のチームセットアップAWS Cloud9 - AWS Cloud9

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のチームセットアップAWS Cloud9

このトピックは、使用する方法について説明します。AWSIdentity and Access Management (IAM)を使用して、単一のAWS使用するアカウントAWS Cloud9。他の使用パターンに AWS Cloud9 を使用するように設定するには、正しい手順について「AWS Cloud9 のセットアップ」を参照してください。

これらの手順は、単一のAWSアカウント. 詳細については、「」を参照してください。-AWSアカウントのルートユーザーおよび最初の IAM 管理者ユーザーおよびグループの作成()IAM ユーザーガイド。を既にAWSアカウントはあるが、このアカウントへの管理アクセスを持たない場合は、AWSアカウント管理者を教育する

注記

次を使用できますAWSシングルサインオン (SSO)を使用して、単一のAWS使用するアカウントAWS Cloud9。この使用パターンでは、単一のAWSアカウントは、組織の管理アカウントとして機能します。AWS Organizationsで、その組織にはメンバアカウントがありません。を使用するにはAWS SSOこのトピックをスキップして、エンタープライズセットアップ代わりに。関連情報については、以下のリソースを参照してください。

複数のユーザーを 1 つのAWSアカウントを使用してAWS Cloud9で開始するには、次のいずれかのステップを実行します。AWSを既に持っているリソースです。

持っているAWSアカウント? そのアカウントには、1 つ以上の IAM グループとユーザーがありますか? このステップから開始します

いいえ

ステップ 1: を作成するAWSアカウント

はい

いいえ

ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

はい

はい

ステップ 3: を追加します。AWS Cloud9グループへのアクセス権限

ステップ 1: AWS アカウントを作成する

注記

組織で既にAWSアカウントを設定します。組織にAWSアカウント管理者は、次の手順を開始する前にその担当者に確認してください。を既にAWSアカウントにログインするには、ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

次の手順に関連した 4 分間のビデオをご覧になるには、YouTube ウェブサイトのアマゾン ウェブ サービスアカウントの作成を参照してください。

AWS アカウントを作成するには

  1. 参照先https://aws.amazon.com/

  2. [コンソールにサインインする] を選択します。

  3. 選択新しい を作成するAWSアカウント

  4. 画面上の指示に従ってプロセスを完了します。これは、与える含まれていますAWSE メールアドレスとクレジットカード情報。また、電話を使用して、そのコードを入力する必要がありますAWSはあなたを与える。

アカウントの作成が完了すると、AWS確認メールが送信されます。この確認が完了するまで、次のステップに進まないでください。

ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

このステップでは、グループとユーザーをAWS Identity and Access Management(IAM) にユーザーを追加し、ユーザーをグループに追加してから、ユーザーを使用してAWS Cloud9。これは AWS セキュリティのベストプラクティスです。詳細については、『IAM ユーザーガイド』の「IAM ベストプラクティス」を参照してください。

必要な IAM グループとユーザーがすべてある場合は、「」ステップ 3: を追加します。AWS Cloud9グループへのアクセス権限

注記

組織で IAM グループとユーザーが既に設定されている場合があります。組織にAWSアカウント管理者は、次の手順を開始する前にその担当者に確認してください。

これらのタスクは、AWS Management ConsoleまたはAWSコマンドラインインターフェイス (AWS CLI)

以下のコンソール手順に関連する 9 分間のビデオを視聴するには、IAM ユーザーを設定し、AWS Management ConsoleIAM 認証情報の使用」を YouTube ウェブサイトでご覧ください。

ステップ 2.1: コンソールで IAM グループを作成する

  1. にサインインします。AWS Management Console(まだサインインしていない場合)、https://console.aws.amazon.com/codecommit

    注記

    サインインできますが、AWS Management Consoleときに提供された電子メールアドレスとパスワードで、AWSアカウントが作成されました (これをAWSアカウントルートユーザーなど)、それはAWSセキュリティのベストプラクティス。今後は、IAM 管理者ユーザーの認証情報を使用して、AWSアカウント. IAM 管理者ユーザーには、同様のAWSアクセス許可AWSアカウントのルートユーザーであり、関連するセキュリティリスクの一部を回避します。IAM 管理者ユーザーとしてサインインできない場合は、AWSアカウント管理者を教育する 詳細については、IAM ユーザーガイド「最初の IAM 管理者のユーザーおよびグループの作成」を参照してください。

  2. IAM コンソールを開きます。これを行うには、AWS ナビゲーションバーで、[サービス] を選択します。次に、[IAM] を選択します。

  3. IAM コンソールのナビゲーションペインで、[Groups

  4. [Create New Group (新しいグループの作成)] を選択します。

  5. [グループ名の設定] ページで、[グループ名] に新しいグループの名前を入力します。

  6. [Next Step] (次のステップ) をクリックします。

  7. [ポリシーのアタッチ] ページで、ポリシーをアタッチせずに [次のステップ] を選択します。(ポリシーをステップ 3: を追加するAWS Cloud9グループへのアクセス権限。)

  8. [Create Group] を選択します。

    注記

    この手順を繰り返して 2 つ以上のグループ (AWS Cloud9 ユーザー用のグループと AWS Cloud9 管理者用のグループ) を作成することをお勧めします。このAWSセキュリティのベストプラクティスによって、AWSリソースへのアクセスです。

に進んでくださいステップ 2.2: IAM ユーザーを作成し、そのユーザーをグループに追加する (コンソールで)

ステップ 2.1: IAM グループを作成するには、AWS CLI

注記

使用している SAWS管理の一時認証情報で端末セッションを使用することはできません。AWS Cloud9IDE で、このセクションのコマンドの一部またはすべてを実行します。宛先AWSセキュリティのベストプラクティスAWS管理一時的な認証情報では、はいくつかのコマンドを実行することができません。代わりに、AWS Command Line Interface (AWS CLI) の別のインストールからこれらのコマンドを実行できます。

  1. AWS CLI をコンピュータにインストールして設定します (まだしていない場合)。これを行うには、次のを参照してください。AWS Command Line Interfaceユーザーガイド:

    注記

    設定することはできますが、AWS CLI時に提供された電子メールアドレスとパスワードに関連付けられた認証情報を使用して、AWSアカウントが作成されました (これをAWSアカウントルートユーザー)、これはAWSセキュリティのベストプラクティス。代わりに、AWS CLIIAM 管理者ユーザーの認証情報を使用して、AWSアカウント. IAM 管理者ユーザーには、同様のAWSアクセス許可AWSアカウントのルートユーザーであり、関連するセキュリティリスクの一部を回避します。設定できない場合、AWS CLIIAM 管理者ユーザーとして、AWSアカウント管理者を教育する 詳細については、IAM ユーザーガイド「最初の IAM 管理者のユーザーおよびグループの作成」を参照してください。

  2. IAM create-group コマンドを実行して新しいグループの名前 (例: MyCloud9Group) を指定します。

    aws iam create-group --group-name MyCloud9Group
    注記

    この手順を繰り返して 2 つ以上のグループ (AWS Cloud9 ユーザー用のグループと AWS Cloud9 管理者用のグループ) を作成することをお勧めします。このAWSセキュリティのベストプラクティスによって、AWSリソースへのアクセスです。

に進んでくださいステップ 2.2: IAM ユーザーを作成し、そのユーザーをグループに追加するには、AWSCLI

ステップ 2.2: IAM ユーザーを作成し、そのユーザーをグループに追加する (コンソールで)

  1. 前の手順で開いた IAM コンソールで、ナビゲーションペインの [ユーザー

  2. [Add user] を選択します。

  3. [ユーザー名] に新しいユーザーの名前を入力します。

    注記

    [別のユーザーの追加] を選択することで、複数のユーザーを同時に作成できます。この手順のその他の設定は、これらの新しいユーザーのそれぞれに適用されます。

  4. 選択プログラムによるアクセスおよびAWS Management Consoleアクセス] チェックボックスをオフにします。これにより、新しいユーザーがさまざまなAWS開発者ツールとサービスコンソール。

  5. [Autogenerated password (自動生成パスワード)] のデフォルトの選択を維持します。これにより、新しいユーザーがコンソールにサインインするためのパスワードがランダムに作成されます。または、[カスタムパスワード] を選択して、新しいユーザー用のパスワードを入力します。

  6. [パスワードのリセットが必要] のデフォルトの選択を維持します。このメッセージは、コンソールに初回サインインした後にパスワードを変更することを、新しいユーザーに促すものです。

  7. [Next: (次へ:)] を選択します アクセス許可.

  8. [グループにユーザーを追加] (複数のユーザーの場合も [グループにユーザーを追加]) をデフォルトの選択のままにしておきます。

  9. グループのリストで、ユーザーを追加するグループの横にあるチェックボックス (名前ではない) を選択します。

  10. [Next: (次へ:)] を選択します 確認.

  11. [ユーザーの作成] (複数のユーザーの場合も [ユーザーの作成]) を選択します。

  12. ウィザードの最後のページで、次のいずれかの操作を行います。

    • 新しいユーザーの横にある [E メールの送信] を選択し、画面の指示に従って新しいユーザーにコンソールのサインイン URL とユーザー名を E メールで送信します。次に、新しいユーザーそれぞれに、コンソールのサインインパスワードを入力します。AWSアクセスキー IDAWSシークレットアクセスキーを別々に入力します。

    • [.csv のダウンロード] を選択します。次に、新しいユーザーそれぞれに、コンソールのサインイン URL、コンソールサインインパスワード、AWSアクセスキー IDAWSダウンロードされたファイルにあるシークレットアクセスキー。

    • それぞれの新しいユーザーの横で、Show(両方に対して)シークレットアクセスキーおよびパスワード。次に、新しいユーザーそれぞれに、コンソールのサインイン URL、コンソールサインインパスワード、AWSアクセスキー IDAWSシークレットアクセスキー。

    注記

    あなたが選択しない場合.csv のダウンロードで新しいユーザーののを表示できるのはこのときだけです。AWSシークレットアクセスキーとコンソールサインインパスワード。新しいを生成するにはAWS新しいユーザーのシークレットアクセスキーまたはコンソールサインインパスワードの詳細については、『IAM ユーザーガイド

  13. 作成する追加ユーザーそれぞれにこの手順を繰り返したら、ステップ 3: を追加します。AWS Cloud9グループへのアクセス権限

ステップ 2.2: IAM ユーザーを作成し、ユーザーをグループに追加します。AWS CLI

注記

使用している SAWS管理の一時認証情報で端末セッションを使用することはできません。AWS Cloud9IDE で、このセクションのコマンドの一部またはすべてを実行します。宛先AWSセキュリティのベストプラクティスAWS管理一時的な認証情報では、はいくつかのコマンドを実行することができません。代わりに、AWS Command Line Interface (AWS CLI) の別のインストールからこれらのコマンドを実行できます。

  1. IAM create-user コマンドを実行してユーザーを作成し、新しいユーザーの名前を指定します (例: MyCloud9User)。

    aws iam create-user --user-name MyCloud9User
  2. IAM を実行するcreate-login-profileコマンドを実行して新しいコンソールにサインインするユーザーのパスワードを作成し、ユーザー名と最初のサインインパスワードを指定します (例:MyC10ud9Us3r!). ユーザーがサインインした後、AWSサインインパスワードの変更をユーザーに確認します。

    aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required

    後でユーザー用の代替コンソールサインインパスワードを生成する必要がある場合は、IAM ユーザーパスワードの作成、変更、変更、変更、削除 (API、CLI、PowerShell)()IAM ユーザーガイド

  3. IAM を実行するcreate-access-keyコマンドを使用して、新しいAWSアクセスキーと対応するAWSユーザーのシークレットアクセスキー。

    aws iam create-access-key --user-name MyCloud9User

    表示されている [AccessKeyId] と [SecretAccessKey] の値をメモします。IAM を実行した後create-access-keyコマンドでユーザーのを表示できるのはこのときだけです。AWSシークレットアクセスキー。あなたが新しいを生成する必要がある場合AWSユーザーのシークレットアクセスキーを後で確認します。アクセスキーの作成、変更、および表示(API、CLI、PowerShell)()IAM ユーザーガイド

  4. IAM add-user-to-group コマンドを実行してユーザーをグループに追加し、グループのユーザーの名前を指定します。

    aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
  5. ユーザーに、コンソールのサインイン URL、初期コンソールサインインパスワード、AWSアクセスキー IDAWSシークレットアクセスキー。

  6. 作成する追加ユーザーそれぞれにこの手順を繰り返します。

ステップ 3: を追加します。AWS Cloud9グループへのアクセス権限

デフォルトでは、ほとんどの IAM グループとユーザーは、AWSサービス、AWS Cloud9。(ただし、IAM 管理者グループと IAM 管理者ユーザーは例外です。AWS彼らのAWSアカウントにデフォルト設定されています)。このステップでは、IAM を使用してAWS Cloud9アクセス許可を直接取得すると、1 人以上のユーザーが属している IAM グループにAWS Cloud9。

注記

お客様の組織では、適切なアクセス許可を持つグループが既に設定されている場合があります。組織にAWSアカウント管理者は、次の手順を開始する前にその担当者に確認してください。

このタスクは、AWS Management ConsoleまたはAWSCLI

を追加します。AWS Cloud9コンソールを使用してグループへのアクセス権限

  1. にサインインします。AWS Management Console(まだサインインしていない場合)、https://console.aws.amazon.com/codecommit

    注記

    サインインできますが、AWS Management Consoleときに提供された電子メールアドレスとパスワードで、AWSアカウントが作成されました (これをAWSアカウントルートユーザー)、これはAWSセキュリティのベストプラクティス。今後は、IAM 管理者ユーザーの認証情報を使用して、AWSアカウント. IAM 管理者ユーザーには、同様のAWSアクセス許可AWSアカウントのルートユーザーであり、関連するセキュリティリスクの一部を回避します。IAM 管理者ユーザーとしてサインインできない場合は、AWSアカウント管理者を教育する 詳細については、IAM ユーザーガイド「最初の IAM 管理者のユーザーおよびグループの作成」を参照してください。

  2. IAM コンソールを開きます。これを行うには、AWS ナビゲーションバーで、[サービス] を選択します。次に、[IAM] を選択します。

  3. [グループ] を選択します。

  4. グループの名前を選択します。

  5. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9ユーザーのアクセス許可により、グループ内の各ユーザーはAWSアカウント:

    • 独自の AWS Cloud9 開発環境を作成する。

    • 独自の環境に関する情報を取得する。

    • 独自の環境の設定を変更する。

    AWS Cloud9管理者のアクセス許可により、グループ内の各ユーザーはAWSアカウント (例:

    • 自分自身または他のユーザーの環境を作成する。

    • 自分自身または他のユーザーの環境に関する情報を取得する。

    • 自分自身または他のユーザーの環境を削除する。

    • 自分自身または他のユーザーの環境の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限られた数のユーザーしか追加しないことをお勧めします。このAWSセキュリティのベストプラクティスによって、AWSリソースへのアクセスです。

  6. [アクセス許可] タブの [管理ポリシー] で [ポリシーのアタッチ] を選択します。

  7. ポリシー名のリストで、 ユーザーアクセス許可の [AWSCloud9UserAWS Cloud9]、または 管理者アクセス許可の [AWSCloud9AdministratorAWS Cloud9] の横にあるボックスを選択します。(どちらのポリシー名もリストに表示されない場合は、[フィルター] ボックスにポリシー名を入力して表示させます)。

  8. [Attach Policy] を選択します。

    注記

    AWS Cloud9 アクセス権限を追加するグループが複数ある場合は、グループごとにこの手順を繰り返します。

これらのアクセス許可の一覧を表示するにはAWS管理ポリシーがグループに付与される場合は、AWS管理 (事前定義) ポリシー

の詳細は、こちらを参照してくださいAWSで必要なアクセス許可に加えて、グループに追加できるアクセス許可AWS Cloud9「」を参照してください。管理ポリシーとインラインポリシーおよびポリシーによって付与されるアクセス許可について()IAM ユーザーガイド

に進んでくださいステップ 4: にサインインします。AWS Cloud9console

を追加します。AWS Cloud9グループへのアクセス権をAWS CLI

注記

使用している SAWS管理の一時認証情報で端末セッションを使用することはできません。AWS Cloud9IDE で、このセクションのコマンドの一部またはすべてを実行します。宛先AWSセキュリティのベストプラクティスAWS管理一時的な認証情報では、はいくつかのコマンドを実行することができません。代わりに、AWS Command Line Interface (AWS CLI) の別のインストールからこれらのコマンドを実行できます。

  1. AWS CLI をコンピュータにインストールして設定します (まだしていない場合)。これを行うには、次のを参照してください。AWS Command Line Interfaceユーザーガイド:

    注記

    設定することはできますが、AWS CLI時に提供された電子メールアドレスとパスワードに関連付けられた認証情報を使用して、AWSアカウントが作成されました (これをAWSアカウントルートユーザー)、これはAWSセキュリティのベストプラクティス。代わりに、AWS CLIIAM 管理者ユーザーの認証情報を使用して、AWSアカウント. IAM 管理者ユーザーには、同様のAWSアクセス許可AWSアカウントのルートユーザーであり、関連するセキュリティリスクの一部を回避します。設定できない場合、AWS CLIIAM 管理者ユーザーとして、AWSアカウント管理者を教育する 詳細については、IAM ユーザーガイド「最初の IAM 管理者のユーザーおよびグループの作成」を参照してください。

  2. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9ユーザーのアクセス許可により、グループ内の各ユーザーはAWSアカウント:

    • 独自の AWS Cloud9 開発環境を作成する。

    • 独自の環境に関する情報を取得する。

    • 独自の環境の設定を変更する。

    AWS Cloud9管理者のアクセス許可により、グループ内の各ユーザーはAWSアカウント (たとえば、次のようになります)。

    • 自分自身または他のユーザーの環境を作成する。

    • 自分自身または他のユーザーの環境に関する情報を取得する。

    • 自分自身または他のユーザーの環境を削除する。

    • 自分自身または他のユーザーの環境の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限られた数のユーザーしか追加しないことをお勧めします。このAWSセキュリティのベストプラクティスによって、AWSリソースへのアクセスです。

  3. IAM attach-group-policy コマンドを実行します。AWS Cloud9 アクセス許可ポリシーを追加するグループの名前と Amazon リソースネーム (ARN) を指定します。

    AWS Cloud9 ユーザーアクセス許可の場合は、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User

    AWS Cloud9 管理者アクセス許可の場合は、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
    注記

    AWS Cloud9 アクセス権限を追加するグループが複数ある場合は、グループごとにこの手順を繰り返します。

これらのアクセス許可の一覧を表示するにはAWS管理ポリシーがグループに付与される場合は、AWS管理 (事前定義) ポリシー

の詳細は、こちらを参照してくださいAWSで必要なアクセス許可に加えて、グループに追加できるアクセス許可AWS Cloud9「」を参照してください。管理ポリシーとインラインポリシーおよびポリシーによって付与されるアクセス許可について()IAM ユーザーガイド

ステップ 4: AWS Cloud9 コンソールにサインインします。

このトピックの前のステップを完了すると、管理者とユーザーが AWS Cloud9 コンソールにサインインし、使用を開始できるようになります。

  1. に既にサインインしている場合AWS Management ConsoleとしてAWSアカウントの root ユーザーで、コンソールからサインアウトします。

  2. を開くAWS Cloud9コンソール、(https://console.aws.amazon.com/cloud9/

  3. EnterAWS先ほど作成または識別した IAM ユーザーのアカウント番号を選択し、[

    注記

    入力するオプションが表示されない場合は、AWSアカウント番号、別のアカウントにサインインする。EnterAWSアカウント番号をクリックし、[次のページ]

  4. 先ほど作成または識別した IAM ユーザーのユーザー名とパスワードを入力し、[サインイン

  5. プロンプトが表示されたら、画面の指示に従って、ユーザーの最初のサインインパスワードを変更します。新しいサインインパスワードを安全な場所に保存します。

AWS Cloud9 コンソールが表示されたら、AWS Cloud9 の使用を開始できます。

次のステップ

タスク 次のトピックを参照

RestrictAWS Cloud9内の他のユーザーのための使用AWSアカウント、コストを管理する。

追加のセットアップオプション

を作成するAWS Cloud9開発環境を作成し、AWS Cloud9新しい環境でコードを操作するには、IDE を使用します。

環境を作成する

を使用する方法について説明します。AWS Cloud9IDE.

はじめに:基本的なチュートリアル および IDE を操作する

テキストチャットサポートを使用し、リアルタイムで他のユーザーを招待して一緒に新しい環境を使用します。

共有環境の使用