在 中使用共用環境 AWS Cloud9 - AWS Cloud9

AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在 中使用共用環境 AWS Cloud9

共用環境是邀請多個使用者參與的 AWS Cloud9 開發環境。本主題提供在 中共用環境 AWS Cloud9 以及如何參與共用環境的指示。

若要邀請使用者參與您擁有的環境,請遵循下列其中一組程序進行。根據您要邀請的使用者類型選擇。

共用環境使用案例

共用環境適用於下列使用案例:

  • 配對程式設計 (也稱為對等程式設計這是兩個使用者在單一環境中共同使用相同程式碼的地方。在結對程式設計中,通常由一名使用者撰寫程式碼,另一名使用者觀察所寫的程式碼。觀察者可以立即提供輸入和意見回饋給程式碼撰寫者。在專案期間,這兩種角色會經常切換。在沒有共用環境的情況下,程式設計人員團隊通常是坐在一部機器前。一次只有一名使用者可以撰寫程式碼。使用共用環境,兩個使用者可以坐在自己的機器前。此外,即使他們在不同的實體辦公室,仍可以同時撰寫程式碼。

  • 電腦科學課程:當教師或教學助理想要存取學生的環境時,這很有用。這樣做可以檢閱學生的家庭作業,或即時修正其環境問題。學生也可以在單一環境中即時撰寫程式碼,和同學一起完成共用的家庭作業專案。即使他們可能在不同的位置、使用不同的電腦作業系統和 Web 瀏覽器類型,也可以做到。

  • 任何需要多名使用者即時協同合作相同程式碼的其他情況。

關於環境成員的存取角色

在 中共用環境或參與共用環境之前 AWS Cloud9,您應該了解共用環境的存取許可層級。我們稱這些許可層級為「環境成員存取角色」

中的共用環境 AWS Cloud9 提供三個環境成員存取角色:擁有者 讀取/寫入 唯讀

  • 擁有者具有環境的完整控制權。每個環境只能有一個擁有者,亦即環境的建立者。擁有者可以執行下列動作。

    • 新增、變更和移除環境成員

    • 開啟、檢視和編輯檔案

    • 執行程式碼

    • 變更環境設定

    • 與其他成員聊天

    • 刪除現有的聊天訊息

    在 中 AWS Cloud9 IDE,環境擁有者會顯示具有 Read+Write 存取權的環境擁有者。

  • 讀取/寫入成員可以執行下列動作。

    • 開啟、檢視和編輯檔案

    • 執行程式碼

    • 從 內變更各種環境設定 AWS Cloud9 IDE

    • 與其他成員聊天

    • 刪除現有的聊天訊息

    在 中 AWS Cloud9 IDE,讀取/寫入成員會顯示為具有讀取/寫入存取權。

  • 唯讀成員可以執行下列動作。

    • 開啟和檢視檔案

    • 與其他成員聊天

    • 刪除現有的聊天訊息

    在 中 AWS Cloud9 IDE,唯讀成員會以唯讀存取權顯示。

使用者必須符合下列其中一個條件,才能成為環境擁有者或成員。

  • 使用者為 AWS 帳戶 根使用者

  • 使用者為管理員使用者。如需詳細資訊,請參閱 IAM 使用者指南 中的建立您的第一個IAM管理員使用者和群組

  • 使用者是屬於 IAM 群組 的使用者擔任角色的使用者,或擔任角色的聯合使用者且該群組或角色已連接 AWS 受管政策AWSCloud9AdministratorAWSCloud9User(或 AWSCloud9EnvironmentMember,僅限成員)。如需詳細資訊,請參閱 AWS 受管 (預先定義) 政策

    • 若要將上述其中一個受管政策連接至IAM群組,您可以使用 AWS Management ConsoleAWS 命令列介面 (AWS CLI),如下列程序所述。

    • 您可以在 IAM中使用上述其中一個受管政策建立角色,供使用者或聯合使用者擔任。如需詳細資訊,請參閱 IAM 使用者指南 中的建立角色。若要讓使用者或聯合使用者擔任角色,請參閱 IAM 使用者指南 中的使用角色 擔任IAM角色的涵蓋範圍。

使用主控台將 的 AWS 受管政策 AWS Cloud9 連接至群組

下列程序概述如何使用主控台將 的 AWS 受管政策連接至 AWS Cloud9 群組。

  1. 如果您尚未登入 AWS Management Console,請登入 。

    對於此步驟,我們建議您在 中使用IAM管理員層級憑證登入 AWS 帳戶。如果您無法執行此操作,請洽詢您的 AWS 帳戶 管理員。

  2. 開啟IAM主控台。方法如下:從主控台的導覽列選擇 Services (服務),然後選擇 IAM

  3. 選擇 Groups (群組)

  4. 選擇群組的名稱。

  5. Permissions (許可) 標籤上,針對 Managed Policies (受管政策),選擇 Attach Policy (連接政策)。

  6. 在政策名稱清單中,選擇下列其中一個方塊。

    • AWSCloud9User (偏好) 或 AWSCloud9Administrator ,讓群組中的每個使用者成為環境擁有者

    • AWSCloud9EnvironmentMember 讓 群組中的每個使用者僅成為成員

    (如果您在清單中看不到這些政策名稱,請在 Search (搜尋) 方塊中輸入政策名稱以顯示。)

  7. 選擇連接政策

使用 將 的 AWS 受管政策 AWS Cloud9 連接至群組 AWS CLI

注意

如果您使用的是AWS 受管臨時憑證 ,則無法使用 AWS Cloud9 IDE中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。相反地,您可以從 AWS Command Line Interface () 的個別安裝執行這些命令AWS CLI。

執行 IAMattach-group-policy命令,將 的 AWS 受管政策連接至 AWS Cloud9 群組。指定政策的群組名稱和 Amazon Resource Name (ARN):

aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME

在上述命令中,將 MyGroup 取代為群組的名稱。POLICY_NAME 將 取代為下列其中一個 AWS 受管政策的名稱。

  • AWSCloud9User (建議使用) 或 AWSCloud9Administrator 可讓群組中的每位使用者成為環境的擁有者

  • AWSCloud9EnvironmentMember 可讓群組中的每位使用者成為一般成員

邀請所在帳戶與環境相同的使用者

使用本節中的指示, AWS 帳戶 與相同帳戶中的使用者共用您在 中擁有的 AWS Cloud9 開發環境。

  1. 假設您要邀請的使用者不是下列其中一種類型的使用者。確定您要邀請的使用者已具有對應的環境成員存取角色。如需說明,請參閱關於環境成員的存取角色小節。

    • AWS 帳戶 根使用者

    • 管理員使用者

    • 屬於IAM群組 的使用者擔任角色的使用者,或擔任角色的聯合使用者且該群組或角色已AWSCloud9Administrator連接 AWS 受管政策。

  2. 開啟您想邀請使用者加入的環境 (如果尚未開啟)。

  3. 在 的選單列中 AWS Cloud9 IDE,執行下列其中一項操作。

    • 選擇 Window, Share (視窗、共享)。

    • 選擇 Share (共享) (位於 Preferences (偏好設定) 齒輪圖示旁)。

      選單列中的 AWS Cloud9 IDE共用命令
  4. Share this environment (共享這個環境) 對話方塊的 Invite Members (邀請成員) 中,輸入以下其中一個項目。

    • 若要邀請IAM使用者 ,請輸入使用者的名稱。

    • 若要邀請 AWS 帳戶 根使用者,請輸入 arn:aws:iam::123456789012:root123456789012 以您的 AWS 帳戶 ID 取代 。

    • 若要邀請具有所擔任角色的使用者具有所擔任角色的聯合身分使用者,請輸入 arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession123456789012 將 取代為您的 AWS 帳戶 ID,MyAssumedRole以擔任的角色名稱取代。將 MyAssumedRoleSession 取代為所擔任角色的工作階段名稱。

  5. 若要讓此使用者成為唯讀成員,請選擇 R。若要讓此使用者成為讀取/寫入成員,請選擇 RW

  6. 選擇 Invite (邀請)。

    注意

    如果您讓此使用者成為讀取/寫入成員,則會顯示對話方塊,其中包含可能使您 AWS 的安全憑證處於風險中的相關資訊。下列資訊提供更多此問題的背景。

    請只與信任的使用者共用環境。

    讀取/寫入成員可能可以使用您環境中 AWS CLI的 AWS CloudShell、 或 AWS SDK 程式碼, AWS 代表您在 中執行動作。此外,如果您將永久 AWS 存取憑證存放在環境中,該成員可能會複製這些憑證,並在環境之外使用它們。

    從環境中移除永久 AWS 存取憑證,並使用臨時 AWS 存取憑證,並不會完全解決此問題。這只能降低成員複製這些臨時憑證並用於環境外部的機會 (因為這些臨時憑證只在限定時間內有效)。不過,暫時性憑證仍然可讓讀/寫成員代表您 AWS 從環境中執行 中的動作。

  7. 聯絡使用者,讓他們知道可以開啟此環境並開始使用。

在與環境邀請他們自己或其他人相同的帳戶中擁有 AWS Cloud9 管理員

注意

如果您使用的是AWS 受管臨時憑證 ,則無法使用 AWS Cloud9 IDE中的終端機工作階段來執行本節中的部分或全部命令。為了解決 AWS 安全最佳實務, AWS 受管臨時憑證不允許執行某些命令。相反地,您可以從 AWS Command Line Interface () 的個別安裝執行這些命令AWS CLI。

下列類型的使用者可以邀請自己 (或相同 AWS 帳戶中的其他使用者) 加入相同帳戶中的任何環境。

  • AWS 帳戶 根使用者

  • 管理員使用者

  • 屬於IAM群組 的使用者擔任角色的使用者,或擔任角色的聯合使用者且該群組或角色已AWSCloud9Administrator連接 AWS 受管政策。

假設受邀的使用者不是上述類型的其中一個使用者。確定使用者已具有對應的環境成員存取角色。如需說明,請參閱關於環境成員的存取角色小節。

若要邀請使用者,請使用 AWS CLI 或 AWS CloudShell 來執行 AWS Cloud9 create-environment-membership命令。

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL

在上述命令中,將 12a34567b8cd9012345ef67abcd890e1 取代為環境的 ID。將 PERMISSION_LEVEL 取代為 read-writeread-only。然後,將 USER_ARN 取代為下列其中一項:

  • 若要邀請IAM使用者 ,請輸入 arn:aws:iam::123456789012:user/MyUser123456789012 以您的 AWS 帳戶 ID 取代 MyUser,並以使用者名稱取代 。

  • 若要邀請 AWS 帳戶 根使用者,請輸入 arn:aws:iam::123456789012:root123456789012 以您的 AWS 帳戶 ID 取代 。

  • 若要邀請具有所擔任角色的使用者具有所擔任角色的聯合身分使用者,請輸入 arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession123456789012 以您的 AWS 帳戶 ID 取代 。將 MyAssumedRole 取代為所擔任角色的名稱。然後,將 MyAssumedRoleSession 取代為所擔任角色的工作階段名稱。

例如,若要將帳戶 ID 的 AWS 帳戶 根使用者邀請123456789012至 ID 12a34567b8cd9012345ef67abcd890e1為讀取/寫入成員的環境,請執行下列命令。

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
注意

如果您使用的是 AWS CloudShell,請省略上述命令的aws字首。

開啟共用環境

若要開啟共用環境,您可以使用 AWS Cloud9 儀表板。使用 在 AWS Cloud9 IDE共用環境中執行動作並完成工作。範例是使用 檔案,並與其他團隊成員聊天。

  1. 務必將對應的存取政策連接至使用者的群組或角色。如需詳細資訊,請參閱「關於環境成員存取角色」。

  2. 登入 AWS Cloud9 主控台,如下所示:

    • 如果您是使用 的唯一個人, AWS 帳戶 或者您是單一 中的IAM使用者 AWS 帳戶,請前往 https://console.aws.amazon.com/cloud9/

    • 如果您的組織使用 IAM Identity Center,請洽詢您的 AWS 帳戶 管理員以取得登入指示。

    • 如果您是課堂裡的學生,請洽詢講師以取得登入指示。

  3. 從 AWS Cloud9 儀表板開啟共用環境。如需詳細資訊,請參閱開啟 AWS Cloud9環境

您可以使用 Collaborate (協作) 視窗與其他成員互動,如本主題後續內容所述。

注意

如果 Collaborate (協作) 視窗未顯示,請選擇 Collaborate (協作)。如果 Collaborate (協作) 按鈕未顯示,請在選單列上,選擇 Window, Collaborate (視窗、協作)。

中的協作視窗 AWS Cloud9 IDE

參閱環境成員清單

在開啟的共用環境中,如果成員清單未顯示,請在 Collaborate (協作) 視窗中,展開 Environment Members (環境成員)。

每個成員旁的圓圈指出其線上狀態,如下所示。

  • 活躍的成員有綠色圓圈。

  • 離線的成員有灰色圓圈。

  • 閒置的成員有橘色圓圈。

中的成員線上狀態 AWS Cloud9 IDE

若要使用程式碼取得環境成員清單,請呼叫 AWS Cloud9 描述環境成員資格操作,如下所示。

開啟環境成員的作用中檔案

在開啟的共用環境選單列中,選擇成員名稱。然後,選擇 Open Active File (開啟作用中的檔案)。

中的 Open Active File 命令 AWS Cloud9 IDE

開啟環境成員的開放檔案

  1. 在開啟的共用環境中,如果成員清單未顯示,請在 Collaborate (協作) 視窗中,展開 Environment Members (環境成員)。

  2. 針對您想要在環境中開啟其開放檔案的使用者,展開使用者名稱。

  3. 開啟 (按兩下) 您想要開啟的檔案名稱。

在 中開啟團隊成員的檔案 AWS Cloud9 IDE

移至環境成員的作用中游標

  1. 在開啟的共用環境中,如果成員清單未顯示,請在 Collaborate (協作) 視窗中,展開 Environment Members (環境成員)。

  2. 開啟成員名稱的內容 (右鍵) 功能表,然後選擇 Show Location (顯示位置)。

與其他環境成員聊天

在開啟的共用環境中,在 Collaborate (協作) 視窗底端的 Enter your message here (在此處輸入您的訊息) 中,輸入聊天訊息,然後按 Enter

中的聊天區域 AWS Cloud9 IDE

檢視共用環境的聊天訊息

在開啟的共用環境中,如果聊天訊息清單未顯示,請在 Collaborate (協作) 視窗中,展開 Group Chat (群組聊天)。

從共用環境刪除聊天訊息

共用環境開啟後,在 Collaborate (協作) 視窗中,為 Group Chat (群組聊天) 的聊天訊息開啟內容 (右鍵) 功能表。然後,選擇 Delete Message (刪除訊息)。

注意

當您刪除聊天訊息時,訊息會從所有成員的環境中刪除。

從共用環境刪除所有聊天訊息

共用環境開啟後,在 Collaborate (協作) 視窗中,於 Group Chat (群組聊天) 的任何位置開啟內容 (右鍵) 功能表。然後,選擇 Clear history (清除歷史記錄)。

注意

當您刪除所有聊天訊息時,訊息會從所有成員的環境中刪除。

變更環境成員的存取角色

  1. 開啟您想要為成員變更存取角色的自有環境 (若尚未開啟)。如需詳細資訊,請參閱開啟 AWS Cloud9環境

  2. 如果成員清單未顯示,請在 Collaborate (協作) 視窗中,展開 Environment Members (環境成員)。

  3. 執行下列其中一個動作:

    • 在您想要變更存取角色的成員名稱旁,選擇 RRW,分別讓此成為擁有者或讀取/寫入角色。

    • 若要將讀取/寫入成員變更為唯讀成員,請開啟成員名稱的內容 (右鍵) 功能表,然後選擇 Revoke Write Acces (撤銷寫入存取權)。

    • 若要將唯讀成員變更為讀取/寫入成員,請開啟成員名稱的內容 (右鍵) 功能表,然後選擇 Grant Read+Write Access (授予讀取/寫入存取權)。

      注意

      如果您讓此使用者成為讀取/寫入成員,則會顯示對話方塊,其中包含可能使您 AWS 的安全憑證處於風險中的相關資訊。除非您信任該使用者 AWS 代表您在 中執行動作,否則請勿將使用者設為讀取/寫入成員。如需詳細資訊,請參閱邀請所在帳戶與環境相同的使用者小節中的相關附註。

若要使用程式碼變更環境成員的存取角色,請呼叫 AWS Cloud9 更新環境成員資格操作,如下所示。

從共用環境移除使用者

注意

如果您是環境擁有者,則無法從環境移除您的使用者。

從環境中移除您的使用者不會從 中移除您的使用者IAM。

  1. 在開啟的共用環境中,如果成員清單未顯示,請在 Collaborate (協作) 視窗中,展開 Environment Members (環境成員)。

  2. 執行下列其中一個動作:

    • 選擇在 You (您) 旁邊的垃圾桶圖示。

    • You (您) 開啟內容 (右鍵) 功能表,然後選擇 Leave environment (離開環境)。

  3. 出現提示時,請選擇 Leave (離開)。

若要使用程式碼從共用環境移除使用者,請呼叫 AWS Cloud9 刪除環境成員資格操作,如下所示。

移除其他環境成員

注意

若要從環境移除您的使用者以外的成員,您必須使用環境擁有者的憑證登入 AWS Cloud9 。

移除成員不會從 中移除使用者IAM。

  1. 開啟您想要移除成員的環境 (如果尚未開啟)。如需詳細資訊,請參閱開啟 AWS Cloud9環境

  2. 如果成員清單未顯示,請在 Collaborate (協作) 視窗中,展開 Environment Members (環境成員)。

  3. 執行以下任意一項:

    • 在您想要刪除的成員名稱旁邊選擇垃圾桶圖示。

    • 針對您想要刪除的成員名稱,開啟內容 (右鍵) 功能表,然後選擇 Revoke Access (撤銷存取權)。

  4. 出現提示時,請選擇 Remove Member (移除成員)。

若要使用程式碼從環境中移除成員,請呼叫 AWS Cloud9 刪除環境成員資格操作,如下所示。

共用環境最佳實務

共用環境時,建議您採取以下實務。

  • 只邀請您信任的人到您的環境成為讀取/寫入成員。

  • 對於EC2環境,讀取/寫入成員可以使用環境擁有者的 AWS 存取憑證,從環境呼叫 AWS 服務。此憑證代替他們自己的憑據。為了防止這種情況,環境擁有者可以停用環境的 AWS 受管臨時憑證。不過,這也會讓環境擁有者無法進行呼叫。如需詳細資訊,請參閱 AWS 受管臨時憑證

  • 開啟 AWS CloudTrail 以追蹤您環境中的活動。如需詳細資訊,請參閱《AWS CloudTrail 使用者指南》https://docs.aws.amazon.com/awscloudtrail/latest/userguide/

  • 請勿使用您的 AWS 帳戶 根使用者來建立和共用環境。改為在帳戶中使用IAM使用者。如需詳細資訊,請參閱 IAM 使用者指南 中的首次存取:您的根使用者憑證IAM使用者