のチーム設定 AWS Cloud9 - AWS Cloud9

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のチーム設定 AWS Cloud9

このトピックでは、 を使用してAWS IAM Identity Center、単一の 内の複数のユーザーが AWS アカウント を使用できるようにする方法について説明します AWS Cloud9。他の使用パターン AWS Cloud9 で使用するように を設定するには、AWS Cloud9 のセットアップ「」で正しい手順を参照してください。

これらの手順では、単一の AWS アカウントへの管理アクセスを持っているか、またはこれから取得することを前提としています。詳細については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザー」および「最初の管理者とグループの作成」を参照してください。 が既にある AWS アカウント が、アカウントへの管理アクセスがない場合は、 AWS アカウント 管理者にお問い合わせください。

警告

セキュリティリスクを避けるため、専用ソフトウェアの開発や実際のデータを扱うときは、IAM ユーザーを認証に使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。

注記

IAM の代わりに IAM Identity Center を使用して、単一の 内の複数のユーザーが AWS アカウント を使用できるようにすることができます AWS Cloud9。この使用パターンでは、単一の が 内の組織の管理アカウント AWS アカウント として機能します AWS Organizations。さらに、その組織にはメンバーアカウントがありません。IAM Identity Center を使用するには、このトピックをスキップして、代わりに「エンタープライズセットアップ」の指示に従ってください。関連情報については、以下のリソースを参照してください。

1 つの で複数のユーザーが の使用 AWS アカウント を開始できるようにするには AWS Cloud9、使用している AWS リソースのステップを開始します。

AWS アカウントをお持ちですか? そのアカウントには、少なくとも 1 つ以上の IAM グループおよびユーザーがありますか。 このステップから開始します

いいえ

ステップ 1: にサインアップする AWS アカウント

はい

いいえ

ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

はい

はい

ステップ 3: グループにアクセス AWS Cloud9 許可を追加する

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[アカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 を保護し AWS アカウントのルートユーザー、 を有効にして AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないように管理ユーザーを作成します。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドの「ルートユーザーとしてサインインする」を参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 ユーザーガイド」の「デフォルト でユーザーアクセス IAM アイデンティティセンターディレクトリを設定するAWS IAM Identity Center 」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

このステップでは、 AWS Identity and Access Management (IAM) でグループとユーザーを作成し、そのユーザーをグループに追加してから、そのユーザーを使用して にアクセスします AWS Cloud9。これは AWS セキュリティのベストプラクティスです。詳細については、「IAM ユーザーガイド」の「IAM のベストプラクティス」を参照してください。

必要なすべての IAM グループとユーザーが既にある場合は、ステップ 3: グループ AWS Cloud9 にアクセス許可を追加するに進みます

注記

組織で IAM グループとユーザーを設定済みである場合があります。組織に管理者がある場合は AWS アカウント 、次の手順を開始する前に、その管理者に確認してください。

これらのタスクは、AWS Management Console または AWS コマンドラインインターフェイス (AWS CLI) を使って完了できます。

次のコンソール手順に関連する 9 分間の動画を視聴するには、「IAM ユーザーをセットアップし、 で IAM 認証情報 AWS Management Console を使用して にサインインする方法」を参照してください YouTube。

ステップ 2.1: コンソールで IAM グループを作成する

  1. まだサインインしていない場合は AWS Management Console、https://console.aws.amazon.com/codecommit で にサインインします。

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS Management Console を使用して にサインインできます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM ユーザーおよびグループの作成」を参照してください。

  2. [IAM コンソール] を開きます。これを行うには、 AWS ナビゲーションバーでサービス を選択します。次に、[IAM]を選択します。

  3. IAM コンソールのナビゲーションペインで、[グループ]を選択します。

  4. Create New Group (新しいグループの作成)]を選択します。

  5. グループ名の設定]ページで、[グループ名]に新しいグループの名前を入力します。

  6. Next Step](次のステップ) をクリックします。

  7. ポリシーのアタッチ]ページで、ポリシーをアタッチせずに[次のステップ]を選択します。ステップ 3: グループ にアクセス AWS Cloud9 許可を追加するでポリシーをアタッチします

  8. グループを作成 を選択します。

    注記

    この手順を繰り返して、少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

ステップ 2.2: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する」に進みます。

ステップ 2.1: を使用して IAM グループを作成する AWS CLI

注記

AWS マネージド一時認証情報 を使用している場合、 AWS Cloud9 IDE のターミナルセッションを使用してこのセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、 AWS Command Line Interface () の別のインストールからこれらのコマンドを実行できますAWS CLI。

  1. まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、アカウントの IAM 管理者ユーザーの AWS 認証情報 AWS CLI を使用して を設定することをお勧めします。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を IAM 管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。

  2. IAM create-group コマンドを実行して新しいグループの名前 (例: MyCloud9Group) を指定します。

    aws iam create-group --group-name MyCloud9Group
    注記

    この手順を繰り返して、少なくとも 2 つのグループを作成することをお勧めします。1 つは AWS Cloud9 ユーザー用、もう 1 つは AWS Cloud9 管理者用です。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

ステップ 2.2: CLI を使用して IAM ユーザーを作成し、そのユーザーをグループに追加します AWS

ステップ 2.2: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する

  1. 前の手順で開いた IAM コンソールで、ナビゲーションペインの[ユーザー]を選択します。

  2. ユーザーを追加]を選択します。

  3. ユーザー名]に新しいユーザーの名前を入力します。

    注記

    別のユーザーの追加]を選択することで、複数のユーザーを同時に作成できます。この手順のその他の設定は、これらの新しいユーザーのそれぞれに適用されます。

  4. プログラムによるアクセス]と[AWS Management Console アクセス]チェックボックスを選択します。これにより、新しいユーザーがさまざまな AWS デベロッパー用ツールとサービスコンソールを使用できるようになります。

  5. Autogenerated password (自動生成パスワード)]のデフォルトの選択を維持します。これにより、新しいユーザーがコンソールにサインインするためのパスワードがランダムに作成されます。または、[Custom password] (カスタムパスワード) を選択して、新しいユーザー用のパスワードを入力します。

  6. パスワードのリセットが必要]のデフォルトの選択を維持します。このメッセージは、コンソールに初回サインインした後にパスワードを変更することを、新しいユーザーに促すものです。

  7. Next: Permissions (次へ: アクセス許可)]を選択します。

  8. グループにユーザーを追加](複数のユーザーの場合も[グループにユーザーを追加]) をデフォルトの選択のままにしておきます。

  9. グループのリストで、ユーザーを追加するグループの横にあるチェックボックス (名前ではなく) を選択します。

  10. [Next: Review (次へ: レビュー)]を選択します。

  11. [Create user] を選択します。または、複数のユーザーに [Create users] (ユーザーを作成) します。

  12. ウィザードの最後のページで、次のいずれかの操作を行います。

    • 新しいユーザーの横にある[E メールの送信]を選択し、画面の指示に従って新しいユーザーにコンソールのサインイン URL とユーザー名を E メールで送信します。次に、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーと個別に通信します。

    • .csv のダウンロード]を選択します。次に、ダウンロードしたファイルにあるコンソールのサインイン URL、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを新しい各ユーザーに伝えます。

    • それぞれの新しいユーザーの横で、[シークレットアクセスキー]と[パスワード]の両方で[表示]を選択します。次に、新しい各ユーザーに対し、コンソールのサインイン URL、コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーを伝達します。

    注記

    .csv のダウンロード を選択しない場合、新しいユーザーの AWS シークレットアクセスキーとコンソールのサインインパスワードを表示できるのは今回だけです。新しいユーザーの新しい AWS シークレットアクセスキーまたはコンソールのサインインパスワードを生成するには、IAM ユーザーガイドの以下を参照してください。

  13. 作成したい追加の各 IAM ユーザーにこの手順を繰り返したら、「ステップ 3: グループに AWS Cloud9 アクセス許可を追加する」に進みます。

ステップ 2.2: IAM ユーザーを作成し、 を使用してそのユーザーをグループに追加する AWS CLI

注記

AWS マネージド一時認証情報 を使用している場合、 AWS Cloud9 IDE のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、 AWS Command Line Interface () の別のインストールからこれらのコマンドを実行できますAWS CLI。

  1. IAM create-user コマンドを実行してユーザーを作成し、新しいユーザーの名前 (例: MyCloud9User) を指定します。

    aws iam create-user --user-name MyCloud9User
  2. IAM create-login-profile コマンドを実行して新しいコンソールにサインインするユーザーのパスワードを作成し、ユーザー名と最初のサインインパスワードを指定します (例: MyC10ud9Us3r!)。ユーザーがサインインしたら、 AWS は サインインパスワードの変更をユーザーに依頼します。

    aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required

    後でユーザーの代替コンソールサインインパスワードを生成する必要がある場合は、IAM ユーザーガイドの「IAM ユーザーパスワードの作成、変更、または削除 (API、CLI、 PowerShell)」を参照してください。

  3. IAM create-access-key コマンドを実行して、ユーザーの新しい AWS アクセスキーと対応する AWS シークレットアクセスキーを作成します。

    aws iam create-access-key --user-name MyCloud9User

    表示されている[AccessKeyId]と[SecretAccessKey]の値をメモします。IAM create-access-key コマンドを実行した後、ユーザーの AWS シークレットアクセスキーを表示できるのは今回だけです。後でユーザーの新しい AWS シークレットアクセスキーを生成する必要がある場合は、IAM ユーザーガイドの「アクセスキーの作成、変更、表示 (API、CLI PowerShell)」を参照してください。

  4. IAM add-user-to-group コマンドを実行してユーザーをグループに追加し、グループおよびユーザーの名前を指定します。

    aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
  5. コンソールのサインイン URL、初期コンソールのサインインパスワード、 AWS アクセスキー ID、シー AWS クレットアクセスキーをユーザーに伝えます。

  6. 作成したい追加 IAM ユーザーそれぞれにこの手順を繰り返します。

ステップ 3: グループにアクセス AWS Cloud9 許可を追加する

デフォルトでは、ほとんどの IAM グループとユーザーは AWS のサービス、 を含む にアクセスできません (例外は AWS Cloud9、 AWS アカウント デフォルトで AWS のサービス のすべての にアクセスできる IAM 管理者グループと IAM 管理者ユーザーです)。このステップでは、IAM を使用して、1 人以上のユーザーが属する IAM グループ AWS Cloud9 にアクセス許可を直接追加します。これにより、それらのユーザーが AWS Cloud9にアクセスできるようになります。

注記

組織では、適切なアクセス許可を持つグループを設定済みである場合があります。組織に管理者がある場合は AWS アカウント 、次の手順を開始する前に、その管理者に確認してください。

AWS Management ConsoleまたはAWS CLIを使ってこのタスクを完成できます。

コンソールを使用してグループ AWS Cloud9 にアクセス許可を追加する

  1. まだサインインしていない場合は AWS Management Console、https://console.aws.amazon.com/codecommit で にサインインします。

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワード AWS Management Console を使用して にサインインできます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。今後は、 AWS アカウントの IAM 管理者ユーザーの認証情報を使用してサインインすることをお勧めします。管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。管理者ユーザーとしてサインインできない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。

  2. IAM コンソールを開きます。これを行うには、 AWS ナビゲーションバーでサービス を選択します。次に、[IAM] を選択します。

  3. グループ]を選択します。

  4. グループの名前を選択します。

  5. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは 内で次の操作を実行できます AWS アカウント。

    • 独自の AWS Cloud9 開発環境を作成します。

    • 独自の環境に関する情報を取得する。

    • 自分の環境設定を変更する。

    AWS Cloud9 管理者アクセス許可により、グループ内の各ユーザーは 内で追加の操作を実行できます AWS アカウント。

    • 自分自身または他のユーザーの環境を作成する。

    • 自分自身または他のユーザーの環境に関する情報を取得する。

    • 自分自身または他のユーザーの環境を削除する。

    • 自分自身または他のユーザーの環境の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

  6. [許可] タブの[マネージドポリシー] で、[ポリシーのアタッチ]を選択します。

  7. ポリシー名のリストで、AWSCloud9User AWS Cloud9 ユーザーアクセス許可または AWS Cloud9 管理者アクセス許可AWSCloud9Administratorの の横にあるボックスを選択します。どちらのポリシー名もリストに表示されない場合は、[Filter] (フィルター) ボックスにポリシー名を入力して表示させます。

  8. ポリシーをアタッチ] を選択します。

    注記

    AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。

これらの管理ポリシーがグループに付与するアクセス許可のリストを確認するには、 AWS AWS 「 管理 (事前定義) ポリシー」を参照してください。

で必要な AWS アクセス許可に加えてグループに追加できるアクセス許可については AWS Cloud9、IAM ユーザーガイド「 管理ポリシーとインラインポリシー」および「ポリシーによって付与されるアクセス許可について」を参照してください。

ステップ 4: AWS Cloud9 コンソールにサインインする」に進みます。

を使用して AWS Cloud9 グループにアクセス許可を追加する AWS CLI

注記

AWS マネージド一時認証情報 を使用している場合、 AWS Cloud9 IDE のターミナルセッションを使用して、このセクションのコマンドの一部またはすべてを実行することはできません。 AWS セキュリティのベストプラクティスに対処するために、 AWS マネージド一時認証情報では一部のコマンドを実行できません。代わりに、 AWS Command Line Interface () の別のインストールからこれらのコマンドを実行できますAWS CLI。

  1. まだインストールしていない場合は、コンピュータ AWS CLI に をインストールして設定します。これを行うには、AWS Command Line Interface ユーザーガイドで以下の項目を参照してください。

    注記

    AWS アカウント の作成時に提供された E メールアドレスとパスワードに関連付けられた認証情報 AWS CLI を使用して、 を設定できます。これはルートユーザーとしての署名と呼ばれます。ただし、これは AWS セキュリティのベストプラクティスではありません。代わりに、 で IAM 管理者ユーザーの認証情報 AWS CLI を使用して を設定することをお勧めします AWS アカウント。IAM 管理者ユーザーは、 AWS アカウント ルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。を管理者ユーザー AWS CLI として設定できない場合は、 AWS アカウント 管理者に確認してください。詳細については、IAM ユーザーガイドの「最初の IAM 管理者ユーザーおよびグループの作成」を参照してください。

  2. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9 ユーザーアクセス許可により、グループ内の各ユーザーは 内で次の操作を実行できます AWS アカウント。

    • 独自の AWS Cloud9 開発環境を作成します。

    • 独自の環境に関する情報を取得する。

    • 自分の環境設定を変更する。

    AWS Cloud9 管理者アクセス許可により、グループ内の各ユーザーは 内で追加の操作を実行できます AWS アカウント。

    • 自分自身または他のユーザーの環境を作成する。

    • 自分自身または他のユーザーの環境に関する情報を取得する。

    • 自分自身または他のユーザーの環境を削除する。

    • 自分自身または他のユーザーの環境の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限定した数のユーザーのみ追加するようお勧めします。この AWS セキュリティのベストプラクティスは、 AWS リソースアクセスの問題をより適切に制御、追跡、トラブルシューティングするのに役立ちます。

  3. IAM attach-group-policy コマンドを実行し、グループの名前と追加する AWS Cloud9 アクセス許可ポリシーの Amazon リソースネーム (ARN) を指定します。

    AWS Cloud9 ユーザーアクセス許可には、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User

    AWS Cloud9 管理者アクセス許可には、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
    注記

    AWS Cloud9 アクセス許可を追加するグループが複数ある場合は、それらのグループごとにこの手順を繰り返します。

これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを確認するには、AWS 「 管理 (事前定義) ポリシー」を参照してください。

で必要な AWS アクセス許可に加えてグループに追加できるアクセス許可については AWS Cloud9、IAM ユーザーガイド「 管理ポリシーとインラインポリシー」および「ポリシーによって付与されるアクセス許可の理解」を参照してください。

ステップ 4: AWS Cloud9 コンソールにサインインする

このトピックの前のステップを完了すると、ユーザーとユーザーは AWS Cloud9 コンソールにサインインする準備が整います。

  1. AWS アカウント ルートユーザー AWS Management Console として に既にサインインしている場合は、 コンソールからサインアウトします。

  2. https://console.aws.amazon.com/cloud9/ で AWS Cloud9 コンソールを開きます。

  3. 先ほど作成または識別した IAM ユーザーの AWS アカウント 番号を入力し、次へ を選択します。

    注記

    AWS アカウント番号を入力するオプションが表示されない場合は、別のアカウント にサインイン を選択します。次のページで AWS アカウント を入力し、[Next] (次へ) を選択します。

  4. 先ほど作成または識別した IAM ユーザーのサインイン認証情報を入力し、[Sign In] (サインイン) を選択します。

  5. プロンプトが表示されたら、画面の指示に従って、ユーザーの最初のサインインパスワードを変更します。新しいサインインパスワードを安全な場所に保存します。

AWS Cloud9 コンソールが表示され、 の使用を開始できます AWS Cloud9。

次のステップ

タスク 次のトピックを参照

コストを制御するために AWS アカウント、 内の他のユーザー AWS Cloud9 の使用を制限します。

追加のセットアップオプション

AWS Cloud9 開発環境を作成し、 AWS Cloud9 IDE を使用して新しい環境でコードを操作します。

環境を作成する

AWS Cloud9 IDE の使用方法を説明します。

開始方法: ベーシックチュートリアル および IDE を操作する

リアルタイムでチャットサポートを使用し、他のユーザーを招待して一緒に新しい環境 を使用します。

共有環境を使用する