Utilisation d'environnements partagés dans AWS Cloud9 - AWS Cloud9

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation d'environnements partagés dans AWS Cloud9

Un environnement partagé est un environnement de développement AWS Cloud9 auquel plusieurs utilisateurs ont été invités à participer. Cette rubrique fournit des instructions pour partager un environnement dans AWS Cloud9 et explique comment participer à un environnement partagé.

Pour inviter un utilisateur à participer à un environnement que vous possédez, suivez l'un de ces jeux de procédures. Choisissez en fonction du type d'utilisateur que vous souhaitez inviter.

Cas d'utilisation d'environnement partagé

Un environnement partagé est approprié pour les cas d'utilisation suivants :

  • Programmation par paires (également connue sous le nom de programmation pair: c'est là que deux utilisateurs travaillent ensemble sur le même code dans un environnement unique. En général, dans ce type de programmation, un utilisateur écrit le code tandis que l'autre utilisateur observe le code qui est écrit. L'observateur donne immédiatement son avis et ses commentaires au rédacteur du code. Ces rôles sont fréquemment échangés au cours d'un projet. Sans un environnement partagé, un binôme de programmeurs doit généralement utiliser une seule machine. Un seul utilisateur à la fois peut écrire du code. Avec un environnement partagé, deux utilisateurs peuvent utiliser leur propre machine. De plus, ils peuvent écrire du code en même temps, même s'ils se trouvent dans des bureaux physiques distincts.

  • Cours d'informatique : cela s'avère utile lorsque des enseignants ou des assistants souhaitent accéder à l'environnement d'un étudiant. Cela peut permettre de passer en revue les devoirs d'un étudiant ou de corriger en temps réel des problèmes liés à son environnement. Les stagiaires peuvent également collaborer sur des projets partagés, en écrivant du code ensemble dans un même environnement, en temps réel. Ils peuvent le faire, même s'ils se trouvent dans des lieux différents et utilisent des systèmes d'exploitation et des types de navigateur web différents.

  • Toute autre situation où plusieurs utilisateurs doivent collaborer en temps réel sur un même code.

À propos des rôles d'accès des membres de l'environnement

Avant de partager un e ou de participer à un environnement partagé dans AWS Cloud9, vous devez comprendre les niveaux d'autorisation d'accès pour un environnement partagé. Nous appelons ces niveaux d'autorisation les rôles d'accès des membres de l'environnement.

Un environnement partagé dans AWS Cloud9 fournit trois rôles d'accès de membre d'environnement : propriétaire, lecture/écriture et lecture seule.

  • Un propriétaire dispose d'un contrôle total sur un environnement. Chaque environnement a un seul propriétaire, qui est le créateur de l'environnement. Un propriétaire peut effectuer les opérations suivantes.

    • Ajouter, modifier et supprimer des membres pour l'environnement

    • Ouvrir, afficher et modifier des fichiers

    • Exécuter du code

    • Modifier des paramètres de l'environnement

    • Avoir des chats avec d'autres membres

    • Supprimer les messages de chat existants

    Dans l'IDE AWS Cloud9, le propriétaire d'un environnement est affiché avec l'accès Lecture+Écriture.

  • Un membre en lecture/écriture peut effectuer les opérations suivantes.

    • Ouvrir, afficher et modifier des fichiers

    • Exécuter du code

    • Modifier divers paramètres de l'environnement à partir de l'IDE AWS Cloud9

    • Avoir des chats avec d'autres membres

    • Supprimer les messages de chat existants

    Dans l'IDE AWS Cloud9, les membres en lecture/écriture sont affichés avec l'accès Lecture+Écriture.

  • Un membre en lecture seule peut effectuer les opérations suivantes.

    • Ouvrir et afficher des fichiers

    • Avoir des chats avec d'autres membres

    • Supprimer les messages de chat existants

    Dans l'IDE AWS Cloud9, les membres en lecture seule sont affichés avec l'accès Lecture seule.

Avant qu'un utilisateur ne devienne un propriétaire ou un membre d'environnement, cet utilisateur doit répondre à l'un des critères suivants :

  • L'utilisateur est un utilisateur root Compte AWS.

  • L'utilisateur est un utilisateur administrateur. Pour plus d'informations, consultez Création de votre premier utilisateur administrateur et groupe IAM dans le Guide de l'utilisateur IAM.

  • L'utilisateur est un utilisateur qui appartient à un groupe IAM, un utilisateur qui assume un rôle ou un utilisateur fédéré qui assume un rôle, et ce groupe a la stratégie gérée AWS AWSCloud9Administrator ou AWSCloud9User (ou AWSCloud9EnvironmentMember, pour être un membre uniquement) attachée. Pour plus d'informations, consultez politiques gérées par AWS (prédéfinies).

    • Pour attacher l'une des politiques gérées précédentes à un groupe IAM, vous pouvez utiliser AWS Management Console ou la Command Line Interface AWS (AWS CLI), comme décrit dans les procédures suivantes.

    • Vous pouvez créer un rôle dans IAM avec une des politiques gérées précédentes qu'un utilisateur ou un utilisateur fédéré peut assumer. Pour plus d'informations, consultez Création de rôles dans le Guide de l'utilisateur IAM. Pour qu'un utilisateur ou un utilisateur fédéré assume le rôle, consultez la couverture des rôles assumés dans la section Utilisation de rôles IAM du Guide de l'utilisateur IAM.

Attacher une politique gérée AWS pour AWS Cloud9 à un groupe à l'aide de la console

La procédure suivante explique comment associer une politiqueAWS géréeAWS Cloud9 à un groupe à l'aide de la console.

  1. Connectez-vous à AWS Management Console si ce n'est pas déjà fait.

    Pour cette étape, nous vous recommandons de vous connecter à l'aide des informations d'identification de niveau administrateur IAM de votre Compte AWS. Si vous ne pouvez pas le faire, contactez l'administrateur de votre Compte AWS.

  2. Ouvrez la console IAM. Pour ce faire, choisissez Services dans la barre de navigation de la console. Choisissez ensuite IAM.

  3. Choisissez Groupes.

  4. Choisissez le nom du groupe.

  5. Dans l'onglet Autorisations, pour Stratégies gérées, choisissez Attacher la stratégie.

  6. Dans la liste des noms de stratégie, choisissez l'une des zones suivantes.

    • AWSCloud9User (de préférence) ou AWSCloud9Administrator pour permettre à chaque utilisateur du groupe d'être un propriétaire d'environnement

    • AWSCloud9EnvironmentMember pour permettre à chaque utilisateur du groupe d'être membre uniquement

    (Si vous ne voyez pas ces noms de stratégie dans la liste, tapez le nom de la stratégie dans la zone Rechercher pour l'afficher.)

  7. Choisissez Attach policy (Attacher une politique).

Attacher une politique gérée AWS pour AWS Cloud9 à un groupe à l'aide de la AWS CLI

Note

Si vous utilisez des informations d'identification temporaires gérées par AWS, vous ne pouvez pas avoir recours à une session de terminal dans l'IDE AWS Cloud9 pour exécuter tout ou partie des commandes dans cette section. Pour respecter les bonnes pratiques AWS en matière de sécurité, les informations d'identification temporaires AWS n'autorisent pas l'exécution de certaines commandes. Dans ce cas, vous pouvez exécuter ces commandes depuis une installation distincte de l'AWS Command Line Interface (AWS CLI).

Exécutez la commande IAM attach-group-policy pour associer la politique gérée par AWS pour AWS Cloud9 au groupe. Spécifiez le nom du groupe et l'Amazon Resource Name (ARN) de la politique :

aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME

Dans la commande précédente, remplacez MyGroup par le nom du groupe. Remplacez POLICY_NAME par le nom des politiques gérées AWS suivantes.

  • AWSCloud9User (de préférence) ou AWSCloud9Administrator pour permettre à chaque utilisateur du groupe d'être un propriétaire d'environnement

  • AWSCloud9EnvironmentMember pour permettre à chaque utilisateur du groupe d'être membre uniquement

Invitation d'un utilisateur qui appartient au même compte que l'environnement

Suivez les instructions de cette section pour partager un environnement de développement AWS Cloud9 que vous possédez dans votre Compte AWS avec un utilisateur du même compte.

  1. Supposons que l'utilisateur que vous souhaitiez inviter n'est pas l'un des types d'utilisateurs suivants. Assurez-vous que l'utilisateur que vous souhaitez inviter possède déjà le rôle d'accès de membre de l'environnement correspondant. Pour plus d'informations, consultez À propos des rôles d'accès des membres de l'environnement.

    • L'utilisateur root du Compte AWS.

    • Un utilisateur administrateur.

    • Un utilisateur qui appartient à un groupe IAM, un utilisateur qui assume un rôle, ou un utilisateur fédéré qui assume un rôle, et ce groupe ou rôle a la politique gérée AWS AWSCloud9Administrator attachée.

  2. Ouvrez l'environnement que vous possédez et dans lequel vous souhaitez inviter l'utilisateur, si cet environnement n'est pas encore ouvert.

  3. Dans la barre de menus de l'IDE AWS Cloud9, effectuez l'une des opérations suivantes.

    • Choisissez Window, Share.

    • Choisissez Share (situé à côté de l'icône d'engrenage Preferences).

      Commande Share de la barre de menus de l'IDE AWS Cloud9
  4. Dans la boîte de dialogue Share this environment (Partager cet environnement), pour Invite Members (Inviter les membres), saisissez l'une des informations suivantes :

    • Pour inviter un utilisateur IAM, entrez le nom de l'utilisateur.

    • Pour inviter l'utilisateur root du Compte AWS, saisissez arn:aws:iam::123456789012:root. Remplacez 123456789012 par votre ID Compte AWS.

    • Pour inviter un utilisateur doté d'un rôle assumé ou un utilisateur fédéré doté d'un rôle assumé, saisissez arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession. Remplacez 123456789012 par votre ID de Compte AWS et MyAssumedRole par le nom du rôle assumé. Remplacez MyAssumedRoleSession par le nom de session pour le rôle assumé.

  5. Pour faire de cet utilisateur un membre en lecture seule, choisissez R. Pour faire en sorte que cet utilisateur soit en lecture/écriture, choisissez RW.

  6. Choisissez Invite.

    Note

    Si vous faites de cet utilisateur un membre en lecture/écriture, une boîte de dialogue s'affiche pour vous avertir que vous exposez potentiellement vos informations d'identification de sécurité AWS à des risques. Les informations suivantes détaillent le contexte de ce problème.

    Vous devez partager un environnement uniquement avec des personnes de confiance.

    Un membre en lecture/écriture peut être en mesure d'utiliser la AWS CLI, le AWS CloudShell ou le code du kit SDK AWS dans votre environnement afin de réaliser des actions dans AWS en votre nom. De plus, si vous stockez vos informations d'identification d'accès AWS permanentes dans l'environnement, ce membre pourrait éventuellement copier ces informations d'identification et les utiliser en dehors de l'environnement.

    La suppression de vos informations d'identification d'accès AWS permanentes dans votre environnement et l'utilisation d'informations d'identification d'accès AWS temporaires à la place ne résolvent pas entièrement ce problème. Cela réduit les opportunités offertes au membre de copier ces informations d'identification temporaires et de les utiliser en dehors de l'environnement (car ces informations d'identification temporaires ne restent valables qu'un temps limité). Toutefois, des informations d'identification temporaires permettent encore à un membre en lecture/écriture de réaliser en votre nom des actions dans AWS à partir de l'environnement.

  7. Contactez l'utilisateur pour l'informer qu'il peut ouvrir cet environnement et commencer à l'utiliser.

Faire en sorte qu'un administrateur AWS Cloud9 du même compte que l'environnement s'invite ou invite les autres

Note

Si vous utilisez des informations d'identification temporaires gérées par AWS, vous ne pouvez pas avoir recours à une session de terminal dans l'IDE AWS Cloud9 pour exécuter tout ou partie des commandes dans cette section. Pour respecter les bonnes pratiques AWS en matière de sécurité, les informations d'identification temporaires AWS n'autorisent pas l'exécution de certaines commandes. Dans ce cas, vous pouvez exécuter ces commandes depuis une installation distincte de l'AWS Command Line Interface (AWS CLI).

Les types suivants d'utilisateurs peuvent s'inviter eux-mêmes (ou d'autres utilisateurs du même Compte AWS) à n'importe quel environnement du même compte.

  • L'utilisateur root du Compte AWS.

  • Un utilisateur administrateur.

  • Un utilisateur qui appartient à un groupe IAM, un utilisateur qui assume un rôle, ou un utilisateur fédéré qui assume un rôle, et ce groupe ou rôle a la politique gérée AWS AWSCloud9Administrator attachée.

Supposons que l'utilisateur invité n'est pas l'un des types d'utilisateurs précédents. Assurez-vous que l'utilisateur possède déjà le rôle d'accès de membre de l'environnement correspondant. Pour plus d'informations, consultez À propos des rôles d'accès des membres de l'environnement.

Pour inviter l'utilisateur, utilisez la AWS CLI ou le AWS CloudShell pour exécuter la commande AWS Cloud9 create-environment-membership.

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL

Dans la commande précédente, remplacez 12a34567b8cd9012345ef67abcd890e1 par l'ID de l'environnement. Remplacez PERMISSION_LEVEL par read-write ou read-only. Puis remplacez USER_ARN par l'une des options suivantes :

  • Pour inviter un utilisateur IAM, saisissez arn:aws:iam::123456789012:user/MyUser. Remplacez 123456789012 par l'ID de votre Compte AWS et remplacez MyUser par le nom de l'utilisateur.

  • Pour inviter l'utilisateur root du Compte AWS, saisissez arn:aws:iam::123456789012:root. Remplacez 123456789012 par votre ID Compte AWS.

  • Pour inviter un utilisateur doté d'un rôle assumé ou un utilisateur fédéré doté d'un rôle assumé, saisissez arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession. Remplacez 123456789012 par votre ID Compte AWS. Remplacez MyAssumedRole par le nom du rôle assumé. Et remplacez MyAssumedRoleSession par le nom de session pour le rôle assumé.

Par exemple, pour inviter l'utilisateur root du Compte AWS pour l'ID de compte 123456789012 dans un environnement avec l'ID 12a34567b8cd9012345ef67abcd890e1 comme membre en lecture/écriture, exécutez la commande suivante.

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
Note

Si vous utilisez le AWS CloudShell, omettez le préfixe aws des commandes précédentes.

Ouverture d'un environnement partagé

Pour ouvrir un environnement partagé, vous devez utiliser votreAWS Cloud9 tableau de bord. Utilisez l'AWS Cloud9IDE pour effectuer des actions et effectuer des travaux dans un environnement partagé. Par exemple, travailler avec des fichiers et discuter avec d'autres membres de l'équipe.

  1. Assurez-vous que la stratégie d'accès correspondante est attachée au groupe ou au rôle de votre utilisateur. Pour plus d'informations, consultez À propos des rôles d'accès des membres de l'environnement.

  2. Connectez-vous à la console AWS Cloud9 comme suit :

    • Si vous êtes la seule personne à utiliser votre Compte AWS ou si vous êtes un utilisateur IAM dans un seul Compte AWS, accédez à https://console.aws.amazon.com/cloud9/.

    • Si votre organisation utilise IAM Identity Center, consultez l'administrateur de votre Compte AWS pour obtenir les instructions de connexion.

    • Si vous êtes un étudiant en présentiel, consultez votre formateur pour obtenir les instructions de connexion.

  3. Ouvrez l'environnement partagé à partir de votre tableau de bord AWS Cloud9. Pour plus d'informations, consultez Ouverture d'un environnement dans AWS Cloud9.

Utilisez la fenêtre Collaborate pour interagir avec les autres membres, comme cela est décrit dans la suite de cette rubrique.

Note

Si la fenêtre Collaborate (Collaborer) n'est pas visible, choisissez le bouton Collaborate (Collaborer). Si le bouton Collaborate n'est pas visible, dans la barre de menus, choisissez Window, Collaborate.

Fenêtre Collaborate dans l'IDE AWS Cloud9

Affichage de la liste des membres de l'environnement

L'environnement partagé étant ouvert, dans la fenêtre Collaborate, développez Environment Members, si la liste des membres n'est pas visible.

Un cercle en regard de chaque membre indique son statut en ligne, comme suit :

  • Les membres actifs ont un cercle vert.

  • Les membres hors ligne ont un cercle gris.

  • Les membres inactifs ont un cercle orange.

Statut en ligne des membres dans l'IDE AWS Cloud9

Pour utiliser le code afin d'obtenir une liste des membres de l'environnement, appelez l'opération AWS Cloud9 d'appartenance à l'environnement, de la façon suivante.

Ouverture du fichier actif d'un membre de l'environnement

L'environnement partagé étant ouvert, dans la barre de menus, choisissez le nom du membre. Ensuite, choisissez Open Active File (Ouvrir le fichier actif).

Commande Open Active File dans l'IDE AWS Cloud9

Ouverture du fichier ouvert d'un membre de l'environnement

  1. L'environnement partagé étant ouvert, dans la fenêtre Collaborate, développez Environment Members, si la liste des membres n'est pas visible.

  2. Développez le nom de l'utilisateur dont vous souhaitez ouvrir le fichier ouvert dans votre environnement.

  3. Ouvrez (double-cliquez) le nom du fichier que vous souhaitez ouvrir.

Ouverture du fichier d'un membre de l'équipe dans l'IDE AWS Cloud9

Accès au curseur actif d'un membre de l'environnement

  1. L'environnement partagé étant ouvert, dans la fenêtre Collaborate, développez Environment Members, si la liste des membres n'est pas visible.

  2. Ouvrez le menu contextuel (clic droit) pour le nom du membre, puis choisissez Show Location (Montrer l'emplacement).

Chat avec d'autres membres de l'environnement

L'environnement partagé étant ouvert, au bas de la fenêtre Collaborer, pour Entrez votre message ici, saisissez votre message de chat et appuyez sur Enter.

Zone de chat dans l'IDE AWS Cloud9

Affichage des messages de chat dans un environnement partagé

L'environnement partagé étant ouvert, dans la fenêtre Collaborate (Collaborer), développez Group Chat (Conversation de groupe), si la liste des messages du chat n'est pas visible.

Supprimer tous les messages du chat à partir d'un environnement partagé

L'environnement partagé étant ouvert, dans la fenêtre Collaborate (Collaborer), ouvrez le menu contextuel (clic droit) sur le message de chat dans Group Chat (Conversation de groupe). Choisissez ensuite Delete Message (Supprimer le message).

Note

Lorsque vous supprimez un message de chat, il est supprimé de l'environnement pour tous les membres.

Suppression de tous les messages de chat à partir d'un environnement partagé

L'environnement partagé étant ouvert, dans la fenêtre Collaborate (Collaborer), ouvrez le menu contextuel (clic droit) n'importe où dans Group Chat (Conversation de groupe). Choisissez ensuite Clear history (Effacer l'historique).

Note

Lorsque vous supprimez tous les messages du chat, ils sont supprimés de l'environnement pour tous les membres.

Modification du rôle d'accès d'un membre de l'environnement

  1. Ouvrez l'environnement que vous possédez et qui contient le membre dont vous souhaitez modifier le rôle d'accès, si l'environnement n'est pas déjà ouvert. Pour plus d'informations, consultez Ouverture d'un environnement dans AWS Cloud9.

  2. Si la liste des membres n'est pas visible, dans la fenêtre Collaborate (Collaborer), développez Environment Members (Membres de l'environnement).

  3. Effectuez l'une des opérations suivantes :

    • En regard du nom du membre dont vous souhaitez modifier le rôle d'accès, choisissez R ou RW pour définir ce membre comme propriétaire ou en lecture/écriture, respectivement.

    • Pour modifier un membre de lecture/écriture à lecture seule, ouvrez le menu contextuel (clic droit) sur le nom du membre, puis choisissez Revoke Write Access (Révoquer l'accès en écriture).

    • Pour modifier un membre en lecture seule à lecture/écriture, ouvrez le menu contextuel (clic droit) sur le nom du membre, puis choisissez Grant Read+Write Access (Accorder l'accès en lecture+écriture).

      Note

      Si vous faites de cet utilisateur un membre en lecture/écriture, une boîte de dialogue s'affiche pour vous avertir que vous exposez potentiellement vos informations d'identification de sécurité AWS à des risques. Sauf si vous faites confiance à cet utilisateur pour réaliser des actions dans AWS en votre nom, ne définissez pas un utilisateur comme membre en lecture/écriture. Pour plus d'informations, consultez la note associée dans Invitation d'un utilisateur du même compte que l'environnement.

Pour utiliser du code afin de modifier le rôle d'accès d'un membre de l'environnement, appelez l'opération AWS Cloud9 de mise à jour de l'appartenance à l'environnement, comme suit.

Suppression de votre utilisateur dans un environnement partagé

Note

Si vous êtes le propriétaire de l'environnement, vous ne pouvez pas supprimer votre utilisateur d'un environnement.

La suppression de votre utilisateur d'un environnement ne supprime pas votre utilisateur d'IAM.

  1. L'environnement partagé étant ouvert, dans la fenêtre Collaborate, développez Environment Members, si la liste des membres n'est pas visible.

  2. Effectuez l'une des opérations suivantes :

    • Choisissez l'icône de corbeille située en regard de You.

    • Ouvrez le menu contextuel (clic droit) pour You (Vous), puis choisissez Leave environment (Quitter l'environnement).

  3. Lorsque vous y êtes invité, choisissez Leave.

Pour utiliser du code afin de supprimer l'utilisateur d'un environnement partagé, appelez l'opération de suppression de l'appartenance à l'AWS Cloud9 comme suit.

Suppression d'un autre membre de l'environnement

Note

Pour supprimer tout membre autre que votre utilisateur d'un environnement, vous devez vous être connecté à AWS Cloud9 à l'aide des informations d'identification du propriétaire de l'environnement.

La suppression d'un membre ne supprime pas l'utilisateur d'IAM.

  1. Ouvrez l'environnement qui contient le membre que vous souhaitez supprimer, si cet environnement n'est pas déjà ouvert. Pour plus d'informations, consultez Ouverture d'un environnement dans AWS Cloud9.

  2. Dans la fenêtre Collaborer, développez Membres de l'environnement, si la liste des membres n'est pas visible.

  3. Effectuez l'une des actions suivantes :

    • En regard du nom du membre que vous souhaitez supprimer, choisissez l'icône de corbeille.

    • Ouvrez le menu contextuel (clic droit) sur le nom du membre à supprimer, puis choisissez Revoke Access (Révoquer l'accès).

  4. Lorsque vous y êtes invité, choisissez Remove Member.

Pour utiliser du code afin de supprimer un membre d'un environnement, appelez l'opération AWS Cloud9 de suppression de l'appartenance à l'environnement comme suit.

Bonnes pratiques de partage distribué

Nous recommandons les pratiques suivantes lors du partage d'environnements :

  • Invitez uniquement les membres de confiance en lecture/écriture à votre environnement.

  • Pour les environnements EC2, les membres en lecture/écriture peuvent utiliser les informations d'identification d'accès à AWS du propriétaire de l'environnement pour effectuer des appels aux Services AWS depuis l'environnement. C'est à la place de leurs propres informations d'identification. Pour éviter ce problème, le propriétaire de l'environnement peut désactiver les informations d'identification temporaires gérées par AWS pour l'environnement. Toutefois, cela empêche également le propriétaire de l'environnement de faire des appels. Pour plus d'informations, consultez Informations d'identification temporaires gérées par AWS.

  • Activez AWS CloudTrail pour suivre l'activité de vos environnements. Pour plus d'informations, consultez le AWS CloudTrailGuide de l'utilisateur .

  • N'utilisez pas l'utilisateur root de votre Compte AWS pour créer et partager des environnements. Utilisez à la place les utilisateurs IAM du compte. Pour plus d'informations, consultez Premier accès uniquement : vos informations d'identification utilisateur racine et Utilisateurs IAM dans le Guide de l'utilisateur IAM.