

 AWS Cloud9 ist für Neukunden nicht mehr verfügbar. Bestehende Kunden von AWS Cloud9 können den Dienst weiterhin wie gewohnt nutzen. [Weitere Informationen](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichten AWS Cloud9
<a name="setting-up"></a>

Um mit der Verwendung zu beginnen AWS Cloud9, folgen Sie einem der folgenden Verfahren, je nachdem, wie Sie es verwenden möchten AWS Cloud9.


****  

|  **Nutzungsmuster**  |  **Befolgen Sie diese Verfahren**  | 
| --- | --- | 
|  Ich bin die einzige **Person**, die mein AWS Konto verwendet, und ich bin *kein* Student.  |   [Einrichtung eines einzelnen Benutzers](setup-express.md)   | 
|  Ich gehöre zu einem **Team**, das mehrere Benutzer in einem einzigen AWS Konto hat.  |   [Team-Einrichtung](setup.md)   | 
|  Ich gehöre einem **Unternehmen** an, das über ein oder mehrere AWS Konten innerhalb einer einzigen Organisation verfügt.  |   [Enterprise-Einrichtung](setup-enterprise.md)   | 

Allgemeine Informationen zu AWS Cloud9 finden Sie unter [Was ist AWS Cloud9?](welcome.md) .

**Topics**
+ [Einrichtung eines einzelnen Benutzers](setup-express.md)
+ [Team-Einrichtung](setup.md)
+ [Enterprise-Einrichtung](setup-enterprise.md)
+ [Zusätzliche Einrichtungsoptionen (Team und Enterprise)](setup-teams.md)

# Individuelle Benutzereinrichtung für AWS Cloud9
<a name="setup-express"></a>

In diesem Thema wird beschrieben, wie Sie es einrichten und AWS Cloud9 als einziger Benutzer verwenden können AWS-Konto , wenn Sie kein Student sind. Sie können jedes andere Nutzungsmuster einrichten AWS Cloud9 . Weitere Informationen finden Sie unter [Einrichten AWS Cloud9](setting-up.md).

Um es AWS Cloud9 als einziger Benutzer in Ihrem zu verwenden AWS-Konto, melden Sie sich für einen an, AWS-Konto falls Sie noch keinen haben. Melden Sie sich als Nächstes bei der AWS Cloud9 Konsole an.

**Topics**
+ [Voraussetzungen](#setup-prerequisites)
+ [Andere Möglichkeiten zur Authentifizierung](#setup-express-sign-in-ide)
+ [Nächste Schritte](#setup-express-next-steps)

## Voraussetzungen
<a name="setup-prerequisites"></a>

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center Benutzerhandbuch*.

## Andere Möglichkeiten zur Authentifizierung
<a name="setup-express-sign-in-ide"></a>

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Verwalten Sie den Zugriff auf alle AWS-Konten
<a name="manage-access-accounts"></a>

Aus Sicherheitsgründen empfehlen wir die Verwendung AWS Organizations zusammen mit IAM Identity Center, um den Zugriff für alle Ihre AWS-Konten Benutzer zu verwalten. Weitere Informationen finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.

Sie können Benutzer im IAM Identity Center erstellen, Microsoft Active Directory verwenden, einen SAML 2.0-Identitätsanbieter (IdP) verwenden oder Ihren IdP individuell mit verbinden. AWS-Konten Mit einem dieser Ansätze können Sie Ihren Benutzern ein Single-Sign-On-Erlebnis bieten. Sie können auch die Multi-Faktor-Authentifizierung (MFA) erzwingen und temporäre Anmeldeinformationen für AWS-Konto den Zugriff verwenden. Dies unterscheidet sich von einem IAM-Benutzer, bei dem es sich um langfristige Anmeldeinformationen handelt, die gemeinsam genutzt werden können und das Sicherheitsrisiko für Ihre Ressourcen erhöhen können. AWS 

### Erstellen Sie IAM-Benutzer nur für Sandbox-Umgebungen
<a name="create-iam-user-sandbox"></a>

Wenn Sie noch keine Erfahrung damit haben AWS, können Sie einen IAM-Testbenutzer erstellen und ihn dann verwenden, um Tutorials durchzuführen und zu erkunden, was das Angebot AWS bietet. Es ist in Ordnung, diese Art von Anmeldeinformationen beim Lernen zu verwenden, wir empfehlen jedoch, sie nicht außerhalb einer Sandbox-Umgebung zu verwenden.

Für die folgenden Anwendungsfälle kann es sinnvoll sein, mit IAM-Benutzern zu beginnen in: AWS
+ Erste Schritte mit Ihrem AWS SDK oder Tool und Erkundung AWS-Services in einer Sandbox-Umgebung.
+ Das Ausführen von geplanten Skripten, Jobs und anderen automatisierten Prozessen, die keinen manuellen Anmeldevorgang unterstützen, ist Teil Ihres Lernprozesses.

Wenn Sie IAM-Benutzer außerhalb dieser Anwendungsfälle verwenden, wechseln Sie so schnell wie möglich zu IAM Identity Center oder binden Sie Ihren Identitätsanbieter an. AWS-Konten Weitere Informationen finden Sie unter [Identitätsverbund](https://aws.amazon.com/identity/federation/) in. AWS

### Sichere IAM-Benutzerzugriffsschlüssel
<a name="secure-iam-access-keys"></a>

Sie sollten die IAM-Benutzerzugriffsschlüssel regelmäßig wechseln. Folgen Sie den Anweisungen unter [Rotierende Zugriffsschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) im *IAM-Benutzerhandbuch*. Wenn Sie glauben, dass Sie versehentlich Ihre IAM-Benutzerzugriffsschlüssel geteilt haben, wechseln Sie Ihre Zugriffsschlüssel.

Die IAM-Benutzerzugriffsschlüssel sollten in der gemeinsam genutzten AWS `credentials` Datei auf dem lokalen Computer gespeichert werden. Speichern Sie die IAM-Benutzerzugriffsschlüssel nicht in Ihrem Code. Fügen Sie keiner Quellcodeverwaltungssoftware Konfigurationsdateien hinzu, die Ihre IAM-Benutzerzugriffsschlüssel enthalten. Externe Tools, wie das Open-Source-Projekt [git-secrets](https://github.com/awslabs/git-secrets), können Ihnen helfen, versehentlich vertrauliche Informationen in ein Git-Repository zu übertragen. Weitere Informationen finden Sie unter [IAM-Identitäten (Benutzer, Benutzergruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) im *-IAM-Benutzerhandbuch*.



## Nächste Schritte
<a name="setup-express-next-steps"></a>


****  

|  **Lernaufgabe**  |  **Topic**  | 
| --- | --- | 
|  Erfahren Sie, wie Sie die IDE verwenden. AWS Cloud9   |   [Erste Schritte: grundlegende Tutorials](tutorials-basic.md) und [Arbeiten mit der IDE](ide.md)   | 


****  

|  **Fortgeschrittenere Aufgaben**  |  **Topics**  | 
| --- | --- | 
|  Erstellen Sie eine AWS Cloud9 Entwicklungsumgebung und verwenden Sie dann die AWS Cloud9 IDE, um mit Code in Ihrer neuen Umgebung zu arbeiten.  |   [Erstellen einer Umgebung](create-environment.md)   | 
|  Laden Sie andere Benutzer ein, die neue Umgebung in Echtzeit und mit Text-Chat-Unterstützung mit Ihnen gemeinsam zu nutzen.  |   [Arbeiten mit gemeinsamen Umgebungen](share-environment.md)   | 

# Team einrichten für AWS Cloud9
<a name="setup"></a>

In diesem Thema wird erklärt [AWS IAM Identity Center](https://aws.amazon.com/iam/), wie Sie mehrere Benutzer gleichzeitig verwenden können AWS Cloud9. AWS-Konto Informationen zur Einrichtung der Verwendung AWS Cloud9 für jedes andere Verwendungsmuster finden Sie unter [Einrichten AWS Cloud9](setting-up.md) den entsprechenden Anweisungen.

In dieser Anleitung wird davon ausgegangen, dass Sie administrativen Zugriff auf ein einzelnes AWS-Konto haben (oder haben werden). Weitere Informationen finden Sie unter [Der AWS-Konto Root-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) und [Erstellen Ihres ersten Administrators und Ihrer ersten Gruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) im *IAM-Benutzerhandbuch*. Wenn Sie bereits ein Konto haben AWS-Konto , aber keinen Administratorzugriff auf das Konto haben, wenden Sie sich an Ihren AWS-Konto Administrator.

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Sie können [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) anstelle von IAM verwenden, um die Nutzung mehrerer Benutzer innerhalb eines einzigen Benutzers AWS-Konto zu ermöglichen. AWS Cloud9 In diesem Nutzungsmuster AWS-Konto dient das Einzelkonto als Verwaltungskonto für eine Organisation in. AWS Organizations Darüber hinaus hat diese Organisation keine Mitgliedskonten. Wenn Sie IAM Identity Center verwenden möchten, überspringen Sie dieses Thema und befolgen Sie stattdessen die Anweisungen unter [Enterprise-Einrichtung](setup-enterprise.md). Weitere Informationen finden Sie in den folgenden Ressourcen:  
 [Was ist AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) im *AWS Organizations Benutzerhandbuch* (IAM Identity Center erfordert die Verwendung von AWS Organizations)
 [Was ist AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) im *AWS IAM Identity Center -Benutzerhandbuch* 
Das 4-minütige Video [AWS Knowledge Center-Videos: Wie fange ich an AWS Organizations](https://www.youtube.com/watch?v=8VKMrkKXu2w) YouTube
Das 7-minütige Video [Verwalten Sie den Benutzerzugriff auf mehrere AWS Konten mithilfe von IAM](https://www.youtube.com/watch?v=bXrsUEI1V38) Identity Center auf YouTube
Das 9-minütige Video [So richten Sie IAM Identity Center für Ihre lokalen](https://www.youtube.com/watch?v=nuPjljOVZmU) Active Directory-Benutzer ein YouTube

Damit mehrere Benutzer gleichzeitig mit der Nutzung beginnen können, starten AWS-Konto Sie die Schritte AWS Cloud9, die sich auf die AWS Ressourcen beziehen, über die Sie verfügen.


****  

|  **Haben Sie ein AWS Konto?**  |  **Haben Sie mindestens eine IAM-Gruppe und einen Benutzer in diesem Konto?**  |  **Beginnen Sie mit diesem Schritt**  | 
| --- | --- | --- | 
|  Nein  |  —  |   Schritt 1: Registriere dich für ein AWS-Konto   | 
|  Ja  |  Nein  |   [Schritt 2: Erstellen von IAM-Gruppen und -Benutzern und Hinzufügen von Benutzern zu Gruppen](#setup-create-iam-resources)   | 
|  Ja  |  Ja  |   [Schritt 3: Fügen Sie der Gruppe AWS Cloud9 Zugriffsberechtigungen hinzu](#setup-give-user-access)   | 

**Topics**
+ [Voraussetzungen](#setup-prerequisites)
+ [Schritt 1: Erstellen Sie eine IAM-Gruppe und einen IAM-Benutzer und fügen Sie den Benutzer der Gruppe hinzu](#setup-create-iam-resources)
+ [Schritt 2: Fügen Sie der Gruppe AWS Cloud9 Zugriffsberechtigungen hinzu](#setup-give-user-access)
+ [Schritt 3: Melden Sie sich bei der AWS Cloud9 Konsole an](#setup-sign-in-ide)
+ [Nächste Schritte](#setup-next-steps)

## Voraussetzungen
<a name="setup-prerequisites"></a>

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Schritt 1: Erstellen Sie eine IAM-Gruppe und einen IAM-Benutzer und fügen Sie den Benutzer der Gruppe hinzu
<a name="setup-create-iam-resources"></a>

In diesem Schritt erstellen Sie eine Gruppe und einen Benutzer in AWS Identity and Access Management (IAM), fügen den Benutzer der Gruppe hinzu und verwenden dann den Benutzer für den Zugriff. AWS Cloud9 Dies ist eine bewährte Methode im Bereich AWS Sicherheit. Weitere Informationen finden Sie unter [Bewährte Methoden für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.

Wenn Sie bereits über alle benötigten IAM-Gruppen und -Benutzer verfügen, fahren Sie mit [Schritt 3: Hinzufügen von AWS Cloud9 Zugriffsberechtigungen zur Gruppe](#setup-give-user-access) fort.

**Anmerkung**  
Möglicherweise hat Ihre Organisation bereits IAM;-Gruppen und -Benutzer für Sie eingerichtet. Wenn Ihre Organisation über einen AWS-Konto Administrator verfügt, wenden Sie sich an diese Person, bevor Sie mit den folgenden Verfahren beginnen.

Sie können diese Aufgaben mit der [AWS-Managementkonsole](#setup-create-iam-resources-group-console) oder der [AWS -Befehlszeilenschnittstelle (AWS CLI)](#setup-create-iam-resources-group-cli) abschließen.

Ein 9-minütiges Video zu den folgenden Konsolenprozeduren finden Sie unter [Wie richte ich einen IAM-Benutzer ein und melde mich an, um mich AWS-Managementkonsole mit IAM-Anmeldeinformationen anzumelden](https://www.youtube.com/watch?v=XMi5fXL2Hes)?. YouTube

### Schritt 1.1: Erstellen Sie eine IAM-Gruppe mit der Konsole
<a name="setup-create-iam-resources-group-console"></a>

1. Melden Sie sich bei [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/codecommit) an AWS-Managementkonsole, falls Sie noch nicht angemeldet sind.
**Anmerkung**  
Sie können sich bei der AWS-Managementkonsole mit der E-Mail-Adresse und dem Passwort anmelden, die Sie bei der AWS-Konto Erstellung angegeben haben. Dies wird als Anmeldung als *Root-Benutzer* bezeichnet. Dies ist jedoch keine bewährte AWS Sicherheitsmethode. In future empfehlen wir Ihnen, sich mit den Anmeldeinformationen eines Administratorbenutzers im AWS Konto anzumelden. Ein Administratorbenutzer hat ähnliche AWS Zugriffsberechtigungen wie ein AWS-Konto Root-Benutzer und vermeidet einige der damit verbundenen Sicherheitsrisiken. Wenn Sie sich nicht als Administratorbenutzer anmelden können, wenden Sie sich an Ihren AWS-Konto Administrator. Weitere Informationen finden Sie unter [Erstellen Ihres ersten IAM-Benutzers und Ihrer ersten IAM-Gruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) im *IAM-Benutzerhandbuch*.

1. Öffnen Sie die IAM-Konsole. Wählen Sie dazu in der AWS Navigationsleiste **Dienste** aus. Wählen Sie anschließend **IAM**.

1. Klicken Sie im Navigationsbereich der IAM-Konsole auf **Gruppen**.

1. Wählen Sie **Create New Group** (Neue Gruppe erstellen).

1. Geben Sie auf der Seite **Set Group Name (Gruppenname festlegen)** für **Gruppename** einen Namen für die neue Gruppe ein.

1. Wählen Sie **Next Step (Weiter)** aus.

1. Wählen Sie auf der Seite **Attach Policy (Richtlinie anfügen)** die Option **Next Step (Nächster Schritt)** aus, ohne ein Richtlinie anzufügen. In [Schritt 3: Hinzufügen von AWS Cloud9 Zugriffsberechtigungen zur Gruppe fügen Sie eine Richtlinie an](#setup-give-user-access).

1. Wählen Sie **Create Group**.
**Anmerkung**  
Es wird empfohlen, dieses Verfahren zu wiederholen, um mindestens zwei Gruppen zu erstellen: eine Gruppe für AWS Cloud9 Benutzer und eine weitere Gruppe für AWS Cloud9 Administratoren. Diese bewährte AWS Sicherheitsmethode kann Ihnen helfen, Probleme beim AWS Ressourcenzugriff besser zu kontrollieren, nachzuverfolgen und zu beheben.

Fahren Sie mit [Schritt 2.2: Erstellen eines IAM-Benutzers und Hinzufügen des Benutzers zur Gruppe mit der Konsole](#setup-create-iam-resources-user-console) fort.

### Schritt 1.2: Erstellen Sie eine IAM-Gruppe mit AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

1. Installieren und konfigurieren Sie den AWS CLI auf Ihrem Computer, falls Sie dies noch nicht getan haben. Eine Anleitung dazu finden Sie im *AWS Command Line Interface -Benutzerhandbuch*:
   +  [Installation der AWS Befehlszeilenschnittstelle](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Schnellkonfiguration](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Anmerkung**  
Sie können das AWS CLI mithilfe der Anmeldeinformationen konfigurieren, die der E-Mail-Adresse und dem Passwort zugeordnet sind, die bei der AWS-Konto Erstellung angegeben wurden. Dies wird als Anmeldung als *Root-Benutzer* bezeichnet. Dies ist jedoch keine bewährte AWS Sicherheitsmethode. Stattdessen empfehlen wir, die AWS CLI Anmeldeinformationen für einen IAM-Administratorbenutzer im AWS Konto zu konfigurieren. Ein IAM-Administratorbenutzer hat ähnliche AWS Zugriffsberechtigungen wie ein AWS-Konto Root-Benutzer und vermeidet einige der damit verbundenen Sicherheitsrisiken. Wenn Sie den nicht AWS CLI als IAM-Administratorbenutzer konfigurieren können, wenden Sie sich an Ihren AWS-Konto Administrator. Weitere Informationen finden Sie unter [Erstellen Ihres ersten IAM-Admin-Benutzers und Ihrer ersten IAM-Gruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) im *IAM-Benutzerhandbuch*.

1. Führen Sie den `create-group`-IAM-Befehl aus und geben Sie den Namen der neuen Gruppe an (z. B. `MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**Anmerkung**  
Wir empfehlen, dieses Verfahren zu wiederholen, um mindestens zwei Gruppen zu erstellen: eine Gruppe für AWS Cloud9 Benutzer und eine weitere Gruppe für AWS Cloud9 Administratoren. Diese bewährte AWS Sicherheitsmethode kann Ihnen helfen, Probleme beim AWS Ressourcenzugriff besser zu kontrollieren, nachzuverfolgen und zu beheben.

Fahren Sie mit [Schritt 2.2 fort: Erstellen Sie einen IAM-Benutzer und fügen Sie den Benutzer mit der AWS CLI zur Gruppe](#setup-create-iam-resources-user-cli) hinzu.

### Schritt 1.3: Erstellen Sie einen IAM-Benutzer und fügen Sie den Benutzer über die Konsole zur Gruppe hinzu
<a name="setup-create-iam-resources-user-console"></a>

1. Wählen Sie mit der aus dem vorherigen Schritt geöffneten IAM-Konsole im Navigationsbereich **Users (Benutzer)** aus.

1. Wählen Sie **Benutzer hinzufügen**.

1. Geben Sie in das Feld **User name (Benutzername)** einen Namen für den neuen Benutzer ein.
**Anmerkung**  
Sie können mehrere Benutzer gleichzeitig erstellen, indem Sie **Add another user (Weiteren Benutzer hinzufügen)** auswählen. Die anderen Einstellungen in diesem Schritt gelten für jeden dieser neuen Benutzer.

1. Aktivieren Sie die Kontrollkästchen **Programmatic access (Programmgesteuerter Zugriff)** und **AWS-Managementkonsole access (Zugriff über AWS-Managementkonsole )**. Auf diese Weise kann der neue Benutzer die verschiedenen AWS -Entwicklertools und Service-Konsolen verwenden.

1. Übernehmen Sie die Standardeinstellung **Autogenerated password (Automatisch generiertes Passwort)**. Dadurch wird ein zufälliges Passwort zur Anmeldung des neuen Benutzers an der Konsole erstellt. Oder wählen Sie **Custom Passwort** (Benutzerdefiniertes Passwort) aus und geben Sie ein bestimmtes Passwort für den neuen Benutzer ein.

1. Übernehmen Sie die Standardeinstellung **Require password reset (Passwort zurücksetzen erforderlich)**. Dies veranlasst den neuen Benutzer, sein Passwort zu ändern, nachdem er sich zum ersten Mal an der Konsole angemeldet hat.

1. Wählen Sie **Weiter: Berechtigungen** aus.

1. Übernehmen Sie die Standardoption **Add user to group (Benutzer der Gruppe hinzufügen)** (oder **Add users to group (Mehrere Benutzer der Gruppe hinzufügen)** für mehrere Benutzer).

1. Wählen Sie in der Liste der Gruppen das Kontrollkästchen (nicht den Namen) neben der Gruppe aus, der Sie den Benutzer hinzufügen möchten.

1. Klicken Sie auf **Next: Review** (Weiter: Prüfen).

1. Wählen Sie **Create user** aus. Oder verwenden Sie die Option **Create users** (Benutzer erstellen) für mehrere Benutzer.

1. Führen Sie auf der letzten Seite des Assistenten einen der folgenden Schritte durch:
   + Wählen Sie neben jedem neuen Benutzer **Send email (E-Mail senden)** aus. Folgen Sie den Anweisungen auf dem Bildschirm, um dem neuen Benutzer seine Konsole-Anmelde-URL und seinen Benutzernamen per E-Mail zu senden. Teilen Sie dann jedem neuen Benutzer sein Konsolen-Anmeldekennwort, seine AWS Zugriffsschlüssel-ID und seinen AWS geheimen Zugriffsschlüssel separat mit.
   + Klicken Sie auf **Download .csv**. Teilen Sie dann jedem neuen Benutzer seine Konsolen-Anmelde-URL, sein Konsolen-Anmeldekennwort, seine AWS Zugriffsschlüssel-ID und seinen AWS geheimen Zugriffsschlüssel mit, der sich in der heruntergeladenen Datei befindet.
   + Wählen Sie neben jedem neuen Benutzer die Option **Show (Anzeigen)** sowohl für **Secret access key (Geheimer Zugriffsschlüssel)** als auch für **Password (Passwort)** aus. Teilen Sie dann jedem neuen Benutzer seine Konsolen-Anmelde-URL, sein Konsolen-Anmeldekennwort, seine AWS Zugriffsschlüssel-ID und AWS seinen geheimen Zugriffsschlüssel mit.
**Anmerkung**  
Wenn Sie „**.csv herunterladen**“ nicht auswählen, können Sie nur zu diesem Zeitpunkt den AWS geheimen Zugriffsschlüssel und das Anmeldekennwort für die Konsole des neuen Benutzers einsehen. Informationen zum Generieren eines neuen AWS geheimen Zugriffsschlüssels oder eines neuen Konsolen-Anmeldekennworts für den neuen Benutzer finden Sie im *IAM-Benutzerhandbuch*.  
 [Erstellen, Ändern und Anzeigen der Zugriffsschlüssel (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Erstellen, Ändern oder Löschen eines IAM-Benutzerpassworts (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Wiederholen Sie diesen Vorgang für jeden weiteren IAM-Benutzer, den Sie anlegen möchten, und gehen Sie dann weiter zu [Schritt 3: Hinzufügen der AWS Cloud9 -Zugriffsberechtigungen zur Gruppe](#setup-give-user-access).

### Schritt 1.4: Erstellen Sie einen IAM-Benutzer und fügen Sie den Benutzer der Gruppe hinzu mit AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

1. Führen Sie den `create-user`-IAM-Befehl für das Erstellen des Benutzers aus und geben Sie den Namen des neuen Benutzers an (z. B. `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Führen Sie den IAM-Befehl `create-login-profile` zum Erstellen eines neuen Passworts für die Konsolenanmeldung für den Benutzer aus und geben Sie den Namen des Benutzers und das Passwort für die erste Anmeldung an (z. B. `MyC10ud9Us3r!`). Nachdem sich der Benutzer anmeldet, wird er von AWS aufgefordert, sein Anmeldepasswort zu ändern.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   Wenn Sie später ein Ersatz-Anmeldekennwort für die Konsole für den Benutzer generieren müssen, finden Sie weitere Informationen unter [Erstellen, Ändern oder Löschen eines IAM-Benutzerkennworts (API, CLI, PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) im *IAM-Benutzerhandbuch*.

1. Führen Sie den `create-access-key` IAM-Befehl aus, um einen neuen AWS Zugriffsschlüssel und den entsprechenden AWS geheimen Zugriffsschlüssel für den Benutzer zu erstellen.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Notieren Sie sich die angezeigten Werte `AccessKeyId` und `SecretAccessKey`. Nachdem Sie den `create-access-key` IAM-Befehl ausgeführt haben, ist dies das einzige Mal, dass Sie den AWS geheimen Zugriffsschlüssel des Benutzers einsehen können. Wenn Sie später einen neuen AWS geheimen Zugriffsschlüssel für den Benutzer generieren müssen, finden Sie weitere Informationen unter [Erstellen, Ändern und Anzeigen von Zugriffsschlüsseln (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) im *IAM-Benutzerhandbuch*.

1. Führen Sie den `add-user-to-group`-IAM-Befehl aus, um den Benutzer der Gruppe hinzuzufügen und geben Sie die Namen der Gruppe und des Benutzers an.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Teilen Sie dem Benutzer die Anmelde-URL für die Konsole, das erste Anmeldekennwort für die Konsole, die AWS Zugriffsschlüssel-ID und den AWS geheimen Zugriffsschlüssel mit.

1. Wiederholen Sie diesen Vorgang für jeden weiteren IAM-Benutzer, den Sie anlegen möchten.

## Schritt 2: Fügen Sie der Gruppe AWS Cloud9 Zugriffsberechtigungen hinzu
<a name="setup-give-user-access"></a>

Standardmäßig haben die meisten IAM-Gruppen und -Benutzer keinen Zugriff auf solche AWS-Services AWS Cloud9, einschließlich (eine Ausnahme bilden IAM-Administratorgruppen und IAM-Administratorbenutzer, die AWS-Konto standardmäßig Zugriff auf alle AWS-Services haben). In diesem Schritt verwenden Sie IAM, um einer IAM-Gruppe, der ein oder mehrere Benutzer angehören, AWS Cloud9 Zugriffsberechtigungen direkt hinzuzufügen. Auf diese Weise können Sie sicherstellen, dass diese Benutzer auf AWS Cloud9 zugreifen können.

**Anmerkung**  
Ihre Organisation hat möglicherweise bereits eine Gruppe mit den entsprechenden Zugriffsberechtigungen für Sie eingerichtet. Wenn Ihre Organisation über einen AWS-Konto Administrator verfügt, wenden Sie sich an diese Person, bevor Sie mit dem folgenden Verfahren beginnen.

Sie können diese Aufgabe abschließen, indem Sie die [AWS-Managementkonsole](#setup-give-user-access-console) oder die [AWS CLI](#setup-give-user-access-cli) verwenden.

### Schritt 2.1: Fügen Sie der Gruppe mit der Konsole AWS Cloud9 Zugriffsberechtigungen hinzu
<a name="setup-give-user-access-console"></a>

1. Melden Sie sich bei [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/) an AWS-Managementkonsole, falls Sie noch nicht angemeldet sind.
**Anmerkung**  
Sie können sich bei der AWS-Managementkonsole mit der E-Mail-Adresse und dem Passwort anmelden, die Sie bei der AWS-Konto Erstellung angegeben haben. Dies wird als Anmeldung als *Root-Benutzer* bezeichnet. Dies ist jedoch keine bewährte AWS Sicherheitsmethode. Wir empfehlen Ihnen, sich in Zukunft mit Anmeldeinformationen für einen IAM-Administratorbenutzer beim AWS-Konto anzumelden. Ein Administratorbenutzer hat ähnliche AWS Zugriffsberechtigungen wie ein AWS-Konto Root-Benutzer und vermeidet einige der damit verbundenen Sicherheitsrisiken. Wenn Sie sich nicht als Administratorbenutzer anmelden können, wenden Sie sich an Ihren AWS-Konto Administrator. Weitere Informationen finden Sie unter [Erstellen Ihres ersten IAM-Admin-Benutzers und Ihrer ersten IAM-Gruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) im *IAM-Benutzerhandbuch*.

1. Öffnen Sie die IAM-Konsole. Wählen Sie dazu in der AWS Navigationsleiste **Dienste** aus. Wählen Sie anschließend **IAM** aus.

1. Klicken Sie auf **Groups (Gruppen)**.

1. Wählen Sie den Namen der Gruppe.

1. Entscheiden Sie, ob Sie der Gruppe AWS Cloud9 Benutzer- oder AWS Cloud9 Administratorzugriffsberechtigungen hinzufügen möchten. Diese Berechtigungen gelten für jeden Benutzer in der Gruppe.

   AWS Cloud9 Benutzerzugriffsberechtigungen ermöglichen es jedem Benutzer in der Gruppe, innerhalb seiner Gruppe die folgenden Aufgaben zu erledigen AWS-Konto:
   + Erstellen Sie ihre eigenen AWS Cloud9 Entwicklungsumgebungen.
   + Abrufen von Informationen zu ihren eigenen Umgebungen.
   + Ändern der Einstellungen für ihre eigenen Umgebungen.

   AWS Cloud9 Mit Administratorzugriffsberechtigungen kann jeder Benutzer in der Gruppe zusätzliche Aufgaben in seinem eigenen Bereich ausführen AWS-Konto:
   + Erstellen von Umgebungen für sich selbst oder andere.
   + Abrufen von Informationen über Umgebungen für sich selbst oder andere.
   + Löschen von Umgebungen für sich selbst oder andere.
   + Ändern der Einstellungen von Umgebungen für sich selbst oder andere.
**Anmerkung**  
Wir empfehlen, dass Sie nur eine begrenzte Anzahl von Benutzern der AWS Cloud9 -Administratorgruppe hinzufügen. Diese bewährte AWS Sicherheitsmethode kann Ihnen helfen, Probleme beim AWS Ressourcenzugriff besser zu kontrollieren, nachzuverfolgen und zu beheben.

1. Wählen Sie auf der Registerkarte **Permissions (Berechtigungen)** für **Managed Policies (Verwaltete Richtlinien)** die Option **Attach Policy (Richtlinie anfügen)** aus.

1. Wählen Sie in der Liste der Richtliniennamen das Feld neben **AWSCloud9Benutzer für AWS Cloud9 Benutzerzugriffsberechtigungen** oder **AWSCloud9Administrator für AWS Cloud9 Administratorzugriffsberechtigungen** aus. Wenn Sie keinen dieser Richtliniennamen in der Liste sehen, geben Sie den Richtliniennamen im Feld **Filter** ein, um ihn anzuzeigen.

1. Wählen Sie **Richtlinie anfügen** aus.
**Anmerkung**  
Wenn Sie mehr als einer Gruppe AWS Cloud9 Zugriffsberechtigungen hinzufügen möchten, wiederholen Sie diesen Vorgang für jede dieser Gruppen.

Eine Liste der Zugriffsberechtigungen, die diese AWS verwalteten Richtlinien einer Gruppe gewähren, finden Sie unter [AWS Verwaltete (vordefinierte) Richtlinien](security-iam.md#auth-and-access-control-managed-policies).

Informationen zu AWS den Zugriffsberechtigungen, die Sie einer Gruppe zusätzlich zu den Zugriffsberechtigungen hinzufügen können AWS Cloud9, finden Sie unter [Verwaltete Richtlinien und Inline-Richtlinien und](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Grundlegendes zu den durch eine Richtlinie gewährten Berechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) im *IAM-Benutzerhandbuch*.

Fahren Sie mit Schritt 4: [Anmelden bei der AWS Cloud9 -Konsole](#setup-sign-in-ide) fort.

### Schritt 2.2: Fügen Sie der Gruppe AWS Cloud9 Zugriffsberechtigungen hinzu mit AWS CLI
<a name="setup-give-user-access-cli"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

1. Installieren und konfigurieren Sie den AWS CLI auf Ihrem Computer, falls Sie dies noch nicht getan haben. Eine Anleitung dazu finden Sie im *AWS Command Line Interface -Benutzerhandbuch*:
   +  [Installation der AWS Befehlszeilenschnittstelle](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Schnellkonfiguration](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Anmerkung**  
Sie können das AWS CLI mithilfe der Anmeldeinformationen konfigurieren, die der E-Mail-Adresse und dem Passwort zugeordnet sind, die bei der AWS-Konto Erstellung angegeben wurden. Dies wird als Anmeldung als *Root-Benutzer* bezeichnet. Dies ist jedoch keine bewährte AWS Sicherheitsmethode. Stattdessen empfehlen wir Ihnen, die AWS CLI Anmeldeinformationen für einen IAM-Administratorbenutzer in der AWS-Konto zu konfigurieren. Ein IAM-Administratorbenutzer hat ähnliche AWS Zugriffsberechtigungen wie ein AWS-Konto Root-Benutzer und vermeidet einige der damit verbundenen Sicherheitsrisiken. Wenn Sie den nicht AWS CLI als Administratorbenutzer konfigurieren können, wenden Sie sich an Ihren AWS-Konto Administrator. Weitere Informationen finden Sie unter [Erstellen Ihres ersten IAM-Admin-Benutzers und Ihrer ersten IAM-Gruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) im *IAM-Benutzerhandbuch*.

1. Entscheiden Sie, ob Sie der Gruppe AWS Cloud9 Benutzer- oder AWS Cloud9 Administratorzugriffsberechtigungen hinzufügen möchten. Diese Berechtigungen gelten für jeden Benutzer in der Gruppe.

   AWS Cloud9 Benutzerzugriffsberechtigungen ermöglichen es jedem Benutzer in der Gruppe, innerhalb seiner Gruppe die folgenden Aufgaben zu erledigen AWS-Konto:
   + Erstellen Sie ihre eigenen AWS Cloud9 Entwicklungsumgebungen.
   + Abrufen von Informationen zu ihren eigenen Umgebungen.
   + Ändern der Einstellungen für ihre eigenen Umgebungen.

   AWS Cloud9 Mit Administratorzugriffsberechtigungen kann jeder Benutzer in der Gruppe zusätzliche Aufgaben in seinem eigenen Bereich ausführen AWS-Konto:
   + Erstellen von Umgebungen für sich selbst oder andere.
   + Abrufen von Informationen über Umgebungen für sich selbst oder andere.
   + Löschen von Umgebungen für sich selbst oder andere.
   + Ändern der Einstellungen von Umgebungen für sich selbst oder andere.
**Anmerkung**  
Wir empfehlen, dass Sie nur eine begrenzte Anzahl von Benutzern der AWS Cloud9 -Administratorgruppe hinzufügen. Diese bewährte AWS Sicherheitsmethode kann Ihnen helfen, Probleme beim AWS Ressourcenzugriff besser zu kontrollieren, nachzuverfolgen und zu beheben.

1. Führen Sie den `attach-group-policy` IAM-Befehl aus und geben Sie den Gruppennamen und den Amazon-Ressourcennamen (ARN) für die hinzuzufügende AWS Cloud9 Zugriffsberechtigungsrichtlinie an.

   Geben Sie für AWS Cloud9 Benutzerzugriffsberechtigungen den folgenden ARN an.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Geben Sie für AWS Cloud9 Administratorzugriffsberechtigungen den folgenden ARN an.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**Anmerkung**  
Wenn Sie mehr als einer Gruppe AWS Cloud9 Zugriffsberechtigungen hinzufügen möchten, wiederholen Sie dieses Verfahren für jede dieser Gruppen.

Eine Liste der Zugriffsberechtigungen, die diese AWS verwalteten Richtlinien einer Gruppe gewähren, finden Sie unter [AWS Verwaltete (vordefinierte) Richtlinien](security-iam.md#auth-and-access-control-managed-policies).

Weitere Informationen zu AWS Zugriffsberechtigungen, die Sie einer Gruppe zusätzlich zu den Zugriffsberechtigungen hinzufügen können, die für erforderlich sind AWS Cloud9, finden Sie unter [Verwaltete Richtlinien und Inline-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) und [Grundlegendes zu den durch eine Richtlinie gewährten Berechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) im *IAM-Benutzerhandbuch*.

## Schritt 3: Melden Sie sich bei der AWS Cloud9 Konsole an
<a name="setup-sign-in-ide"></a>

Nachdem Sie die vorherigen Schritte in diesem Thema abgeschlossen haben, können Sie und Ihre Benutzer sich an der AWS Cloud9 Konsole anmelden.

1. Wenn Sie bereits AWS-Managementkonsole als AWS-Konto Root-Benutzer bei angemeldet sind, melden Sie sich von der Konsole ab.

1. Öffnen Sie die AWS Cloud9 Konsole unter [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Geben Sie die AWS-Konto Nummer für den IAM-Benutzer ein, den Sie zuvor erstellt oder identifiziert haben, und klicken Sie dann auf **Weiter**.
**Anmerkung**  
Wenn Sie keine Option zur Eingabe der AWS Kontonummer sehen, wählen Sie **In einem anderen Konto anmelden** aus. Geben Sie die AWS-Konto -Nummer auf der nächsten Seite ein und klicken Sie dann auf **Next** (Weiter).

1. Geben Sie die Anmeldeinformationen für den IAM-Benutzer ein, den Sie zuvor erstellt oder identifiziert haben, und klicken Sie dann auf **Sign In** (Anmelden).

1. Wenn Sie dazu aufgefordert werden, folgen Sie den Anweisungen auf dem Bildschirm, um das anfängliche Passwort für die Anmeldung des Benutzers zu ändern. Speichern Sie Ihr neues Anmeldepasswort an einem sicheren Ort.

Die AWS Cloud9 Konsole wird angezeigt, und Sie können mit der Verwendung beginnen AWS Cloud9.

## Nächste Schritte
<a name="setup-next-steps"></a>


****  

|  **Aufgabe**  |  **Weitere Informationen finden Sie in diesem Thema**  | 
| --- | --- | 
|  Beschränken Sie die AWS Cloud9 Nutzung für andere in Ihrem Unternehmen AWS-Konto, um die Kosten zu kontrollieren.  |   [Zusätzliche Einrichtungsoptionen](setup-teams.md)   | 
|  Erstellen Sie eine AWS Cloud9 Entwicklungsumgebung und verwenden Sie dann die AWS Cloud9 IDE, um mit Code in Ihrer neuen Umgebung zu arbeiten.  |   [Erstellen einer Umgebung](create-environment.md)   | 
|  Erfahren Sie, wie Sie die AWS Cloud9 IDE verwenden.  |   [Erste Schritte: grundlegende Tutorials](tutorials-basic.md), und [Arbeiten mit der IDE](ide.md)   | 
|  Laden Sie andere Benutzer ein, die neue Umgebung in Echtzeit und mit Text-Chat-Unterstützung mit Ihnen gemeinsam zu nutzen.  |   [Arbeiten mit gemeinsamen Umgebungen](share-environment.md)   | 

# Unternehmenssetup für AWS Cloud9
<a name="setup-enterprise"></a>

In diesem Thema wird erklärt, wie Sie [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)eine oder mehrere Geräte AWS-Konten für die Verwendung AWS Cloud9 innerhalb eines Unternehmens aktivieren können. Informationen zur Einrichtung der Verwendung AWS Cloud9 für jedes andere Verwendungsmuster finden Sie unter [Einrichten AWS Cloud9](setting-up.md) die entsprechenden Anweisungen.

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Diese Anleitung geht davon aus, dass Sie in AWS Organizations administrativen Zugriff auf die Organisation haben oder haben werden. Wenn Sie noch keinen Administratorzugriff auf die Organisation haben AWS Organizations, wenden Sie sich an Ihren AWS-Konto Administrator. Weitere Informationen finden Sie in den folgenden Ressourcen:
+  [Verwaltung der Zugriffsberechtigungen für Ihre AWS Organisation im AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html) *User Guide* (IAM Identity Center erfordert die Verwendung von AWS Organizations)
+  [Übersicht über die Verwaltung von Zugriffsberechtigungen für Ihre Ressourcen von IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html) im *Benutzerhandbuch zu AWS IAM Identity Center * 
+  [Verwenden](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html).AWS Control Tower Dabei handelt es sich um einen Dienst, mit dem Sie eine Umgebung mit AWS mehreren Konten einrichten und verwalten können. AWS Control Tower nutzt die Fähigkeiten anderer AWS-Services, einschließlich AWS Service Catalog und AWS Organizations AWS IAM Identity Center, um in weniger als einer Stunde eine landing zone zu bauen. 

Einführende Informationen zu diesem Thema finden Sie in den folgenden Ressourcen:
+  [Was ist AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) im *AWS Organizations Benutzerhandbuch* (IAM Identity Center erfordert die Verwendung von AWS Organizations)
+  [Was ist AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) im *AWS IAM Identity Center -Benutzerhandbuch* 
+  [Erste Schritte mit AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) im *AWS Control Tower Tower-Benutzerhandbuch* 
+ Das 4-minütige Video [AWS Knowledge Center-Videos: Wie beginne ich mit AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) auf YouTube
+ Das 7-minütige Video [Verwalten Sie den Benutzerzugriff auf mehrere AWS Konten mithilfe](https://www.youtube.com/watch?v=bXrsUEI1V38) von AWS IAM Identity Center YouTube
+ Das 9-minütige Video [So richten Sie AWS Single Sign On für Ihre lokalen Active Directory-Benutzer](https://www.youtube.com/watch?v=nuPjljOVZmU) ein YouTube

Das folgende konzeptionelle Diagramm zeigt, worauf es ankommt.

![\[Konzeptdiagramm der Einrichtung eines Unternehmens zur Nutzung AWS Cloud9\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/images/enterprise_update.png)


Damit ein oder mehrere Geräte AWS-Konto AWS Cloud9 in einem Unternehmen eingesetzt werden können, folgen Sie den Schritten entsprechend den AWS Ressourcen, über die Sie bereits verfügen.


****  

|  **Haben Sie ein AWS-Konto , das als Verwaltungskonto für die Organisation in dienen kann oder wird AWS Organizations?**  |  **Haben Sie eine Organisation, die sich AWS Organizations für dieses Verwaltungskonto interessiert?**  |  **Sind alle gesuchten AWS-Konten Mitglieder dieser Organisation?**  |  **Ist diese Organisation für die Verwendung von IAM Identity Center eingerichtet?**  |  **Ist diese Organisation mit allen gewünschten Gruppen und Benutzern eingerichtet, die AWS Cloud9 verwenden wollen?**  |  **Beginnen Sie mit diesem Schritt**  | 
| --- | --- | --- | --- | --- | --- | 
|  Nein  |  —  |  —  |  —  |  —  |   [Schritt 1: Erstellen eines Verwaltungskontos für die Organisation](#setup-enterprise-create-account)   | 
|  Ja  |  Nein  |  —  |  —  |  —  |   [Schritt 2: Erstellen einer Organisation für das Verwaltungskonto](#setup-enterprise-create-organization)   | 
|  Ja  |  Ja  |  Nein  |  —  |  —  |   [Schritt 3: Hinzufügen von Mitgliedskonten zur Organisation](#setup-enterprise-add-to-organization)   | 
|  Ja  |  Ja  |  Ja  |  Nein  |  —  |   [Schritt 4: Organisationsweites Aktivieren von IAM Identity Center](#setup-enterprise-set-up-sso)   | 
|  Ja  |  Ja  |  Ja  |  Ja  |  Nein  |   [Schritt 5. Einrichten von Gruppen und Benutzern innerhalb der Organisation](#setup-enterprise-set-up-groups-users)   | 
|  Ja  |  Ja  |  Ja  |  Ja  |  Ja  |   [Schritt 6: Ermöglichen Sie Gruppen und Benutzern innerhalb der Organisation die Verwendung AWS Cloud9](#setup-enterprise-groups-users-access)   | 

## Schritt 1: Erstellen eines Verwaltungskontos für die Organisation
<a name="setup-enterprise-create-account"></a>

**Anmerkung**  
Möglicherweise hat Ihr Unternehmen bereits ein Verwaltungskonto für Sie eingerichtet. Wenn Ihr Unternehmen über einen AWS-Konto Administrator verfügt, wenden Sie sich an diese Person, bevor Sie mit dem folgenden Verfahren beginnen. Wenn Sie bereits ein Verwaltungskonto haben, gehen Sie weiter zu [Schritt 2: Erstellen einer Organisation für das Verwaltungskonto](#setup-enterprise-create-organization).

Um AWS IAM Identity Center (IAM Identity Center) verwenden zu können, benötigen Sie ein AWS-Konto. Ihr AWS-Konto dient als Verwaltungskonto für eine Organisation in AWS Organizations. Weitere Informationen finden Sie in der Diskussion über *Mitgliedskonten* in [AWS Organizations – Terminologie und Konzepte](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) im *AWS Organizations -Benutzerhandbuch*.

Ein 4-minütiges Video zum folgenden Verfahren finden Sie unter [Erstellen eines Amazon Web Services Services-Kontos](https://www.youtube.com/watch?v=WviHsoz8yHk) auf YouTube.

So erstellen Sie ein Verwaltungskonto:

1. Gehen Sie zu [https://aws.amazon.com/](https://aws.amazon.com/).

1. Wählen Sie **Sign In to the Console (Bei der Konsole anmelden)** aus.

1. Wählen **Sie Neues erstellen**AWS-Konto.

1. Schließen Sie den Vorgang ab, indem Sie die Anweisungen auf dem Bildschirm befolgen. Dazu gehört, AWS Ihre E-Mail-Adresse und Ihre Kreditkartendaten zu übermitteln. Sie müssen auch Ihr Telefon verwenden, um einen Code einzugeben, der Ihnen AWS Folgendes gibt.

Nachdem Sie das Konto erstellt haben, AWS erhalten Sie eine Bestätigungs-E-Mail. Fahren Sie nicht mit dem nächsten Schritt fort, bevor Sie diese Bestätigung erhalten haben.

## Schritt 2: Erstellen einer Organisation für das Verwaltungskonto
<a name="setup-enterprise-create-organization"></a>

**Anmerkung**  
Ihr Unternehmen hat möglicherweise bereits die Verwendung des Verwaltungskontos AWS Organizations eingerichtet. Wenn Ihr Unternehmen über einen AWS-Konto Administrator verfügt, wenden Sie sich an diese Person, bevor Sie mit dem folgenden Verfahren beginnen. Wenn Sie das Verwaltungskonto bereits AWS Organizations eingerichtet haben, fahren Sie mit [Schritt 3: Hinzufügen von Mitgliedskonten zur Organisation](#setup-enterprise-add-to-organization) fort.

Um IAM Identity Center verwenden zu können, müssen Sie über eine Organisation verfügen AWS Organizations , die das Verwaltungskonto verwendet. Weitere Informationen finden Sie in der Diskussion über *Organisationen* in [AWS Organizations – Terminologie und Konzepte](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) im *AWS Organizations-Benutzerhandbuch*.

Um eine Organisation AWS Organizations für die Verwaltung zu erstellen AWS-Konto, folgen Sie diesen Anweisungen im *AWS Organizations Benutzerhandbuch*:

1.  [Erstellen einer Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_create.html) 

1.  [Aktivieren aller Funktionen in der Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 

Ein 4-minütiges Video zu diesen Verfahren finden Sie unter [AWS Knowledge Center-Videos: Wie fange ich mit AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) an YouTube?.

## Schritt 3: Hinzufügen von Mitgliedskonten zur Organisation
<a name="setup-enterprise-add-to-organization"></a>

**Anmerkung**  
Ihr Unternehmen hat die gewünschten Mitgliedskonten möglicherweise bereits AWS Organizations eingerichtet. Wenn Ihr Unternehmen über einen AWS-Konto Administrator verfügt, wenden Sie sich an diese Person, bevor Sie mit dem folgenden Verfahren beginnen. Wenn Sie die gewünschten Mitgliedskonten bereits AWS Organizations eingerichtet haben, fahren Sie mit [Schritt 4 fort: Aktivieren Sie IAM Identity Center in der gesamten Organisation](#setup-enterprise-set-up-sso).

In diesem Schritt fügen Sie alle Konten hinzu AWS-Konten , die als Mitgliedskonten für die Organisation in AWS Organizations dienen sollen. Weitere Informationen finden Sie in der Diskussion über *Mitgliedskonten* in [AWS Organizations – Terminologie und Konzepte](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) im *AWS Organizations Benutzerhandbuch*.

**Anmerkung**  
Sie müssen der Organisation keine Mitgliedskonten hinzufügen. Sie können IAM Identity Center nur für das einzelne Verwaltungskonto in der Organisation verwenden. Später können Sie der Organisation Mitgliedskonten hinzufügen. Wenn Sie jetzt keine Mitgliedskonten hinzufügen möchten, fahren Sie mit [Schritt 4: Organisationsweites Aktivieren von IAM Identity Center](#setup-enterprise-set-up-sso) fort.

Um der Organisation in Mitgliedskonten hinzuzufügen AWS Organizations, folgen Sie einer oder beiden der folgenden Anweisungen im *AWS Organizations Benutzerhandbuch*. Wiederholen Sie diese Anweisungen so oft wie nötig AWS-Konten , bis Sie alle gewünschten Mitglieder der Organisation haben:
+  [AWS-Konto In Ihrer Organisation eine erstellen](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html) 
+  [Laden Sie einen ein AWS-Konto , Ihrer Organisation beizutreten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) 

## Schritt 4: Organisationsweites Aktivieren von IAM Identity Center
<a name="setup-enterprise-set-up-sso"></a>

**Anmerkung**  
Ihr Unternehmen hat möglicherweise bereits die Verwendung von IAM Identity Center AWS Organizations eingerichtet. Wenn Ihr Unternehmen über einen AWS-Konto Administrator verfügt, wenden Sie sich an diese Person, bevor Sie mit dem folgenden Verfahren beginnen. Wenn Sie die Verwendung von IAM Identity Center bereits AWS Organizations eingerichtet haben, fahren Sie mit [Schritt 5 fort. Einrichten von Gruppen und Benutzern innerhalb der Organisation](#setup-enterprise-set-up-groups-users).

In diesem Schritt ermöglichen Sie der Organisation die Nutzung von IAM Identity Center. AWS Organizations Befolgen Sie hierzu die Anweisungen im *Benutzerhandbuch zu AWS IAM Identity Center *:

1.  [Voraussetzungen für IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-prereqs-considerations.html) 

1.  [IAM Identity Center aktivieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 

## Schritt 5. Einrichten von Gruppen und Benutzern innerhalb der Organisation
<a name="setup-enterprise-set-up-groups-users"></a>

**Anmerkung**  
Ihr Unternehmen hat möglicherweise bereits Gruppen und Benutzer aus einem IAM Identity Center-Verzeichnis AWS Managed Microsoft AD oder einem AD Connector Connector-Verzeichnis AWS Organizations eingerichtet, in AWS Directory Service dem verwaltet wird. Wenn Ihr Unternehmen über einen AWS-Konto Administrator verfügt, wenden Sie sich an diese Person, bevor Sie mit dem folgenden Verfahren beginnen. Wenn Sie bereits Gruppen und Benutzer aus einem IAM Identity Center-Verzeichnis oder AWS Organizations eingerichtet haben AWS Directory Service, fahren Sie mit [Schritt 6 fort. Gruppen und Benutzer innerhalb der Organisation die Verwendung von AWS Cloud9 ermöglichen](#setup-enterprise-groups-users-access).

In diesem Schritt erstellen Sie Gruppen und Benutzer in einem Verzeichnis von IAM Identity Center für die Organisation. Oder Sie stellen eine Verbindung zu einem AWS Managed Microsoft AD oder AD Connector Connector-Verzeichnis her, das AWS Directory Service für die Organisation verwaltet wird. In einem späteren Schritt erteilen Sie Gruppen die notwendigen Zugriffsrechte für die Verwendung von AWS Cloud9.
+ Wenn Sie ein Verzeichnis von IAM Identity Center für die Organisation verwenden, befolgen Sie diese Anweisungen im *Benutzerhandbuch zu AWS IAM Identity Center *. Wiederholen Sie diese Schritte so oft wie nötig, bis Sie alle gewünschten Gruppen und Benutzer erstellt haben:

  1.  [Gruppen hinzufügen](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html). Wir empfehlen, mindestens eine Gruppe für alle Administratoren von AWS Cloud9 in der gesamten Organisation zu erstellen. Wiederholen Sie dann diesen Schritt, um eine weitere Gruppe für alle AWS Cloud9 Benutzer in der Organisation zu erstellen. Optional können Sie diesen Schritt auch wiederholen, um eine dritte Gruppe für alle Benutzer in der Organisation zu erstellen, mit denen Sie bestehende AWS Cloud9 Entwicklungsumgebungen gemeinsam nutzen möchten. Erlauben Sie ihnen jedoch nicht, selbst Umgebungen zu erstellen. Aus Gründen der Benutzerfreundlichkeit wird empfohlen, diese Gruppen mit `AWSCloud9Administrators`, `AWSCloud9Users` und `AWSCloud9EnvironmentMembers` zu benennen. Weitere Informationen finden Sie unter [AWS -verwaltete (vordefinierte) Richtlinien AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

  1.  [Hinzufügen von Benutzern](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html). 

  1.  [Benutzer zu Gruppen hinzufügen](https://docs.aws.amazon.com/singlesignon/latest/userguide/adduserstogroups.html). Fügen Sie der `AWSCloud9Administrators` Gruppe alle AWS Cloud9 Administratoren hinzu und wiederholen Sie diesen Schritt, um der `AWSCloud9Users` Gruppe AWS Cloud9 Benutzer hinzuzufügen. Wiederholen Sie diesen Schritt optional auch, um der Gruppe `AWSCloud9EnvironmentMembers` alle verbleibenden Benutzer hinzuzufügen. Das Hinzufügen von Benutzern zu Gruppen ist eine bewährte AWS Sicherheitsmethode, mit der Sie Probleme beim AWS Ressourcenzugriff besser kontrollieren, verfolgen und beheben können.
+ Wenn Sie ein AWS Managed Microsoft AD oder AD Connector Connector-Verzeichnis verwenden, das Sie AWS Directory Service für die Organisation verwalten, finden Sie weitere Informationen unter Herstellen einer [Connect zu Ihrem Microsoft AD-Verzeichnis](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-directory-connected.html) im *AWS IAM Identity Center Benutzerhandbuch*.

## Schritt 6: Ermöglichen Sie Gruppen und Benutzern innerhalb der Organisation die Verwendung AWS Cloud9
<a name="setup-enterprise-groups-users-access"></a>

Standardmäßig haben die meisten Benutzer und Gruppen in einer Organisation AWS Organizations keinen Zugriff auf irgendwelche AWS-Services, einschließlich AWS Cloud9 In diesem Schritt verwenden Sie IAM Identity Center, um Gruppen und Benutzern innerhalb einer Organisation die Nutzung AWS Cloud9 innerhalb einer beliebigen Kombination von teilnehmenden Konten AWS Organizations zu ermöglichen.

1. Wählen Sie in der [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon) im Servicenavigationsbereich **AWS-Konten** aus.

1. Wählen Sie die Registerkarte **Permission sets (Berechtigungssätze)** aus.

1. Wählen Sie **Create permission set (Berechtigungssatz erstellen)** aus.

1. Wählen Sie **Create a custom permission set (Benutzerdefinierten Berechtigungssatz erstellen)** aus.

1. Geben Sie für diesen Berechtigungssatz einen **Namen** ein. Wir empfehlen, mindestens einen Berechtigungssatz für alle AWS Cloud9 Administratoren in der gesamten Organisation zu erstellen. Wiederholen Sie anschließend die Schritte 3 bis 10 in diesem Verfahren, um einen weiteren Berechtigungssatz für alle AWS Cloud9 Benutzer in der Organisation zu erstellen. Optional können Sie auch die Schritte 3 bis 10 in diesem Verfahren wiederholen, um einen dritten Berechtigungssatz für alle Benutzer in der Organisation zu erstellen, mit denen Sie bestehende AWS Cloud9 Entwicklungsumgebungen gemeinsam nutzen möchten. Erlauben Sie ihnen jedoch nicht, selbst Umgebungen zu erstellen. Aus Gründen der Benutzerfreundlichkeit empfehlen wir, diese Berechtigungssätze mit `AWSCloud9AdministratorsPerms`, `AWSCloud9UsersPerms` und `AWSCloud9EnvironmentMembersPerms` zu benennen. Weitere Informationen finden Sie unter [AWS -verwaltete (vordefinierte) Richtlinien AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

1. Geben Sie optional eine **Description (Beschreibung)** für den Berechtigungssatz ein.

1. Wählen Sie eine **Session duration (Sitzungsdauer)** für die Berechtigung aus oder belassen Sie die voreingestellte Sitzungsdauer von **1 hour (1 Stunde)**.

1. Wählen Sie ** AWS Verwaltete Richtlinien anhängen** aus.

1. Wählen Sie in der Liste der Richtlinien eines der folgenden Kästchen neben dem richtigen Eintrag **Policy name (Richtlinienname)** aus. (Wählen Sie nicht den Namen der Richtlinie selbst. Wenn Sie einen Richtliniennamen in der Liste nicht sehen, geben Sie den Richtliniennamen in das Feld **Search (Suche)** ein, um ihn anzuzeigen.)
   + Wählen Sie für den `AWSCloud9AdministratorsPerms` Berechtigungssatz **AWSCloud9Administrator** aus.
   + Wählen Sie für den `AWSCloud9UsersPerms` Berechtigungssatz **AWSCloud9Benutzer** aus.
   + Wählen Sie optional für den `AWSCloud9EnvironmentMembersPerms` Berechtigungssatz die Option aus **AWSCloud9EnvironmentMember**.
**Anmerkung**  
Weitere Informationen zu Richtlinien, die Sie zusätzlich zu den Richtlinien hinzufügen können, die für erforderlich sind AWS Cloud9, finden Sie unter [Verwaltete Richtlinien und Inline-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) und [Grundlegendes zu den durch eine Richtlinie gewährten Berechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Erstellen** aus.

1. Nachdem Sie alle gewünschten Berechtigungssätze erstellt haben, wählen Sie auf der Registerkarte **AWS Organisation** die aus, AWS-Konto denen Sie AWS Cloud9 Zugriffsberechtigungen zuweisen möchten. Wenn die Registerkarte **AWS Organisation** nicht sichtbar ist, wählen Sie im Servicenavigationsbereich aus **AWS-Konten**. Dadurch wird die Registerkarte **AWS Organisation** angezeigt.

1. Wählen Sie **Assign users (Benutzer zuweisen)** aus.

1. Wählen Sie auf der Registerkarte **Gruppen** das Feld neben dem Namen der Gruppe aus, der Sie AWS Cloud9 Zugriffsberechtigungen zuweisen möchten. Wählen Sie nicht den Gruppennamen selbst aus.
   + Wenn Sie ein IAM Identity Center-Verzeichnis für die Organisation verwenden, haben Sie möglicherweise eine Gruppe mit dem Namen **AWSCloud9Administratoren für AWS Cloud9 Administratoren** erstellt.
   + Wenn Sie ein AWS Managed Microsoft AD oder AD Connector Connector-Verzeichnis verwenden, das Sie AWS Directory Service für die Organisation verwalten, wählen Sie die ID des Verzeichnisses aus. Geben Sie als Nächstes einen Teil oder den gesamten Namen der Gruppe ein und wählen Sie **Search connected directory** (Verbundenes Verzeichnis suchen) aus. Wählen Sie zuletzt das Feld neben dem Namen der Gruppe aus, der Sie AWS Cloud9 Zugriffsberechtigungen zuweisen möchten.
**Anmerkung**  
Wir empfehlen, AWS Cloud9 Zugriffsberechtigungen Gruppen und nicht einzelnen Benutzern zuzuweisen. Diese bewährte AWS Sicherheitsmethode kann Ihnen helfen, Probleme beim AWS Ressourcenzugriff besser zu kontrollieren, nachzuverfolgen und zu beheben.

1. Wählen Sie **Next: Permission sets (Weiter: Berechtigungssätze)** aus.

1. Aktivieren Sie das Kästchen neben dem Namen des Berechtigungssatzes, den Sie dieser Gruppe zuweisen möchten (z. B. **AWSCloud9AdministratorsPerms**für eine Gruppe von AWS Cloud9 Administratoren). Wählen Sie nicht den Namen des Berechtigungssatzes selbst aus.

1. Wählen Sie **Finish** (Abschließen).

1. Wählen Sie **Weiter zu AWS-Konten**.

1. Wiederholen Sie die Schritte 11 bis 17 in diesem Verfahren für alle zusätzlichen AWS Cloud9 Zugriffsberechtigungen, die Sie der AWS-Konten gesamten Organisation zuweisen möchten.

## Schritt 7: Fangen Sie an zu verwenden AWS Cloud9
<a name="setup-enterprise-sign-in-ide"></a>

Nachdem Sie die vorherigen Schritte in diesem Thema abgeschlossen haben, können Sie und Ihre Benutzer sich bei IAM Identity Center anmelden und mit der Nutzung AWS Cloud9 beginnen.

1. Wenn Sie bereits bei einem AWS Konto oder bei IAM Identity Center angemeldet sind, melden Sie sich ab. Informationen dazu finden Sie auf der AWS Support-Website unter [Wie melde ich mich von meinem AWS Konto](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) [ab? oder Wie melde ich mich vom Benutzerportal](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignout.html) ab im *AWS IAM Identity Center Benutzerhandbuch*.

1. Befolgen Sie für die Anmeldung bei IAM Identity Center die Anweisungen unter [So nehmen Sie die Einladung zur Teilnahme an IAM Identity Center an](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtoactivateaccount.html) im *Benutzerhandbuch zu AWS IAM Identity Center *. Dazu gehört der Wechsel zu einer eindeutigen Anmelde-URL und die Anmeldung mit eindeutigen Anmeldeinformationen. Ihr AWS-Konto Administrator sendet Ihnen diese Informationen entweder per E-Mail oder stellt sie Ihnen auf andere Weise zur Verfügung.
**Anmerkung**  
Stellen Sie sicher, dass Sie die eindeutige Anmelde-URL, die Sie erhalten haben, mit einem Lesezeichen versehen. Auf diese Weise können Sie später schnell darauf zurückgreifen. Stellen Sie außerdem sicher, dass Sie die eindeutigen Anmeldeinformationen für diese URL an einem sicheren Ort speichern.  
Diese Kombination aus URL, Benutzername und Passwort kann sich je nach den verschiedenen Stufen der AWS Cloud9 Zugriffsberechtigungen, die Ihnen Ihr AWS-Konto Administrator erteilt, ändern. Sie können beispielsweise eine URL, einen Benutzernamen und ein Passwort verwenden, um AWS Cloud9 -Administratorzugriff auf ein Konto zu erhalten. Möglicherweise verwenden Sie eine andere URL, einen anderen Benutzernamen und ein anderes Kennwort, sodass nur AWS Cloud9 Benutzer auf ein anderes Konto zugreifen können.

1. Wählen Sie nach der Anmeldung bei IAM Identity Center die Kachel **AWS-Konto** aus.

1. Wählen Sie den Anzeigenamen Ihres Benutzers aus der angezeigten Dropdown-Liste aus. Wenn mehr als ein Name angezeigt wird, wählen Sie den Namen aus, den Sie zunächst verwenden möchten AWS Cloud9. Wenn Sie sich nicht sicher sind, welchen dieser Namen Sie auswählen sollen, wenden Sie sich an Ihren AWS-Konto -Administrator.

1. Wählen Sie den Link **Management console (Verwaltungskonsole)** neben dem Anzeigenamen Ihres Benutzers aus. Wenn mehr als ein Link **Management console** (Verwaltungskonsole) angezeigt wird, wählen Sie den Link neben dem richtigen Berechtigungssatz aus. Wenn Sie sich nicht sicher sind, welchen dieser Links Sie wählen sollen, wenden Sie sich an Ihren AWS-Konto Administrator.

1. Führen Sie von der AWS-Managementkonsole aus einen der folgenden Schritte aus:
   + Wählen Sie **Cloud9** aus, wenn dies bereits angezeigt wird.
   + Erweitern Sie **All services (Alle Services)** und wählen Sie dann **Cloud9** aus.
   + Geben Sie im Feld **Find services (Services suchen)** **Cloud9** ein und drücken Sie dann `Enter`.
   + Wählen Sie in der AWS Navigationsleiste **Dienste** und dann **Cloud9** aus.

Die AWS Cloud9 Konsole wird angezeigt, und Sie können mit der Verwendung AWS Cloud9 beginnen.

## Nächste Schritte
<a name="setup-enterprise-next-steps"></a>


****  

|  **Aufgabe**  |  **Weitere Informationen finden Sie in diesem Thema**  | 
| --- | --- | 
|  Erstellen Sie eine AWS Cloud9 Entwicklungsumgebung und verwenden Sie dann die AWS Cloud9 IDE, um mit Code in Ihrer neuen Umgebung zu arbeiten.  |   [Erstellen einer Umgebung](create-environment.md)   | 
|  Erfahren Sie, wie Sie die AWS Cloud9 IDE verwenden.  |   [Erste Schritte: grundlegende Tutorials](tutorials-basic.md) und [Arbeiten mit der IDE](ide.md)   | 
|  Laden Sie andere Benutzer ein, die neue Umgebung in Echtzeit und mit Text-Chat-Unterstützung mit Ihnen gemeinsam zu nutzen.  |   [Arbeiten mit gemeinsamen Umgebungen](share-environment.md)   | 

# Zusätzliche Einrichtungsoptionen für AWS Cloud9
<a name="setup-teams"></a>

In diesem Thema wird davon ausgegangen, dass Sie die Einrichtungsschritte in [Team-Einrichtung](setup.md) oder [Enterprise-Einrichtung](setup-enterprise.md) bereits abgeschlossen haben.

In [Team Setup](setup.md) oder [Enterprise Setup](setup-enterprise.md) haben Sie Gruppen erstellt und diesen Gruppen direkt AWS Cloud9 Zugriffsberechtigungen hinzugefügt. Dadurch wird sichergestellt, dass Benutzer in diesen Gruppen auf AWS Cloud9 zugreifen können. In diesem Thema fügen Sie weitere Zugriffsberechtigungen hinzu, um die Arten von Umgebungen einzuschränken, die Benutzer in diesen Gruppen erstellen können. Dies kann dazu beitragen, die Kosten AWS Cloud9 im Zusammenhang mit AWS Konten und Organisationen zu kontrollieren.

Zum Hinzufügen dieser Zugriffsberechtigungen erstellen Sie Ihre eigenen Richtlinien, die die AWS -Zugriffsberechtigungen definieren, die Sie durchsetzen möchten. Wir bezeichnen jede dieser Richtlinien als eine *vom Kunden verwaltete Richtlinie*. Dann fügen Sie diese vom Kunden verwalteten Richtlinien an die Gruppen an, zu denen die Benutzer gehören. In einigen Szenarien müssen Sie auch bestehende AWS verwaltete Richtlinien trennen, die diesen Gruppen bereits zugeordnet sind. Um dies einzurichten, führen Sie die Schritte in diesem Thema aus.

**Anmerkung**  
Die folgenden Verfahren behandeln das Anhängen und Trennen von Richtlinien nur für AWS Cloud9 Benutzer. Bei diesen Verfahren wird davon ausgegangen, dass Sie bereits über eine separate AWS Cloud9 Benutzer- und AWS Cloud9 Administratorgruppe verfügen. Außerdem wird vorausgesetzt, dass Sie nur eine begrenzte Anzahl von Benutzern in der AWS Cloud9 -Administratorgruppe konfiguriert haben. Diese bewährte AWS Sicherheitsmethode kann Ihnen helfen, Probleme beim AWS Ressourcenzugriff besser zu kontrollieren, nachzuverfolgen und zu beheben.

## Schritt 1: Erstellen einer vom Kunden verwalteten Richtlinie
<a name="setup-teams-create-policy"></a>

Sie können eine vom Kunden verwaltete Richtlinie mit der [AWS-Managementkonsole](#setup-teams-create-policy-console) oder [AWS -Befehlszeilenschnittstelle (AWS CLI)](#setup-teams-create-policy-cli) erstellen.

**Anmerkung**  
Dieser Schritt umfasst das Erstellen einer vom Kunden verwalteten Richtlinie für IAM-Gruppen. Um einen benutzerdefinierten Berechtigungssatz für Gruppen in zu erstellen AWS IAM Identity Center, überspringen Sie diesen Schritt und folgen Sie den Anweisungen [unter Berechtigungssatz erstellen](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsets.html#howtocreatepermissionset) im *AWS IAM Identity Center Benutzerhandbuch*. Befolgen Sie in diesem Thema die Anweisungen zum Erstellen eines benutzerdefinierten Berechtigungssatzes. Weitere Informationen zu benutzerdefinierten Berechtigungsrichtlinien finden Sie unter [Beispiele für vom Kunden verwaltete Richtlinien für Teams, die AWS Cloud9 verwenden](setup-teams-policy-examples.md) später in diesem Thema.

### Schritt 1.1: Erstellen Sie mithilfe der Konsole eine vom Kunden verwaltete Richtlinie
<a name="setup-teams-create-policy-console"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole, falls Sie noch nicht angemeldet sind.

   Wir empfehlen Ihnen, sich mit Anmeldeinformationen eines Administratorbenutzers bei Ihrem AWS-Konto anzumelden. Wenn Sie das nicht tun können, wenden Sie sich an Ihren AWS-Konto Administrator.

1. Öffnen Sie die IAM-Konsole. Wählen Sie dazu in der Navigationsleiste der Konsole die Option **Services** aus. Wählen Sie anschließend **IAM**.

1. Wählen Sie im Navigationsbereich des Services **Policies (Richtlinien)** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Fügen Sie in der Registerkarte **JSON** eines unserer empfohlenen [Beispiele für vom Kunden verwaltete Richtlinien](setup-teams-policy-examples.md) ein.
**Anmerkung**  
Zudem können Sie Ihre eigenen vom Kunden verwalteten Richtlinien erstellen. Weitere Informationen finden Sie unter [IAM-JSON-Richtlinienreferenz](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) im *IAM-Benutzerhandbuch* und in der [Dokumentation](https://aws.amazon.com/documentation/) des AWS-Service s.

1. Wählen Sie **Richtlinie prüfen**.

1. Geben Sie auf der Seite **Review policy (Richtlinie überprüfen)** einen **Name (Namen)** und eine optionale **Description (Beschreibung)** für die Richtlinie ein. Wählen Sie anschließend **Create policy (Richtlinie erstellen)** aus.

Wiederholen Sie diesen Schritt für jede weitere vom Kunden verwaltete Richtlinie, die Sie erstellen möchten. Fahren Sie dann mit dem Schritt [Hinzufügen von vom Kunden verwaltete Richtlinien zu einer Gruppe mithilfe der Konsole](#setup-teams-add-policy-console) fort.

### Schritt 1.2: Erstellen Sie eine vom Kunden verwaltete Richtlinie mithilfe der AWS CLI
<a name="setup-teams-create-policy-cli"></a>

1. Erstellen Sie auf dem Computer AWS CLI, auf dem Sie die ausführen, eine Datei zur Beschreibung der Richtlinie (z. B.`policy.json`).

   Wenn Sie die Datei mit einem anderen Dateinamen erstellen, muss dieser in dieser gesamten Anleitung verwendet werden.

1. Fügen Sie eines unserer vorgeschlagenen [Beispiele für vom Kunden verwaltete Richtlinie](setup-teams-policy-examples.md) in die `policy.json`-Datei ein.
**Anmerkung**  
Zudem können Sie Ihre eigenen vom Kunden verwalteten Richtlinien erstellen. Weitere Informationen finden Sie unter [IAM-JSON-Richtlinienreferenz](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) im *IAM-Benutzerhandbuch* und in der [Dokumentation](https://aws.amazon.com/documentation/) des AWS -Services.

1. Wechseln Sie im Terminal oder in der Eingabeaufforderung zum Verzeichnis mit der `policy.json`-Datei.

1. Führen Sie den IAM-`create-policy`-Befehl aus und geben Sie einen Namen für die Richtlinie und die `policy.json`-Datei an.

   ```
   aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
   ```

   Ersetzen Sie im vorherigen Befehl `MyPolicy` durch einen Namen für die Richtlinie.

Fahren Sie fort mit dem [Hinzufügen von kundenverwalteten Richtlinien zu einer Gruppe mithilfe von AWS CLI](#setup-teams-add-policy-cli).

## Schritt 2: Hinzufügen von kundenverwalteten Richtlinien zu einer Gruppe
<a name="setup-teams-add-policy"></a>

Sie können vom Kunden verwaltete Richtlinie mit der [AWS-Managementkonsole](#setup-teams-add-policy-console) oder der [AWS -Befehlszeilenschnittstelle (AWS CLI)](#setup-teams-add-policy-cli) zu einer Gruppe hinzufügen. Weitere Informationen finden Sie unter [Beispiele für vom Kunden verwaltete Richtlinien für Teams](setup-teams-policy-examples.md), die AWS Cloud9

**Anmerkung**  
Dieser Schritt umfasst nur das Hinzufügen von durch Kunden verwalteten Richtlinien zu IAM-Gruppen. Um Gruppen in benutzerdefinierte Berechtigungssätze hinzuzufügen AWS IAM Identity Center, überspringen Sie diesen Schritt und folgen Sie stattdessen den Anweisungen [unter AWS IAM Identity Center Benutzerzugriff zuweisen](https://docs.aws.amazon.com/singlesignon/latest/userguide/useraccess.html#assignusers) *im Benutzerhandbuch*.

### Schritt 2.1: Fügen Sie mithilfe der Konsole vom Kunden verwaltete Richtlinien zu einer Gruppe hinzu
<a name="setup-teams-add-policy-console"></a>

1. Wählen Sie mit der aus dem vorherigen Schritt geöffneten IAM-Konsole im Navigationsbereich des Services **Gruppen** aus.

1. Wählen Sie den Namen der Gruppe.

1. Wählen Sie auf der Registerkarte **Permissions (Berechtigungen)** für **Managed Policies (Verwaltete Richtlinien)** die Option **Attach Policy (Richtlinie anfügen)** aus.

1. Aktivieren Sie in der Liste der Richtliniennamen das Kontrollkästchen neben den einzelnen vom Kunden verwalteten Richtlinien, die Sie der Gruppe anfügen möchten. Wenn Sie keinen bestimmten Richtliniennamen in der Liste sehen, geben Sie den Richtliniennamen im Feld **Filter** ein, um ihn anzuzeigen.

1. Wählen Sie **Richtlinie anfügen** aus.

### Schritt 2.2: Fügen Sie einer Gruppe mithilfe der vom Kunden verwaltete Richtlinien hinzu AWS CLI
<a name="setup-teams-add-policy-cli"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

Führen Sie den IAM-`attach-group-policy`-Befehl aus und geben Sie den Namen der Gruppe und den Amazon Resource Name (ARN) der Richtlinie an.

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
```

Ersetzen Sie im vorherigen Befehl `MyGroup` durch den Namen der Gruppe. `123456789012`Ersetzen Sie es durch die AWS Konto-ID. Ersetzen Sie `MyPolicy` durch den Namen der vom Kunden verwalteten Richtlinie.

## Nächste Schritte
<a name="setup-teams-next-steps"></a>


****  

|  **Aufgabe**  |  **Weitere Informationen finden Sie in diesem Thema**  | 
| --- | --- | 
|  Erstellen Sie eine AWS Cloud9 Entwicklungsumgebung und verwenden Sie dann die AWS Cloud9 IDE, um mit Code in Ihrer neuen Umgebung zu arbeiten.  |   [Erstellen einer Umgebung](create-environment.md)   | 
|  Erfahren Sie, wie Sie die AWS Cloud9 IDE verwenden.  |   [Erste Schritte: grundlegende Tutorials](tutorials-basic.md) und [Arbeiten mit der IDE](ide.md)   | 
|  Laden Sie andere Benutzer ein, die neue Umgebung in Echtzeit und mit Text-Chat-Unterstützung mit Ihnen gemeinsam zu nutzen.  |   [Arbeiten mit gemeinsamen Umgebungen](share-environment.md)   | 

# Beispiele für vom Kunden verwaltete Richtlinien für Teams, die AWS Cloud9
<a name="setup-teams-policy-examples"></a>

Im Folgenden finden Sie einige Beispiele für Richtlinien, die Sie verwenden können, um die Umgebungen zu beschränken, die Benutzer in einer Gruppe in einem AWS-Konto erstellen können.
+  [Benutzer einer Gruppe am Erstellen von Umgebungen hindern](#setup-teams-policy-examples-prevent-environments) 
+  [Benutzer einer Gruppe am Erstellen von EC2-Umgebungen hindern](#setup-teams-policy-examples-prevent-ec2-environments) 
+  [Zulassen, dass Benutzer in einer Gruppe EC2-Umgebungen nur mit bestimmten Instance-Typen von Amazon-EC2 erstellen können](#setup-teams-policy-examples-specific-instance-types) 
+  [Erlauben Sie Benutzern in einer Gruppe, nur eine einzige EC2-Umgebung pro AWS Region zu erstellen](#setup-teams-policy-examples-single-ec2-environment) 

## Benutzer einer Gruppe am Erstellen von Umgebungen hindern
<a name="setup-teams-policy-examples-prevent-environments"></a>

Die folgende, vom Kunden verwaltete Richtlinie verhindert, dass diese Benutzer Umgebungen in einer AWS-Konto Benutzergruppe erstellen. AWS Cloud9 Dies ist nützlich, wenn Sie möchten, dass ein Administratorbenutzer in Ihrer Nähe AWS-Konto die Erstellung von Umgebungen verwaltet. Andernfalls tun dies Benutzer in einer AWS Cloud9 Benutzergruppe.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "cloud9:CreateEnvironmentEC2",
        "cloud9:CreateEnvironmentSSH"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Die vorherige vom Kunden verwaltete Richtlinie hat `"Resource": "*"` in der verwalteten Richtlinie, die bereits mit der AWS Cloud9 Benutzergruppe `AWSCloud9User` verknüpft ist, ausdrücklich Vorrang vor „`"Effect": "Allow"`for“ `"Action": "cloud9:CreateEnvironmentEC2"` und „`"cloud9:CreateEnvironmentSSH"`on“.

## Benutzer einer Gruppe am Erstellen von EC2-Umgebungen hindern
<a name="setup-teams-policy-examples-prevent-ec2-environments"></a>

Die folgende vom Kunden verwaltete Richtlinie verhindert, wenn sie einer AWS Cloud9 Benutzergruppe zugeordnet ist, diese Benutzer daran, EC2-Umgebungen in einer zu erstellen. AWS-Konto Dies ist nützlich, wenn Sie möchten, dass ein Administratorbenutzer in Ihrer Nähe AWS-Konto die Erstellung von EC2-Umgebungen verwaltet. Andernfalls tun dies Benutzer in einer AWS Cloud9 Benutzergruppe. Dies setzt voraus, dass Sie nicht auch eine Richtlinie angefügt haben, die Benutzer in dieser Gruppe am Erstellen von SSH-Umgebungen hindert. Andernfalls können diese Benutzer keine Umgebungen erstellen.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*"
    }
  ]
}
```

------

Die vorherige vom Kunden verwaltete Richtlinie setzt ausdrücklich den `"Effect": "Allow"` Wert `"Action": "cloud9:CreateEnvironmentEC2"` on `"Resource": "*"` in der `AWSCloud9User` verwalteten Richtlinie außer Kraft, die der AWS Cloud9 Benutzergruppe bereits zugeordnet ist.

## Zulassen, dass Benutzer in einer Gruppe EC2-Umgebungen nur mit bestimmten Instance-Typen von Amazon-EC2 erstellen können
<a name="setup-teams-policy-examples-specific-instance-types"></a>

Die folgende vom Kunden verwaltete Richtlinie ermöglicht es AWS Cloud9 Benutzern in der Benutzergruppe, EC2-Umgebungen zu erstellen, in denen nur Instance-Typen verwendet werden, die mit `t2` in an beginnen. AWS-Konto Diese Richtlinie setzt voraus, dass Sie nicht auch eine Richtlinie angefügt haben, die Benutzer in dieser Gruppe am Erstellen von EC2-Umgebungen hindert. Andernfalls können diese Benutzer keine EC2-Umgebungen erstellen.

Sie können `"t2.*"` in der folgenden Richtlinie mit einer anderen Instance-Klasse ersetzen (z. B. `"m4.*"`). Oder Sie können sie auf mehrere Instance-Klassen und Instance-Typen beschränken (z. B. `[ "t2.*", "m4.*" ]` oder `[ "t2.micro", "m4.large" ]`).

Bei einer AWS Cloud9 Benutzergruppe trennen Sie die `AWSCloud9User` verwaltete Richtlinie von der Gruppe. Fügen Sie dann die folgende vom Kunden verwaltete Richtlinie an ihrer Stelle hinzu. Wenn Sie die von `AWSCloud9User` verwaltete Richtlinie nicht trennen, hat die folgende vom Kunden verwaltete Richtlinie keine Wirkung.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "cloud9:InstanceType": "t2.*"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Die vorhergehende vom Kunden verwaltete Richtlinie erlaubt den Benutzern auch das Erstellen von SSH-Umgebungen. Um diese Benutzer komplett am Erstellen von SSH-Umgebungen zu hindern, entfernen Sie `"cloud9:CreateEnvironmentSSH",` aus der vorhergehenden vom Kunden verwalteten Richtlinie.

## Erlauben Sie Benutzern in einer Gruppe, jeweils nur eine einzige EC2-Umgebung zu erstellen AWS-Region
<a name="setup-teams-policy-examples-single-ec2-environment"></a>

Wenn die folgende, vom Kunden verwaltete Richtlinie einer AWS Cloud9 Benutzergruppe zugeordnet ist, kann jeder dieser Benutzer maximal eine EC2-Umgebung in jeder Umgebung erstellen AWS-Region , die in verfügbar AWS Cloud9 ist. Dies geschieht, indem der Name der Umgebung auf einen bestimmten Namen in dieser AWS-Region beschränkt wird. In diesem Beispiel ist die Umgebung auf `my-demo-environment` beschränkt.

**Anmerkung**  
AWS Cloud9 ermöglicht es nicht, Umgebungen auf die Erstellung bestimmter AWS-Regionen Umgebungen zu beschränken. AWS Cloud9 ermöglicht auch nicht die Beschränkung der Gesamtzahl der Umgebungen, die erstellt werden können. Die einzige Ausnahme sind die veröffentlichten [Servicelimits](limits.md).

Trennen Sie für eine AWS Cloud9 Benutzergruppe die `AWSCloud9User` verwaltete Richtlinie von der Gruppe und fügen Sie an ihrer Stelle die folgende vom Kunden verwaltete Richtlinie hinzu. Wenn Sie die von `AWSCloud9User` verwaltete Richtlinie nicht trennen, hat die folgende vom Kunden verwaltete Richtlinie keine Wirkung.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentEC2"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloud9:EnvironmentName": "my-demo-environment"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Die vorhergehende vom Kunden verwaltete Richtlinie erlaubt den Benutzern das Erstellen von SSH-Umgebungen. Um diese Benutzer komplett am Erstellen von SSH-Umgebungen zu hindern, entfernen Sie `"cloud9:CreateEnvironmentSSH",` aus der vorhergehenden vom Kunden verwalteten Richtlinie.

Weitere Beispiele finden Sie unter [Beispiele für vom Kunden verwaltete Richtlinien](security-iam.md#auth-and-access-control-customer-policies-examples).