AWS Cloud9
ユーザーガイド

AWS Cloud9 のチームセットアップ

AWS Cloud9 の使用を開始するには、AWS Cloud9 を使用する計画に応じて、以下のいずれかの手順を実行します。

使用パターン 以下の手順に従います

AWS Cloud9 をすぐに使い始めたい。

—または—

AWS アカウントで AWS Cloud9 を使用するのは私だけである。

高速セットアップ

AWS アカウントの複数のユーザーが AWS Cloud9 を使用する。

このトピック

AWS アカウントの複数のユーザーが AWS Cloud9 使用するが、その使用量を制限してコストを管理する必要がある。

高度なチームセットアップ

AWS アカウントで複数のユーザーを有効にして AWS Cloud9 を使い始めるには、既に使用している AWS リソースに応じて、次のいずれかのステップから開始します。

AWS アカウントをお持ちですか。 そのアカウントに IAM グループとユーザーがいますか。 このステップから開始します

いいえ

ステップ 1: AWS アカウントの作成

はい

いいえ

ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

はい

はい

ステップ 3: グループに AWS Cloud9 アクセス権限を追加する

ステップ 1: AWS アカウントの作成

注記

組織で AWS アカウントが既に設定されている場合があります。組織に AWS アカウント管理者がいる場合は、次の手順を開始する前にその担当者に確認してください。AWS アカウントを既にお持ちの場合は、「ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する」に進みます。

次の手順に関連した 4 分間のビデオをご覧になるには、YouTube ウェブサイトのアマゾン ウェブ サービスアカウントの作成を参照してください。

AWS アカウントを作成するには

  1. https://aws.amazon.com にアクセスします。

  2. [コンソールにサインインする] を選択します。

  3. [新しい AWS アカウントの作成] を選択します。

  4. 画面上の指示に従ってプロセスを完了します。この中で、AWS に E メールアドレスとクレジットカード情報を提供します。また、AWS が提供するコードを入力するために電話を使用する必要があります。

アカウントの作成が完了すると、AWS から確認メールが送信されます。この確認が完了するまで、次のステップに進まないでください。

ステップ 2: IAM グループとユーザーを作成し、ユーザーをグループに追加する

このステップでは、AWS Identity and Access Management (IAM) でグループとユーザーを作成し、ユーザーをグループに追加してから、このユーザーを使用して AWS Cloud9 にアクセスします。これは AWS セキュリティのベストプラクティスです。詳細については、IAM User Guide の「IAM のベストプラクティス」を参照してください。

IAM グループとユーザーが既にある場合は、「ステップ 3: グループに AWS Cloud9 アクセス権限を追加する」に進みます。

注記

組織で IAM グループとユーザーが既に設定されている場合があります。組織に AWS アカウント管理者がいる場合は、次の手順を開始する前にその担当者に確認してください。

これらのタスクは、AWS マネジメントコンソールまたは AWS コマンドラインインターフェイス (AWS CLI) を使って完了できます。

次のコンソールの手順に関する 9 分間の動画をご覧になるには、YouTube ウェブサイトで IAM ユーザーを設定し、IAM 認証情報を使用してサインインする方法を参照してください。

ステップ 2.1: コンソールで IAM グループを作成する

  1. AWS マネジメントコンソール (https://console.aws.amazon.com) にサインインします (まだサインインしていない場合)。

    注記

    AWS アカウントのルートユーザーの認証情報を使用して AWS マネジメントコンソールにサインインすることは可能ですが、これは AWS セキュリティのベストプラクティスではありません。代わりに、AWS アカウントの IAM 管理者ユーザーの認証情報を使用してサインインすることをお勧めします。IAM 管理者ユーザーは、AWS アカウントのルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。IAM 管理者ユーザーとしてサインインできない場合は、AWS アカウントの管理者に確認してください。詳細については、『IAM User Guide』の手順を参照してください。

  2. IAM コンソールを開きます。これを行うには、AWS ナビゲーションバーで、[サービス] を選択します。次に、[IAM] を選択します。

  3. IAM コンソールのナビゲーションペインで、[グループ] を選択します。

  4. [新しいグループの作成] を選択します。

  5. [グループ名の設定] ページで、[グループ名] に新しいグループの名前を入力します。

  6. [次のステップ] を選択します。

  7. [ポリシーのアタッチ] ページで、ポリシーをアタッチせずに [次のステップ] を選択します。(ポリシーは、「ステップ 3: グループに AWS Cloud9 アクセス権限を追加する」でアタッチします。)

  8. [グループの作成] を選択します。

    注記

    この手順を繰り返して 2 つのグループ (AWS Cloud9 ユーザー用のグループと AWS Cloud9 管理者用のグループ) を作成することをお勧めします。この AWS セキュリティのベストプラクティスによって、AWS リソースへのアクセスの問題の管理、追跡、およびトラブルシューティングがやりやすくなります。

ステップ 2.2: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する」に進みます。

ステップ 2.1: AWS CLI で IAM グループを作成する

  1. AWS CLI をコンピュータにインストールして設定します (まだしていない場合)。これを行うには、次の AWS CLI User Guideを参照してください。

    注記

    AWS アカウントのルートユーザーの認証情報を使用して AWS CLI を設定することは可能ですが、これは AWS セキュリティのベストプラクティスではありません。代わりに、AWS アカウントで IAM 管理者ユーザーの認証情報を使用して AWS CLI を設定することをお勧めします。IAM 管理者ユーザーは、AWS アカウントのルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。IAM 管理者ユーザーとして AWS CLI を設定できない場合は、AWS アカウントの管理者に確認してください。詳細については、「最初の IAM 管理者のユーザーおよびグループの作成」 (IAM User Guide) を参照してください。

  2. IAM create-group コマンドを実行して新しいグループの名前 (例: MyCloud9Group) を指定します。

    aws iam create-group --group-name MyCloud9Group

    注記

    この手順を繰り返して 2 つのグループ (AWS Cloud9 ユーザー用のグループと AWS Cloud9 管理者用のグループ) を作成することをお勧めします。この AWS セキュリティのベストプラクティスによって、AWS リソースへのアクセスの問題の管理、追跡、およびトラブルシューティングがやりやすくなります。

ステップ 2.2: IAM ユーザーを作成して、AWS CLI でグループにユーザーを追加する」に進みます。

ステップ 2.2: IAM ユーザーを作成して、コンソールでグループにユーザーを追加する

  1. 前の手順で開いた IAM コンソールで、ナビゲーションペインの [ユーザー] を選択します。

  2. [ユーザーの追加] を選択します。

  3. [ユーザー名] に新しいユーザーの名前を入力します。

    注記

    [別のユーザーの追加] を選択することで、複数のユーザーを同時に作成できます。この手順のその他の設定は、これらの新しいユーザーのそれぞれに適用されます。

  4. [プログラムによるアクセス] と [AWS マネジメントコンソールによるアクセス] の両方のチェックボックスを選択します。これにより、新しいユーザーがさまざまな AWS 開発者用ツールとサービスコンソールを使用できるようになります。

  5. [自動作成パスワード] はデフォルトの選択のままにしておきます。新しいユーザーがコンソールにサインインするためのランダムなパスワードが作成されます。または、[カスタムパスワード] を選択して、新しいユーザー用のパスワードを入力します。

  6. [パスワードのリセットが必要] をデフォルトの選択のままにしておきます。これにより、新しいユーザーがコンソールに初めてサインインした後にパスワードを変更するよう促します。

  7. [次の手順: アクセス許可] を選択します。

  8. [グループにユーザーを追加] (複数のユーザーの場合も [グループにユーザーを追加]) をデフォルトの選択のままにしておきます。

  9. グループのリストで、ユーザーを追加するグループの横にあるチェックボックス (名前ではない) を選択します。

  10. [次の手順: 確認] を選択します。

  11. [ユーザーの作成] (複数のユーザーの場合も [ユーザーの作成]) を選択します。

  12. ウィザードの最後のページで、次のいずれかの操作を行います。

    • 新しいユーザーの横にある [E メールの送信] を選択し、画面の指示に従って新しいユーザーにコンソールのサインイン URL とユーザー名を E メールで送信します。その後、それぞれの新しいユーザーにそれぞれのコンソールサインインパスワード、AWS アクセスキー ID、AWS シークレットアクセスキーを個別に通知します。

    • [.csv のダウンロード] を選択します。次に、新しいユーザーごとに、コンソールのサインイン URL、コンソールサインインパスワード、AWS アクセスキー ID、およびダウンロードしたファイルにある AWS シークレットアクセスキーと通信します。

    • 新しいユーザーの横で、[シークレットアクセスキー] と [パスワード] の両方で [表示] を選択します。次に、新しいユーザーごとに、コンソールのサインイン URL、コンソールサインインパスワード、AWS アクセスキー ID、および AWS シークレットアクセスキーと通信します。

    注記

    [.csv のダウンロード] を選択しない場合、これが新しいユーザーの AWS シークレットアクセスキーとコンソールサインインパスワードを表示できる唯一の機会となります。新しいユーザーの新しい AWS シークレットアクセスキーまたはコンソールサインインパスワードを生成するには、『IAM User Guide』の次のセクションを参照してください。

ステップ 3: グループに AWS Cloud9 アクセス権限を追加する」に進みます。

ステップ 2.2: IAM ユーザーを作成して、AWS CLI でグループにユーザーを追加する

  1. IAM create-user コマンドを実行してユーザーを作成し、新しいユーザーの名前を指定します (例: MyCloud9User)。

    aws iam create-user --user-name MyCloud9User
  2. IAM create-login-profile コマンドを実行して新しいコンソールにサインインするユーザーのパスワードを作成し、ユーザー名と最初のサインインパスワードを指定します (例: MyC10ud9Us3r!)。ユーザーがサインインしたら、AWS サインインパスワードの変更をユーザーに確認します。

    aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required

    必要に応じて、後でユーザーのコンソールサインインパスワードを生成するには、IAM User Guide の「IAM ユーザーパスワードの作成、変更、削除 (API、CLI、PowerShell)」を参照してください。

  3. IAM create-access-key コマンドを実行して、ユーザーの新しい AWS アクセスキーと対応する AWS シークレットアクセスキーを作成します。

    aws iam create-access-key --user-name MyCloud9User

    表示されている [AccessKeyId] と [SecretAccessKey] の値をメモします。IAM create-access-key コマンドを実行した後は、ユーザーの AWS シークレットアクセスキーを表示できる唯一の機会です。必要に応じて後でユーザーの新しい AWS シークレットアクセスキーを生成するには、IAM User Guide の「アクセスキーの作成、修正、および表示 (API、CLI、PowerShell)」を参照してください。

  4. IAM add-user-to-group コマンドを実行してユーザーをグループに追加し、グループのユーザーの名前を指定します。

    aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
  5. ユーザーごとに、コンソールのサインイン URL、初期コンソールサインインパスワード、AWS アクセスキー ID、および AWS シークレットアクセスキーと通信します。

ステップ 3: グループに AWS Cloud9 アクセス権限を追加する

デフォルトでは、ほとんどの IAM グループとユーザーは AWS Cloud9 にアクセスできません。(ただし、AWS アカウントですべての AWS のサービスにデフォルトでアクセスできる IAM 管理者グループと IAM 管理者ユーザーは例外です。) このステップでは、IAM を使用して 1 人以上のユーザーが属している IAM グループに AWS Cloud9 へのアクセス許可を直接追加します。これにより、各ユーザーが AWS Cloud9 にアクセスできます。

使用する IAM ユーザーがすでに存在し、このユーザーが IAM 管理者グループに属している場合は、「ステップ 4: AWS Cloud9 コンソールにサインインする」に進みます。

注記

お客様の組織では、適切なアクセス許可を持つグループが既に設定されている場合があります。組織に AWS アカウント管理者がいる場合は、次の手順を開始する前にその担当者に確認してください。

このタスクは、AWS マネジメントコンソール、または AWS CLI を使用して完了できます。

コンソールで AWS Cloud9 アクセス許可をグループに追加する

  1. AWS マネジメントコンソール (https://console.aws.amazon.com/) にサインインします (まだサインインしていない場合)。

    注記

    AWS アカウントのルートユーザーの認証情報を使用して AWS マネジメントコンソールにサインインすることは可能ですが、これは AWS セキュリティのベストプラクティスではありません。代わりに、AWS アカウントの IAM 管理者ユーザーの認証情報を使用してサインインすることをお勧めします。これを実行できない場合は、AWS アカウントの管理者に確認してください。

  2. IAM コンソールを開きます。これを行うには、AWS ナビゲーションバーで、[サービス] を選択します。次に、[IAM] を選択します。

  3. [グループ] を選択します。

  4. グループの名前を選択します。

  5. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9 ユーザーのアクセス許可により、グループ内の各ユーザーは AWS アカウント内で次のことを実行できます。

    • 独自の AWS Cloud9 development environments を作成する。

    • 独自の environments に関する情報を取得する。

    • 独自の environments 設定を変更する。

    AWS Cloud9 管理者のアクセス許可により、グループ内の各ユーザーは AWS アカウント内で、さらに次のことを実行できます。

    • 自分自身または他のユーザーの environments を作成する。

    • 自分自身または他のユーザーの environments に関する情報を取得する。

    • 自分自身または他のユーザーの environments を削除する。

    • 自身または他の environments の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限られた数のユーザーしか追加しないことをお勧めします。この AWS セキュリティのベストプラクティスによって、AWS リソースへのアクセスの問題の管理、追跡、およびトラブルシューティングがやりやすくなります。

  6. [アクセス許可] タブの [管理ポリシー] で [ポリシーのアタッチ] を選択します。

  7. ポリシー名のリストで、AWS Cloud9 ユーザーアクセス許可の [AWSCloud9User]、または AWS Cloud9 管理者アクセス許可の [AWSCloud9Administrator] の横にあるボックスを選択します。(どちらのポリシー名もリストに表示されない場合は、[フィルタ] ボックスにポリシー名を入力して表示させます。)

  8. [ポリシーのアタッチ] を選択します。

    注記

    AWS Cloud9 アクセス権限を追加するグループが複数ある場合は、グループごとにこの手順を繰り返します。

これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを表示するには、「AWS 管理 (事前定義) ポリシー」を参照してください。

ステップ 4: AWS Cloud9 コンソールにサインインする」に進みます。

AWS CLI でグループに AWS Cloud9 アクセス許可を追加する

  1. AWS CLI をコンピュータにインストールして設定します (まだしていない場合)。これを行うには、次の AWS CLI User Guideを参照してください。

    注記

    AWS アカウントのルートユーザーの認証情報を使用して AWS CLI を設定することは可能ですが、これは AWS セキュリティのベストプラクティスではありません。代わりに、AWS アカウントで IAM 管理者ユーザーの認証情報を使用して AWS CLI を設定することをお勧めします。IAM 管理者ユーザーは、AWS アカウントのルートユーザーと同様の AWS アクセス許可を持ち、関連するセキュリティリスクの一部を回避します。IAM 管理者ユーザーとして AWS CLI を設定できない場合は、AWS アカウントの管理者に確認してください。詳細については、「最初の IAM 管理者のユーザーおよびグループの作成」 (IAM User Guide) を参照してください。

  2. AWS Cloud9 ユーザーまたは AWS Cloud9 管理者のアクセス許可をグループに追加するかどうかを決定します。これらのアクセス許可は、グループ内の各ユーザーに適用されます。

    AWS Cloud9 ユーザーのアクセス許可により、グループ内の各ユーザーは AWS アカウント内で次のことを実行できます。

    • 独自の AWS Cloud9 development environments を作成する。

    • 独自の environments に関する情報を取得する。

    • 独自の environments 設定を変更する。

    AWS Cloud9 管理者のアクセス許可により、グループ内の各ユーザーは AWS アカウント内で、さらに次のことを実行できます。

    • 自分自身または他のユーザーの environments を作成する。

    • 自分自身または他のユーザーの environments に関する情報を取得する。

    • 自分自身または他のユーザーの environments を削除する。

    • 自身または他の environments の設定を変更する。

    注記

    AWS Cloud9 管理者グループには、限られた数のユーザーしか追加しないことをお勧めします。この AWS セキュリティのベストプラクティスによって、AWS リソースへのアクセスの問題の管理、追跡、およびトラブルシューティングがやりやすくなります。

  3. IAM attach-group-policy コマンドを実行します。AWS Cloud9 アクセス許可ポリシーを追加するグループの名前と Amazon リソースネーム (ARN) を指定します。

    AWS Cloud9 ユーザーアクセス許可の場合は、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User

    AWS Cloud9 管理者アクセス許可の場合は、次の ARN を指定します。

    aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator

    注記

    AWS Cloud9 アクセス権限を追加するグループが複数ある場合は、グループごとにこの手順を繰り返します。

これらの AWS 管理ポリシーがグループに付与するアクセス許可のリストを表示するには、「AWS 管理 (事前定義) ポリシー」を参照してください。

ステップ 4: AWS Cloud9 コンソールへのサインイン

このトピックの前のステップを完了すると、管理者とユーザーが AWS Cloud9 コンソールにサインインし、使用を開始できるようになります。

  1. AWS アカウントのルートユーザーとして AWS マネジメントコンソール にまだサインインしている場合は、コンソールからサインアウトします。

  2. AWS Cloud9 コンソール (https://console.aws.amazon.com/cloud9/) を開きます。

  3. プロンプトが表示されたら、先ほど作成または識別した IAM ユーザーの AWS アカウント番号を入力して、[次へ] を選択します。

    注記

    AWS アカウント番号を入力するオプションが表示されない場合は、[別のアカウントにサインインする] を選択します。次のページで AWS アカウント番号を入力し、[次へ] を選択します。

  4. プロンプトが表示されたら、先ほど作成または識別した IAM ユーザーのユーザー名とパスワードを入力し、[サインイン] を選択します。

  5. プロンプトが表示されたら、画面の指示に従って、ユーザーの最初のサインインパスワードを変更します。新しいサインインパスワードを安全な場所に保存します。

これで正常にサインインし、AWS Cloud9 コンソールが表示されます。

次のステップ

タスク 次のトピックを参照

AWS アカウントの他のユーザーの AWS Cloud9 の使用状況を制限し、コストをコントロールします。

高度なチームセットアップ

AWS Cloud9 development environment を作成し、AWS Cloud9 IDE を使用して新しい environment でコードを操作します。

環境を作成する

AWS Cloud9 IDE を使用する方法について説明します。

IDE チュートリアル

リアルタイムで次のチャットサポートを使用し、他のユーザーを招待して一緒に新しい environment を使用します。

共有環境を使用する