AWS Cloud9 は、新しいお客様では利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
SSH 環境ホストの要件
環境を既存のクラウドコンピューティングインスタンスまたは独自のサーバーに接続する AWS Cloud9 ように指示するには、AWS Cloud9 SSH開発環境 を作成します。ただし、SSH環境を作成する前に、代わりにEC2環境を作成する利点を考慮してください。
EC2 環境を作成すると、 は新しい環境 AWS Cloud9 を作成し、Amazon EC2に新しいインスタンスの起動をリクエストし、新しく起動されたインスタンスを新しい環境に接続します。EC2 環境を作成すると、次の利点があります。
-
インスタンスが自動で起動される。EC2 環境を作成すると、 は Amazon に新しいインスタンスを同時に作成EC2するように AWS Cloud9 要求します。SSH 環境では、既存のクラウドコンピューティングインスタンス (Amazon EC2インスタンスなど) または独自のサーバーを自分で提供する必要があります。
-
インスタンスが自動でシャットダウンされる。デフォルトでは、 AWS Cloud9 は、EC2環境IDEの に接続されているすべてのウェブブラウザインスタンスが終了してから 30 分後にEC2環境を自動的にシャットダウンします。(この動作はいつでも変更できます)。これにより、Amazon を使用する AWS アカウント ための追加料金が に適用される可能性を減らすことができますEC2。
-
インスタンスが自動でクリーンアップされる。EC2 環境を削除すると、接続された Amazon EC2インスタンスは自動的に削除されます。これにより、Amazon の使用 AWS アカウント に対して に適用される追加料金の可能性も軽減されますEC2。クラウドコンピューティングインスタンスに接続されているSSH環境では、インスタンスを自分で削除する必要があります。
-
AWS マネージド一時認証情報。EC2 環境では、発信者のすべての AWS リソースのすべての AWS アクションを簡単にオンまたはオフにできます AWS アカウント (いくつかの制限があります)。環境の Amazon インスタンスのEC2インスタンスプロファイルを設定したり、エンティティ (IAMユーザーなど) の AWS 永続的 AWS アクセス認証情報を保存したりする必要はありません。
詳細については、「AWS マネージド一時認証情報」を参照してください。
-
AWS Toolkit と Git パネル。ビジュアルソースコントロールを操作し AWS のサービス て使用するためのこれらのツールは、Amazon AWS Cloud9 EC2インスタンスで作成された環境でのみ使用できます。
代わりにEC2環境を作成する場合は、「」を参照してくださいEC2 環境を作成する。それ以外の場合は、SSH環境の作成に関する情報を引き続きお読みください。
SSH 環境を作成するタイミングと方法
次のいずれかの要件がある場合は、SSH環境の代わりにEC2環境を作成する必要があります。
要件 | 手順 |
---|---|
AWS クラウド コンピューティングインスタンスの使用 AWS アカウント に対して に追加料金が発生しないようにします。したがって、 AWS または独自のサーバーの外部にある既存のクラウドコンピューティングインスタンス AWS Cloud9 に接続することにします。 |
|
環境の作成と同時に新しいインスタンスを起動 AWS Cloud9 する AWS アカウント のではなく、 で既存の AWS クラウドコンピューティングEC2インスタンス (Amazon インスタンスなど) を使用します。 |
|
現在EC2環境 EC2 AWS Cloud9 (例:R4). |
|
Amazon Linux または 以外の Amazon マシンイメージ (AMI) に基づく Amazon EC2インスタンスを使用する Ubuntu サーバー。 |
|
複数の環境を単一の既存のクラウドコンピューティングインスタンスまたは独自のサーバーに接続したいと考えています。 |
|
注記
Amazon EC2インスタンスを起動すると、Amazon の AWS アカウント に対して に料金が発生する可能性がありますEC2。詳細については、「Amazon EC2料金
SSH ホストの要件
既存のクラウドコンピューティングインスタンスまたは独自のサーバーは、 がSSH環境に接続 AWS Cloud9 するために以下の要件を満たしている必要があります。
-
Linux を実行する必要があります (Windows AWS Cloud9 はサポートされていません)。
-
を使用してはなりません。Armベースのアーキテクチャ。( を中心に構築されたシステムのサポート Arm プロセッサがレビュー中です。)
-
を使用して、パブリックインターネット経由でアクセス可能である必要がありますSSH。仮想プライベートクラウド (VPC) または仮想プライベートネットワーク (VPN) を介してのみ到達可能な場合、 VPCまたは はパブリックインターネットにアクセスできるVPN必要があります。
-
ホストが Amazon Virtual Private AWS Cloud (Amazon VPC) の一部である既存の Cloud コンピューティングインスタンスである場合、追加の要件があります。 Amazon Virtual Private Cloud 詳細については、「Amazon VPC設定」を参照してください。
-
次のものが必要です Python3 をインストールしてデフォルトとして設定する Python バージョン と pip3 をインストールする場合 AWS Cloud9。バージョンをチェックするには、既存のインスタンスまたはサーバーのターミナルから、コマンド
python --version
を実行します。をインストールするには Python インスタンスまたはサーバーで、次のいずれかのリソースを参照してください。-
ステップ 1: に必要なツールを にインストールする Python サンプル 。
-
ダウンロード Python
から Python ウェブサイト。
注記
既存の AWS クラウド コンピューティングインスタンスに接続して要件を検証して満たすには、以下のリソースの 1 つ以上を参照してください。
-
Amazon についてはEC2、「Amazon ユーザーガイド」の「Linux インスタンスに接続する」を参照してください。 EC2
-
Amazon Lightsail の場合は、Amazon Lightsail ドキュメントの「Linux/Unix ベースの Lightsail インスタンスに接続する」を参照してください。
-
については AWS Elastic Beanstalk、「 デベロッパーガイド」の「サーバーインスタンスのリスト化と接続」を参照してください。 AWS Elastic Beanstalk
-
については AWS OpsWorks、AWS OpsWorks 「 ユーザーガイドSSH」の「Linux インスタンスへのログインに使用する」を参照してください。
-
その他の については AWS のサービス、サービスのドキュメント
を参照してください。
独自のサーバーに接続して要件を検証して満たすには、SSH「コマンドを使用してサーバーに接続する」 (macOS または Linux から) または「を使用してサーバーに接続する」などのフレーズを使用してインターネットを検索します。PuTTY「(Windows から)」。
-
-
次のコマンドを実行して、必要なすべてのパッケージをインストールします。
Amazon Linux の場合:
sudo yum install -y make glibc-devel gcc gcc-c++
Ubuntu Server の場合:
sudo apt install build-essential
-
Node.js がインストールされている必要があります。最新の をインストールすることをお勧めします。Node.js ホストのオペレーティングシステムでサポートされているバージョン。
警告
AWS Cloud9 でサポートされていない Node.js バージョンを使用すると、SSH環境の作成時にインストールの問題が発生する可能性があります AWS Cloud9。
バージョンをチェックするには、既存のインスタンスのターミナルまたはサーバールから、コマンド
node --version
を実行します。インスタンスまたはサーバーに Node.js をインストールするには、次のいずれかを参照してください。-
Node.js サンプルの ステップ 1: 必要なツールをインストールする。
-
Node.js ウェブサイトの「Installing Node.js via package manager
」。 -
上のノードバージョンマネージャー
GitHub。
-
-
既存のインスタンスやサーバーでログイン後に AWS Cloud9 の起動元とするディレクトリパスには、
rwxr-xr-x
に設定されたアクセス許可が必要です。つまり、 read-write-run設定の設定ページにある User の環境作成ウィザードで指定したログイン名に対応する所有者のアクセス許可、この所有者が属するグループの読み取り実行アクセス許可、および他のユーザーの読み取り実行アクセス許可です。例えば、ディレクトリのパスが
~
である場合 (~
は [Configure settings] (設定の構成) ページで [User] (ユーザー) に指定したログイン名のホームディレクトリを表します)、次のコマンドと続く指示を使用し、インスタンスまたはサーバーでchmod
コマンドを実行して、このような許可をディレクトリに設定できます。sudo chmod u=rwx,g=rx,o=rx ~
-
既存のインスタンスまたはサーバーに AWS Cloud9 インストーラをダウンロードして実行します。
-
オプションで、 AWS Cloud9 を使用する IP アドレスのみSSHにインバウンドトラフィックを制限できます。これを行うには、「」の説明に従って、インバウンドSSHトラフィックを IP 範囲に設定しますのインバウンド SSH IP アドレス範囲 AWS Cloud9。
インスタンスまたはサーバーが上記の要件を満たしていることを確認したら、 SSH 環境を作成して接続します。 AWS Cloud9