共有環境を使用するAWS Cloud9 - AWS Cloud9

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

共有環境を使用するAWS Cloud9

A共有環境である。AWS Cloud9開発環境で、複数のユーザーが参加するように招待された。このトピックでは、環境をで共有する手順について説明します。AWS Cloud9共有環境への参加方法。

所有する環境に参加するようユーザーを招待するには、招待するユーザーのタイプに応じて次のいずれかの一連の手順に従います。

ユーザータイプ 以下の手順に従います

同じのユーザーAWSアカウントを環境として使用します。

環境と同じアカウントのユーザーを招待する

アンAWS Cloud9の管理者を同じAWSアカウントを環境として使用します。具体的には次のようになります。

  • -AWSアカウントのルートユーザー。

  • IAM 管理者ユーザー。

  • AWS 管理ポリシー AWSCloud9Administrator がアタッチされているユーザー。

AWS Cloud9 管理者自体を招待するには、「環境と同じアカウントのユーザーを招待する」を参照してください。

持っているには、AWS Cloud9管理者が自分自身(または同じAWSアカウント) の詳細については、持っているAWS Cloud9環境と同じアカウントの管理者が自分自身または他のユーザーを招待する

Contents

共有環境のユースケース

共有環境は、以下に適しています。

  • ペアプログラミング (ピアプログラミングともいいます)。これは、単一環境で 2 人のユーザーが一緒に同じコードに対して作業を行います。ペアプログラミングでは通常、1 人のユーザーがコードを書き、もう 1 人のユーザーが作成されていくコードを観察します。観察者はコードの記述者にその場でインプットおよびフィードバックを行います。2 人のポジションはプロジェクト中に頻繁に入れ替わります。共有環境がない場合、通常ペアプログラマーのチームが 1 台のマシンの前に座り、同時にコードを書くことができるのは 1 人のユーザーのみです。共有環境では、どちらのユーザーも自分のマシンの前に座り、たとえ物理的に異なるオフィスにいても、同時にコードを書くことができます。

  • コンピュータサイエンスのクラス。教師または教育助手が学生の環境にアクセスして、宿題を確認したり自分の環境に関する問題をリアルタイムで修正する場合に便利です。また、学生がクラスメートと一緒に共有の宿題プロジェクトで作業を行い、単一の環境でリアルタイムで一緒にコードを書くこともできます。それぞれが別の場所にいて、別のコンピューターオペレーティングシステムやウェブブラウザタイプを使用していても、これができます。

  • その他、複数のユーザーが同じコードに対してリアルタイムで共同作業する必要がある状況。

環境メンバーのアクセスロールについて

環境を共有したり、共有環境に参加したりする前にAWS Cloud9では、共有環境のアクセス権限レベルを理解する必要があります。これらのアクセス権限レベルは環境メンバーアクセスロールと呼ばれます。

の共有環境AWS Cloud9には、次の 3 つの環境メンバーアクセスロールが用意されています。owner,読み書き, およびread-only

  • 所有者は、環境に関する完全なコントロールを持っています。各環境の所有者 1 人のみです。所有者は環境の作成者である。所有者は、次の操作を実行できます。

    • 環境のメンバーを追加、変更、および削除する

    • ファイルを開く、表示、編集する

    • コードを実行する

    • 環境設定の変更

    • 他のメンバーとチャットする

    • 既存のチャットメッセージを削除する

    左AWS Cloud9IDE では、環境所有者が読み取り+書き込みにアクセスする。

  • 読み取り/書き込みメンバーは次のアクションを実行できます。

    • ファイルを開く、表示、編集する

    • コードを実行する

    • からさまざまな環境設定を変更するAWS Cloud9IDE

    • 他のメンバーとチャットする

    • 既存のチャットメッセージを削除する

    左AWS Cloud9IDE では、読み取り/書き込みメンバーが読み取り+書き込みにアクセスする。

  • 読み取り専用メンバーは以下を実行できます。

    • ファイルを開く、表示する

    • 他のメンバーとチャットする

    • 既存のチャットメッセージを削除する

    左AWS Cloud9IDE では、読み取り専用メンバーが[Read Only]にアクセスする。

ユーザーが環境の所有者またはメンバーになるには、ユーザーが次のいずれかの条件を満たしている必要があります。

  • ユーザーはAWSアカウントのルートユーザー

  • ユーザーが IAM 管理者ユーザーである。詳細については、IAM ユーザーガイド「最初の IAM 管理者のユーザーおよびグループの作成」を参照してください。

  • ユーザーはIAM グループに属するユーザーロールを引き受けるユーザー、またはロールを引き受けるフェデレーティッドユーザー,およびそのグループまたはロールにはAWS管理ポリシーAWSCloud9AdministratorまたはAWSCloud9User(またはAWSCloud9EnvironmentMember。メンバーにのみなることができます。詳細については、「」を参照してください。AWS管理 (事前定義) ポリシー

    • 前述の管理ポリシーのいずれかを IAM グループにアタッチするには、AWS Management ConsoleまたはAWSコマンドラインインターフェイス (AWS CLI)次の手順で説明するようにします。

    • ユーザーまたはフェデレーティッドユーザーが引き受ける前述のいずれかの管理ポリシーを使用して IAM でロールを作成するには、『ロールの作成()IAM ユーザーガイド。ユーザーまたはフェデレーティッドユーザーがロールを引き受けるようにするには、IAM ロールの使用()IAM ユーザーガイド

アタッチ先AWS用の管理ポリシーAWS Cloud9コンソールを使用してグループに

  1. にサインインします。AWS Management Console(まだサインインしていない場合は)。

    このステップでは、AWS の IAM 管理者レベルの認証情報を使用してサインインすることをお勧めします。AWSアカウント. これを実行できない場合は、AWS アカウントの管理者に確認してください。

  2. IAM コンソールを開きます。これを行うには、コンソールのナビゲーションバーで、[サービス。次に、[IAM] を選択します。

  3. [グループ] を選択します。

  4. グループの名前を選択します。

  5. [アクセス許可] タブの [管理ポリシー] で [ポリシーのアタッチ] を選択します。

  6. ポリシー名のリストで、次のいずれかのボックスを選択します。

    • AWScloud9user(推奨) またはAWSクラウド9アドミニストレーター。グループの各ユーザーは環境所有者になることができます。

    • [AWSCloud9EnvironmentMember]。グループの各ユーザーはメンバーにのみなることができます。

    (これらのポリシー名のいずれかがリストに表示されない場合は、[検索] ボックスにポリシー名を入力して表示させます。)

  7. [Attach policy] を選択します。

アタッチ先AWS用の管理ポリシーAWS Cloud9を使用して、グループにAWS CLI

注記

使用している OSAWS管理の一時認証情報で端末セッションを使用することはできません。AWS Cloud9IDE を使用して、このセクションのコマンドの一部またはすべてを実行します。宛先AWSセキュリティのベストプラクティスAWS管理一時的認証情報は、いくつかのコマンドを実行することができません。代わりに、AWS Command Line Interface (AWS CLI) の別のインストールからこれらのコマンドを実行できます。

IAM を実行するattach-group-policyコマンドを実行して、AWS用の管理ポリシーAWS Cloud9グループの名前と Amazon リソースネーム (ARN) を指定して、グループ名をグループに追加します。

aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME

前述のコマンドでは、MyGroup をグループの名前に置き換えます。置換POLICY_NAMEを次のいずれかの名前に置き換えます。AWS管理ポリシー

  • AWSCloud9User(推奨) またはAWSCloud9Administrator。グループの各ユーザーは環境所有者になることができます。

  • AWSCloud9EnvironmentMember。グループの各ユーザーはメンバーにのみなることができます。

環境と同じアカウントのユーザーを招待する

このセクションの手順を使用して、AWS Cloud9で所有している開発環境をAWSアカウントを、その同じアカウントのユーザーに割り当てます。

  1. 招待するユーザーが以下のいずれかのタイプのユーザーでない場合、招待するユーザーが対応する環境メンバーアクセスロールを既に持っていることを確認してください。手順については、「環境メンバーのアクセスロールについて」を参照してください。

    • -AWSアカウントのルートユーザー

    • IAM 管理者ユーザー

    • AIAM グループに属するユーザーロールを引き受けるユーザー、またはロールを引き受けるフェデレーティッドユーザー,およびそのグループまたはロールにはAWS管理ポリシーAWSCloud9Administratorアタッチされた。

  2. お客様が所有しユーザーを招待する環境を開きます (まだ開いていない場合)。

  3. のメニューバーのAWS Cloud9IDE で、次のいずれかの操作を行います。

    • [Window (ウィンドウ)]、[Share (共有)] を選択します。

    • [Share (共有)] ([Preferences (設定)] の歯車アイコンの横にあります) を選択します。

      
                        [Share (共有)] コマンドAWS Cloud9IDE メニューバー
  4. [Share this environment (この環境を共有)] ダイアログボックスの [Invite Members (メンバーの招待)] に、以下のいずれかを入力します。

    • 招待するにはIAM ユーザーに、ユーザーの名前を入力します。

    • 招待するにはAWSアカウントのルートユーザー、型arn:aws:iam::123456789012:rootを置き換える123456789012側AWSアカウント ID。

    • 招待するには引き受けたロールを持つユーザーまたは引き受けたロールを持つフェデレーティッドユーザー、型arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSessionを置き換える123456789012側AWSアカウント ID、MyAssumedRoleは引き受けたロールの名前に置き換え、MyAssumedRoleSessionを引き受けたロールのセッション名に置き換えます。

  5. このユーザーを読み取り専用メンバーにするには、[R。 このユーザーを読み取り/書き込み可能にするには、[RW

  6. [Invite] を選択します。

    注記

    このユーザーを読み取り/書き込みメンバーにする場合、ダイアログボックスが表示され、AWSセキュリティ認証情報を危険にさらします。以下の情報は、この問題の背景の詳細です。

    環境を共有するのは信頼する相手のみにする必要があります。

    読み取り/書き込みメンバーは、AWS CLI、aws-shell、AWSSDKコードを使用して、AWSはユーザーに代わって行います。さらに、あなたの永久を保存する場合AWS環境内の認証情報にアクセスする場合、そのメンバーはその認証情報をコピーして、環境外で使用できる可能性があります。

    パーマネントを削除するAWS環境から認証情報にアクセスし、一時的なAWS代わりに、アクセス認証情報がこの問題に完全に対処することはできません。これにより、メンバーがこれらの一時的認証情報をコピーして環境外で使用できる機会は減少します (一時的認証情報は限られた時間のみ機能するため)。ただし、一時的な認証情報でも、読み取り/書き込みメンバーがAWSをユーザーに代わって環境から。

  7. ユーザーに、この環境を開いて使用できるようになったことを連絡します。

持っているAWS Cloud9環境と同じアカウントの管理者が自分自身または他のユーザーを招待する

注記

使用している OSAWS管理の一時認証情報で端末セッションを使用することはできません。AWS Cloud9IDE を使用して、このセクションのコマンドの一部またはすべてを実行します。宛先AWSセキュリティのベストプラクティスAWS管理一時的認証情報は、いくつかのコマンドを実行することができません。代わりに、AWS Command Line Interface (AWS CLI) の別のインストールからこれらのコマンドを実行できます。

以下のタイプのユーザーは、自分自身 (または同じAWSアカウント) を同じアカウント内の任意の環境に割り当てることができます。

  • -AWSアカウントのルートユーザー

  • IAM 管理者ユーザー

  • AIAM グループに属するユーザーロールを引き受けるユーザー、またはロールを引き受けるフェデレーティッドユーザー,およびそのグループまたはロールにはAWS管理ポリシーAWSCloud9Administratorアタッチされた。

招待されるユーザーが前述のいずれかのタイプのユーザーでない場合、そのユーザーが対応する環境メンバーアクセスロールを既に持っていることを確認してください。手順については、「環境メンバーのアクセスロールについて」を参照してください。

ユーザーを招待するには、AWS CLIまたは aws-shell を実行してAWS Cloud9 create-environment-membershipコマンド。

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL

上記のコマンドでは、12a34567b8cd9012345ef67abcd890e1は環境の ID、PERMISSION_LEVELread-writeまたはread-onlyUSER_ARN を以下のいずれかに置き換えます。

  • 招待するにはIAM ユーザー、型arn:aws:iam::123456789012:user/MyUserを置き換える123456789012側AWSアカウント ID とMyUserはユーザーの名前に置き換えます。

  • 招待するにはAWSアカウントのルートユーザー、型arn:aws:iam::123456789012:rootを置き換える123456789012側AWSアカウント ID。

  • 招待するには引き受けたロールを持つユーザーまたは引き受けたロールを持つフェデレーティッドユーザー、型arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSessionを置き換える123456789012側AWSアカウント ID、MyAssumedRoleは引き受けたロールの名前に置き換え、MyAssumedRoleSessionを引き受けたロールのセッション名に置き換えます。

たとえば、招待するにはAWSアカウント ID のアカウントの root ユーザー123456789012ID を持つ環境に12a34567b8cd9012345ef67abcd890e1読み取り/書き込みメンバーとして、次のコマンドを実行します。

aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
注記

aws-shell を使用している場合は、上記のコマンドから aws プレフィックスを省略します。

共有環境を開く

共有環境を開くには、AWS Cloud9ダッシュボード。その後、AWS Cloud9IDE では、共有環境で、ファイルの操作や他のメンバーとのチャットなどを行うことができます。

  1. 対応するアクセスポリシーが、ユーザーのグループまたはロールにアタッチされていることを確認してください。詳細については、「環境メンバーのアクセスロールについて」を参照してください。

  2. 以下のようにして AWS Cloud9 コンソールにサインインします。

    • あなたが唯一の個人であれば、AWSアカウントまたは単一の IAM ユーザーであるAWSアカウントで [] に移動するhttps://console.aws.amazon.com/cloud9/

    • お客様の組織でAWSシングルサインオン (SSO) については、AWSアカウント管理者からサインイン手順を確認してください。

    • 教室内の学生である場合は、サインインの手順についてインストラクターにお問い合わせください。

  3. 共有環境をAWS Cloud9ダッシュボード。詳細については、「」を参照してください。で環境を開くAWS Cloud9

使用するには、Collaborate (コラボレーション)このトピックの残りの部分で説明するように、ウィンドウを使用して他のメンバーとやり取りできます。

注記

そのファイルにCollaborate (コラボレーション)ウィンドウが非表示になっている場合は、[Collaborate (コラボレーション)ボタン。そのファイルにCollaborate (コラボレーション)ボタンが非表示になっている場合は、メニューバーで、[ウィンドウ、コラボレーション


            コラボレーションウィンドウAWS Cloud9IDE

環境メンバーのリストを表示する

共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウで [] を展開する環境メンバー(メンバーのリストが表示されていない場合)。

各メンバーの横にある円は、オンラインステータスを次のように示します。

  • アクティブメンバーは緑色の円が付いています。

  • オフラインメンバーは灰色の円が付いています。

  • アイドルなメンバーはオレンジ色の円が付いています。


            のメンバーのオンラインステータスAWS Cloud9IDE

コードを使用して環境メンバーのリストを取得するには、AWS Cloud9では、環境メンバシップの操作について説明します。

環境メンバーのアクティブなファイルを開く

共有環境が開いている状態で、メニューバーでメンバー名を選択します。次に、[Open Active File (アクティブなファイルを開く)] を選択します。


            [Open Active File (アクティブファイルを開く)] コマンドAWS Cloud9IDE

環境メンバの開いているファイルを開く

  1. 共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウで [] を展開する環境メンバー(メンバーのリストが表示されていない場合)。

  2. 環境で開くファイルを開いているユーザーの名前を展開します。

  3. 開くファイルの名前をダブルクリックします。


            チームメンバーのファイルをAWS Cloud9IDE

環境メンバーのアクティブなカーソルに移動する

  1. 共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウで [] を展開する環境メンバー(メンバーのリストが表示されていない場合)。

  2. メンバー名を右クリックし、[ロケーションを表示

他の環境メンバーとチャットする

共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウ、ここにメッセージを入力してくださいを押して、チャットメッセージを入力してEnter


            のチャットエリアAWS Cloud9IDE

共有環境でチャットメッセージを表示する

共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウで [] を展開するグループチャットチャットメッセージが表示されていない場合は、

共有環境からのチャットメッセージの削除

共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウで、チャットメッセージを右クリックします。グループチャット[] を選択してから、メッセージの削除

注記

チャットメッセージを削除すると、すべてのメンバーの環境から削除されます。

共有環境からすべてのチャットメッセージを削除する

共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウ内の任意の場所で右クリックし、グループチャット[] を選択してから、履歴を消去する

注記

すべてのチャットメッセージを削除すると、すべてのメンバーの環境から削除されます。

環境メンバーのアクセスロールを変更する

  1. アクセスロールを変更するメンバーが含まれるお客様が所有し環境を開きます (まだ開いていない場合)。詳細については、「」を参照してください。で環境を開くAWS Cloud9

  2. Collaborate (コラボレーション)ウィンドウで [] を展開する環境メンバー(メンバーのリストが表示されていない場合)。

  3. 次のいずれかのアクションを実行します。

    • アクセスロールを変更するメンバー名の横にある [RまたはRWを使用して、それぞれこのメンバーの所有者または読み取り/書き込みを行います。

    • 読み取り/書き込みメンバーを読み取り専用に変更するには、メンバー名を右クリックして、[書き込みアクセスの取り消し

    • 読み取り専用メンバーを読み取り/書き込みに変更するには、メンバー名を右クリックして、[読み取り+書き込みアクセスの付与

      注記

      このユーザーを読み取り/書き込みメンバーにする場合、ダイアログボックスが表示され、AWSセキュリティ認証情報を危険にさらします。アクションを実行する信頼できるユーザー以外は、読み取り/書き込みメンバーにしないでください。AWSはユーザーに代わって行います。詳細については、「環境と同じアカウントのユーザーを招待する」の関連注記を参照してください。

コードを使用して環境メンバーのアクセスロールを変更するには、AWS Cloud9環境メンバシップの更新操作を、次のように実行します。

共有環境からのユーザーの削除

注記

環境所有者の場合は、環境から自分のユーザーを削除することはできません。

環境から自分のユーザーを削除しても、IAM からは削除されません。

  1. 共有環境が開いている状態で、Collaborate (コラボレーション)ウィンドウで [] を展開する環境メンバー(メンバーのリストが表示されていない場合)。

  2. 次のいずれかのアクションを実行します。

    • [You (自分)] の横で、ゴミ箱アイコンを選択します。

    • [You (自分)] を右クリックして、[Leave environment (環境を離れる)] を選択します。

  3. プロンプトが表示されたら、[Leave (離れる)] を選択します。

コードを使用して、共有環境から自分のユーザーを削除するには、AWS Cloud9次のように、環境メンバシップの削除操作を行います。

別の環境メンバの削除

注記

環境から自分のユーザー以外のメンバーを削除するには、AWS Cloud9環境所有者の認証情報を使用します。

メンバーを削除しても、そのユーザーは IAM からは削除されません。

  1. 削除するメンバーが含まれている環境を開きます (環境がまだ開いていない場合)。詳細については、「」を参照してください。で環境を開くAWS Cloud9

  2. Collaborate (コラボレーション)ウィンドウで [] を展開する環境メンバーメンバーのリストが非表示になっている場合。

  3. 次のいずれかを行ってください。

    • 削除するメンバーの名前の横にあるごみ箱アイコンを選択します。

    • 削除するメンバーの名前を右クリックし、[アクセスの取り消し

  4. プロンプトが表示されたら、[Remove Member (メンバーの削除)] を選択します。

コードを使用して、環境からメンバーを削除するには、AWS Cloud9次のように、環境メンバシップの削除操作を行います。

環境共有のベストプラクティス

環境を共有する場合には、以下のプラクティスをお勧めします。

  • 信頼できる読み取り/書き込みメンバーのみを環境に招待する。

  • EC2 環境の場合、読み取り/書き込みメンバーは、環境所有者のAWS自身の認証情報ではなく認証情報にアクセスして、環境からAWSのサービス。これを防止するため、環境所有者はAWS環境の一時認証情報を管理します。ただし、これを行うと環境所有者も呼び出しを行うことができなくなります。詳細については、「」を参照してください。AWS管理の一時認証情報

  • の有効化AWS CloudTrailを使用して、環境内のアクティビティを追跡します。詳細については、AWS CloudTrail ユーザーガイドを参照してください。

  • 使用しないAWSアカウントの root ユーザーを使用して、環境を作成および共有します。代わりに、アカウント内の IAM ユーザーを使用します。詳細については、「」を参照してください。初めて使用する方: ルートユーザーの認証情報およびIAM ユーザー()IAM ユーザーガイド