE,唯讀成員會以唯讀存取權顯示。

使用者必須符合下列其中一個條件,才能成為環境擁有者或成員。

  • 使用者為 AWS 帳戶 根使用者

  • 使用者為管理員使用者。如需詳細資訊,請參閱 IAM 使用者指南 中的建立您的第一個IAM管理員使用者和群組

  • 使用者是屬於IAM群組 的使用者擔任角色的使用者,或擔任角色的聯合使用者且該群組或角色具有受 AWS 管政策AWSCloud9AdministratorAWSCloud9User(或 AWSCloud9EnvironmentMember,僅作為成員) 連接。如需詳細資訊,請參閱 AWS 受管 (預先定義) 政策

    • 若要將上述其中一個受管政策連接至IAM群組,您可以使用 AWS Management ConsoleAWS 命令列介面 (AWS CLI),如下列程序所述。

    • 您可以在 IAM中使用上述其中一個受管政策建立角色,供使用者或聯合使用者擔任。如需詳細資訊,請參閱 IAM 使用者指南 中的建立角色。若要讓使用者或聯合使用者擔任角色,請參閱 IAM 使用者指南 中的使用角色 擔任IAM角色的涵蓋範圍。

使用主控台將 的 AWS 受管政策 AWS Cloud9 連接至群組

下列程序概述如何使用主控台將 的 AWS 受管政策連接至 AWS Cloud9 群組。

  1. 如果您尚未登入 AWS Management Console,請登入 。

    對於此步驟,我們建議您在 中使用IAM管理員層級憑證登入 AWS 帳戶。如果您無法執行此操作,請洽詢您的 AWS 帳戶 管理員。

  2. 開啟IAM主控台。方法如下:從主控台的導覽列選擇 Services (服務),然後選擇 IAM

  3. 選擇 Groups (群組)

  4. 選擇群組的名稱。

  5. Permissions (許可) 標籤上,針對 Managed Policies (受管政策),選擇 Attach Policy (連接政策)。

  6. 在政策名稱清單中,選擇下列其中一個方塊。

    • AWSCloud9User (偏好) 或 AWSCloud9Administrator ,讓群組中的每個使用者成為環境擁有者

    • AWSCloud9EnvironmentMember 讓群組中的每個使用者都成為成員

    (如果您在清單中看不到這些政策名稱,請在 Search (搜尋) 方塊中輸入政策名稱以顯示。)

  7. 選擇連接政策

使用 將 的 AWS 受管政策 AWS Cloud9 連接至群組 AWS CLI

注意

如果您使用的是AWS 受管臨時憑證 ,則無法使用 AWS Cloud9 IDE中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。相反地,您可以從 AWS Command Line Interface () 的個別安裝執行這些命令AWS CLI。

執行 IAMattach-group-policy命令,將 的 AWS 受管政策連接至 AWS Cloud9 群組。指定政策的群組名稱和 Amazon Resource Name (ARN):

aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME

在上述命令中,將 MyGroup 取代為群組的名稱。POLICY_NAME 將 取代為下列其中一個 AWS 受管政策的名稱。

  • AWSCloud9User (建議使用) 或 AWSCloud9Administrator 可讓群組中的每位使用者成為環境的擁有者

  • AWSCloud9EnvironmentMember 可讓群組中的每位使用者成為一般成員

邀請所在帳戶與環境相同的使用者

使用本節中的指示, AWS 帳戶 與相同帳戶中的使用者共用您在 中擁有的 AWS Cloud9 開發環境。

  1. 假設您要邀請的使用者不是下列其中一種類型的使用者。確定您要邀請的使用者已具有對應的環境成員存取角色。如需說明,請參閱關於環境成員的存取角色小節。

    • AWS 帳戶 根使用者

    • 管理員使用者

    • 屬於IAM群組 的使用者擔任角色的使用者,或擔任角色的聯合使用者且該群組或角色已AWSCloud9Administrator連接 AWS 受管政策。

  2. 開啟您想邀請使用者加入的環境 (如果尚未開啟)。

  3. 在 的選單列中 AWS Cloud9 IDE,執行下列其中一項操作。

    • 選擇 Window, Share (視窗、共享)。

    • 選擇 Share (共享) (位於 Preferences (偏好設定) 齒輪圖示旁)。

      選單列中的 AWS Cloud9 IDE共用命令
  4. Share this environment (共享這個環境) 對話方塊的 Invite Members (邀請成員) 中,輸入以下其中一個項目。

    • 若要邀請IAM使用者 ,請輸入使用者的名稱。

    • 若要邀請 AWS 帳戶 根使用者,請輸入 arn:aws:iam::123456789012:root123456789012 以您的 AWS 帳戶 ID 取代 。

    • 若要邀請具有所擔任角色的使用者具有所擔任角色的聯合身分使用者,請輸入 arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession123456789012 將 取代為您的 AWS 帳戶 ID,MyAssumedRole以擔任的角色名稱取代。將 MyAssumedRoleSession 取代為所擔任角色的工作階段名稱。

  5. 若要讓此使用者成為唯讀成員,請選擇 R。若要讓此使用者成為讀取/寫入成員,請選擇 RW

  6. 選擇 Invite (邀請)。

    注意

    如果您讓此使用者成為讀取/寫入成員,則會顯示對話方塊,其中包含可能使 AWS 安全憑證處於風險中的資訊。下列資訊提供更多此問題的背景。

    請只與信任的使用者共用環境。

    讀取/寫入成員可能可以使用您環境中 AWS CLI的 AWS CloudShell、 或 AWS SDK 程式碼, AWS 代表您在 中執行動作。此外,如果您將永久 AWS 存取憑證存放在環境中,該成員可能會複製這些憑證,並在環境之外使用它們。

    從環境中移除永久 AWS 存取憑證,並使用臨時 AWS 存取憑證,並不會完全解決此問題。這只能降低成員複製這些臨時憑證並用於環境外部的機會 (因為這些臨時憑證只在限定時間內有效)。不過,暫時憑證仍然可讓讀取/寫入成員代表您 AWS 從環境中執行 中的動作。

  7. 聯絡使用者,讓他們知道可以開啟此環境並開始使用。

在與環境邀請他們自己或其他人相同的帳戶中擁有 AWS Cloud9 管理員

注意

如果您使用的是AWS 受管臨時憑證 ,則無法使用 AWS Cloud9 IDE中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。相反地,您可以從 AWS Command Line Interface () 的個別安裝執行這些命令AWS CLI。

下列類型的使用者可以邀請自己 (或相同 AWS 帳戶中的其他使用者) 加入相同帳戶中的任何環境。

  • AWS 帳戶 根使用者

  • 管理員使用者

  • 屬於IAM群組 的使用者擔任角色的使用者,或擔任角色的聯合使用者且該群組或角色已AWSCloud9Administrator連接 AWS 受管政策。

假設受邀的使用者不是上述類型的其中一個使用者。確定使用者已具有對應的環境成員存取角色。如需說明,請參閱關於環境成員的存取角色小節。

若要邀請使用者,請使用 AWS CLI 或 AWS CloudShell 來執行 AWS Cloud9 create-environment-membership命令。

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL

在上述命令中,將 12a34567b8cd9012345ef67abcd890e1 取代為環境的 ID。將 PERMISSION_LEVEL 取代為 read-writeread-only。然後,將 USER_ARN 取代為下列其中一項:

  • 若要邀請IAM使用者 ,請輸入 arn:aws:iam::123456789012:user/MyUser123456789012 以您的 AWS 帳戶 ID 取代 MyUser ,並以使用者名稱取代 。

  • 若要邀請 AWS 帳戶 根使用者,請輸入 arn:aws:iam::123456789012:root123456789012 以您的 AWS 帳戶 ID 取代 。

  • 若要邀請具有所擔任角色的使用者具有所擔任角色的聯合身分使用者,請輸入 arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession123456789012 以您的 AWS 帳戶 ID 取代 。將 MyAssumedRole 取代為所擔任角色的名稱。然後,將 MyAssumedRoleSession 取代為所擔任角色的工作階段名稱。

例如,若要將帳戶 ID 的 AWS 帳戶 根使用者邀請123456789012至 ID 12a34567b8cd9012345ef67abcd890e1為讀取/寫入成員的環境,請執行下列命令。

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
注意

如果您使用的是 AWS CloudShell,請省略上述命令的aws字首。