

 AWS Cloud9 ya no está disponible para nuevos clientes. Los clientes existentes de AWS Cloud9 pueden seguir utilizando el servicio con normalidad. [Más información](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Trabajar con entornos en AWS Cloud9
<a name="environments"></a>

Un *entorno de desarrollo* es un AWS Cloud9 lugar en el que se almacenan los archivos del proyecto y en el que se ejecutan las herramientas para desarrollar las aplicaciones.

AWS Cloud9 proporciona dos tipos de entornos de desarrollo: entornos *EC2 y entornos* *SSH.* Para comprender las principales similitudes y diferencias entre estos entornos de desarrollo, consulte [Entornos EC2 comparados con entornos SSH en AWS Cloud9](ec2-env-versus-ssh-env.md).

Aprenda a trabajar con un entorno AWS Cloud9 leyendo uno o más de estos temas.

**Topics**
+ [Creación de un entorno](create-environment.md)
+ [Acceder a instancias de EC2 sin entrada con Systems Manager](ec2-ssm.md)
+ [Apertura de un entorno](open-environment.md)
+ [Llamada Servicios de AWS desde un entorno](credentials.md)
+ [Modificación de la configuración del entorno](change-environment.md)
+ [Trabajo con entornos compartidos](share-environment.md)
+ [Traslado de volúmenes de Amazon EBS de un entorno](move-environment.md)
+ [Eliminación de entornos](delete-environment.md)

# Crear un entorno en AWS Cloud9
<a name="create-environment"></a>

Para crear un entorno de AWS Cloud9 desarrollo, siga uno de los procedimientos proporcionados en función de cómo vaya a utilizarlo AWS Cloud9.


****  

|  | 
| --- |
|  Si no está seguro de qué elegir, le recomendamos que utilice [Crear un entorno EC2](create-environment-main.md). Para una configuración rápida, cree un EC2 entorno. AWS Cloud9 crea y configura automáticamente una nueva EC2 instancia de Amazon en su Cuenta de AWS. AWS Cloud9 también conecta automáticamente esa nueva instancia al entorno por usted. Para comprender las principales similitudes y diferencias entre los entornos de desarrollo, consulte [Entornos EC2 comparados con entornos SSH en AWS Cloud9](ec2-env-versus-ssh-env.md).  | 


****  

|  **Proveedor de código fuente**  |  **Proveedor del anfitrión del entorno de desarrollo**  |  **Procedimiento pertinente**  | 
| --- | --- | --- | 
|  Usted  |  AWS Cloud9  |  [Cree un EC2 entorno](create-environment-main.md)  | 
|  Usted  |  Usted  |  [Crear un entorno de SSH](create-environment-ssh.md)  | 
|   [Amazon Lightsail](https://aws.amazon.com/lightsail) o usted  |  Usted (mediante Lightsail)  |   [Uso de instancias de Amazon Lightsail en el IDE AWS Cloud9](lightsail-instances.md)   | 
|  Tú (usando [AWS CodePipeline](https://aws.amazon.com/codepipeline))  |  AWS Cloud9 o para ti  |  Cree un entorno [EC2](create-environment-main.md)o [SSH](create-environment-ssh.md), y [Trabajando con AWS CodePipeline él en el AWS Cloud9 IDE](codepipeline-repos.md)   | 
|  Tú (usando [AWS CodeCommit](https://aws.amazon.com/codecommit))  |  AWS Cloud9 para ti  |   [AWS CodeCommit tutorial para AWS Cloud9](sample-codecommit.md)   | 
|  Tú (usando [GitHub](https://github.com/))  |  AWS Cloud9 o tú  |  Cree un entorno [EC2](create-environment-main.md)o [SSH](create-environment-ssh.md) y utilice la interfaz del [panel Git](source-control-gitpanel.md)   | 

**Topics**
+ [Crear un entorno EC2](create-environment-main.md)
+ [Creación de un entorno de SSH](create-environment-ssh.md)

# Crear un entorno EC2
<a name="create-environment-main"></a>

En este procedimiento, AWS Cloud9 crea un EC2 entorno y una nueva EC2 instancia de Amazon y conecta el entorno a esta instancia. AWS Cloud9 administra el ciclo de vida de esta instancia, lo que incluye iniciar, detener y reiniciar la instancia según sea necesario. Si alguna vez elimina este entorno, AWS Cloud9 termina esta instancia automáticamente.

[Puede crear un entorno de AWS Cloud9 EC2 desarrollo en la [AWS Cloud9 consola](#create-environment-console) o con código.](#create-environment-code)

**nota**  
Si completa este procedimiento, puede incurrir en gastos a su cargo Cuenta de AWS. Esto incluye posibles cargos para Amazon EC2. Para obtener más información, consulta los [ EC2 precios de Amazon](https://aws.amazon.com/ec2/pricing/). 

**aviso**  
Existe un problema de compatibilidad con AWS Cloud9 el [CT de control AWS Control Tower proactivo. EC2.PR.8](https://docs.aws.amazon.com/controltower/latest/userguide/ec2-rules.html#ct-ec2-pr-8-description). Si este control está activado, no se puede crear un EC2 entorno en él. AWS Cloud9 Para obtener más información sobre este problema, consulte [Solución de problemas AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html#control-tower-rule).

## Requisitos previos
<a name="create-env-ec2-prereq"></a>

Complete los pasos [Con AWS Cloud9 figuración](setting-up.md) que se indican a continuación para iniciar sesión en la AWS Cloud9 consola y crear entornos.

## Cree un EC2 entorno con la consola
<a name="create-environment-console"></a>

1. Inicie sesión en la AWS Cloud9 consola:
   + Si eres el único que usa tu IAM Cuenta de AWS o eres usuario de una sola Cuenta de AWS, ve a [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Si tu organización lo usa AWS IAM Identity Center, pídele al Cuenta de AWS administrador las instrucciones de inicio de sesión.
   + Si es un estudiante en un aula, pida las instrucciones de inicio de sesión al instructor.

1. Después de iniciar sesión en la AWS Cloud9 consola, en la barra de navegación superior, elija una Región de AWS para crear el entorno. Para ver una lista de los disponibles Regiones de AWS, consulta [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)la *Referencia general de AWS*.  
![\[AWS Selector de regiones en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Elija el botón **Create environment** (Crear entorno) grande en una de las ubicaciones mostradas.

   Si aún no tiene AWS Cloud9 entornos, el botón se muestra en una página de bienvenida.  
![\[Página de bienvenida en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Si ya tiene AWS Cloud9 entornos, el botón se muestra de la siguiente manera.  
![\[Botón de creación de entorno en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. En la página **Create environment** (Crear entorno), en **Name** (Nombre), ingrese un nombre para su entorno.

1. Para agregar una descripción del entorno, ingrésela en el campo **Description** (Descripción).

1. En **Tipo de entorno**, elige **Nueva EC2 instancia** para crear un EC2 entorno de Amazon:
   + **Nueva EC2 instancia**: lanza una nueva EC2 instancia de Amazon a la que AWS Cloud9 se puede conectar directamente a través de SSH. Puede utilizar el Systems Manager para interactuar con las nuevas EC2 instancias de Amazon; para obtener más información, consulte[Acceso a instancias EC2 sin entrada con AWS Systems Manager](ec2-ssm.md). 
   + **Computación existente**: lanza una EC2 instancia de Amazon existente que requiere detalles de inicio de sesión de SSH para los que la EC2 instancia de Amazon debe tener una regla de grupo de seguridad entrante.
     + Si selecciona la opción **Existing compute** (Computación existente), se crea automáticamente un rol de servicio. Puede ver el nombre del rol de servicio en una nota en la parte inferior de la pantalla de configuración. 
**nota**  
El apagado automático no estará disponible para los AWS Cloud9 entornos creados con una EC2 instancia de Amazon que utilice la computación existente.
**aviso**  
La creación de una EC2 instancia de Amazon para su entorno puede suponer posibles cargos Cuenta de AWS para usted por Amazon EC2. El uso de Systems Manager para administrar las conexiones a la EC2 instancia no conlleva ningún coste adicional.

1. En el **tipo** de instancia, elige un tipo de instancia con la cantidad de RAM y v CPUs que consideres que necesitas para los tipos de tareas que deseas realizar.
**aviso**  
Si eliges tipos de instancias con más RAM y v, CPUs es posible que te cobren más Cuenta de AWS por Amazon EC2. Para obtener información sobre qué tipo de instancia es adecuado para su carga de trabajo, consulte la página de [tipos de EC2 instancia de Amazon](https://aws.amazon.com/ec2/instance-types/).

1. En **Plataforma**, elige el tipo de EC2 instancia de Amazon que desees: **Amazon Linux 2023**, **Amazon Linux 2** o **Ubuntu 22.04 LTS**. AWS Cloud9 crea la instancia y, a continuación, conecta el entorno a ella.
**importante**  
Le recomendamos que elija la opción **Amazon Linux 2023** para su EC2 entorno. Además de proporcionar un entorno en tiempo de ejecución seguro, estable y de alto rendimiento, la AMI de Amazon Linux 2023 incluye asistencia a largo plazo hasta 2024.  
Para obtener más información, consulte la [página AL2 023.](https://aws.amazon.com/linux/amazon-linux-2023/)

1. Elija un período de tiempo para **Timeout** (Tiempo de espera). Esta opción determina cuánto tiempo AWS Cloud9 permanece inactivo antes de la hibernación automática. Cuando todas las instancias del navegador web que están conectadas al IDE del entorno estén cerradas, AWS Cloud9 espera el tiempo especificado y, a continuación, cierra la EC2 instancia de Amazon del entorno. 
**aviso**  
Si elige un periodo de tiempo mayor, podría incurrir en cargos adicionales en su Cuenta de AWS.

1. En el panel **Network settings** (Configuración de red), elija cómo se accede a su entorno entre las dos opciones siguientes:
   + **AWS Systems Manager (SSM)**: este método accede al entorno mediante SSM sin abrir los puertos de entrada.
   + **Secure Shell (SSH)**: este método accede al entorno mediante SSH y requiere puertos de entrada abiertos.

1. <a name="create-environment-vpc-step"></a>Elija la **configuración de VPC** para mostrar la Amazon Virtual Private Cloud y la subred de su entorno. AWS Cloud9 utiliza Amazon Virtual Private Cloud (Amazon VPC) para comunicarse con la instancia de Amazon EC2 recién creada. En este tutorial, le recomendamos que no cambie la configuración predeterminada preseleccionada. Con la configuración predeterminada, AWS Cloud9 intenta utilizar la VPC predeterminada con su única subred en la misma región que Cuenta de AWS el nuevo entorno. En función de la configuración de Amazon VPC, siga uno de los conjuntos de instrucciones siguientes.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/create-environment-main.html)
**importante**  
Si ha seleccionado **Existing compute** (Computación existente) como tipo de entorno, puede lanzar su instancia en una subred pública o privada.  
**Public subnet** (Subred pública): asocie una puerta de enlace de Internet a la subred para permitir que el agente de SSM de la instancia se comunique con Systems Manager.
**Private subnet** (Subred privada): cree una puerta de enlace NAT para permitir que la instancia se comunique con Internet y otros Servicios de AWS.
Actualmente, no se pueden usar [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials) para permitir que el EC2 entorno acceda a una entidad Servicio de AWS en nombre de una AWS entidad, como un usuario de IAM.  
 Para obtener más información acerca de la configuración de las subredes, consulte [Configuración de VPC para entornos de desarrollo AWS Cloud9](vpc-settings.md).  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/create-environment-main.html)

   Para obtener más información sobre estas opciones, consulte [Configuración de VPC para entornos de desarrollo AWS Cloud9](vpc-settings.md).

1. Agregue hasta 50 etiquetas mediante el suministro de los valores de **Key** (Clave) y **Value** (Valor) para cada etiqueta. Para ello, seleccione **Add new tag** (Agregar nueva etiqueta). Las etiquetas se adjuntan al AWS Cloud9 entorno como etiquetas de recursos y se propagan a los siguientes recursos subyacentes: la CloudFormation pila, la EC2 instancia de Amazon y los grupos de EC2 seguridad de Amazon. Para obtener más información sobre las etiquetas, consulte [Control del acceso mediante etiquetas de AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) en la *[Guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* e [información avanzada](tags.md) en esta guía.
**aviso**  
Si actualiza estas etiquetas después de crearlas, los cambios no se propagan a los recursos subyacentes. Para obtener más información, consulte [Propagación de actualizaciones de etiquetas a los recursos subyacentes](tags.md#tags-propagate) en la información avanzada acerca de las [etiquetas](tags.md).

1. Elija **Create** (Crear) para crear su entorno y, a continuación, se le redirigirá a la página de inicio. Si la cuenta se ha creado correctamente, aparecerá una barra flash verde en la parte superior de la AWS Cloud9 consola. Puede seleccionar el nuevo entorno y elegir **Open in Cloud9** (Abrir en Cloud9) para lanzar el IDE.  
![\[AWS Cloud9 Selector IDE en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Si la cuenta no se crea, aparece una barra flash roja en la parte superior de la AWS Cloud9 consola. Es posible que no se pueda crear la cuenta debido a un problema con el navegador web, los permisos de acceso de AWS , la instancia o la red asociada. Encontrará información sobre posibles soluciones en la [sección Solución de problemas de AWS Cloud9](troubleshooting.md#troubleshooting-env-loading).
**nota**  
AWS Cloud9 es compatible con IMDSv1 y IMDSv2. Recomendamos adoptarlo IMDSv2 , ya que proporciona un nivel de seguridad mejorado en comparación con IMDSv1. Para obtener más información sobre las ventajas de IMDSv2, consulte el [blog AWS de seguridad](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/). Para obtener información sobre cómo realizar la transición IMDSv2 desde IMDSv1, consulte [Transición al uso del servicio de metadatos de instancias, versión 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html), en la *Guía del EC2 usuario de Amazon para instancias de Linux*.
**nota**  
Si su entorno utiliza un proxy para acceder a Internet, debe proporcionar los detalles del proxy para AWS Cloud9 que pueda instalar las dependencias. Para obtener más información, consulte [Fallo al instalar dependencias](troubleshooting.md#proxy-failed-dependencies).

## Creación de un entorno con código
<a name="create-environment-code"></a>

Si quieres usar código para crear un EC2 entorno AWS Cloud9, llama a la operación de AWS Cloud9 creación de EC2 entorno de la siguiente manera.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [create-environment-ec2](https://docs.aws.amazon.com/cli/latest/reference/cloud9/create-environment-ec2.html)   | 
|  AWS SDK para C\$1\$1  |   [CreateEnvironmentEC2Solicitud](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_request.html), [CreateEnvironmentEC2resultado](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_result.html)   | 
|  AWS SDK para Go  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2), [CreateEnvironmentEC2Solicitud](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2Request), [CreateEnvironmentEC2WithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2WithContext)   | 
|  AWS SDK para Java  |   CreateEnvironmentEC2Solicitud, CreateEnvironment EC2 resultado   | 
|  AWS SDK para JavaScript  |   [Crear entorno EC2](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#createEnvironmentEC2-property)   | 
|  AWS SDK para .NET  |   [CreateEnvironmentEC2Solicitud](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Request.html)[, respuesta CreateEnvironment EC2](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Response.html)   | 
|  AWS SDK para PHP  |   [Crear entorno EC2](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#createenvironmentec2)   | 
|  AWS SDK para Python (Boto)  |   [create\$1environment\$1ec2](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/cloud9.html#Cloud9.Client.create_environment_ec2)   | 
|  AWS SDK para Ruby  |   [create\$1environment\$1ec2](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#create_environment_ec2-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [New-C9EnvironmentEC2](https://docs.aws.amazon.com/powershell/latest/reference/items/New-C9EnvironmentEC2.html)   | 
|  AWS Cloud9 API  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_CreateEnvironmentEC2.html)   | 

**nota**  
Si su entorno utiliza un proxy para acceder a Internet, debe proporcionar los detalles del proxy para AWS Cloud9 que pueda instalar las dependencias. Para obtener más información, consulte [Fallo al instalar dependencias](troubleshooting.md#proxy-failed-dependencies).

# Creación de un entorno de SSH
<a name="create-environment-ssh"></a>

Puede crear un entorno de desarrollo AWS Cloud9 SSH con la AWS Cloud9 consola. No puede crear un entorno de SSH con la CLI.

## Requisitos previos
<a name="prerequisites"></a>
+ Asegúrese de completar los pasos de [Con AWS Cloud9 figuración](setting-up.md) en primer lugar. De esa forma, puede iniciar sesión en la consola de AWS Cloud9 y crear entornos.
+ Identifique una instancia de computación en la nube existente (por ejemplo, una EC2 instancia de Amazon en la suya Cuenta de AWS) o su propio servidor que desee conectar AWS Cloud9 al entorno.
+ Asegúrese de que la instancia existente o su propio servidor cumpla todos los [Requisitos del host SSH](ssh-settings.md#ssh-settings-requirements). Esto incluye tener versiones específicas de Python, Node.js y otros componentes instaladas, configurar permisos específicos en el directorio desde el que desea que se inicie AWS Cloud9 después del inicio de sesión y configurar cualquier instancia de Amazon Virtual Private Cloud asociada.

## Crear el entorno de SSH
<a name="create-the-envsshtitle"></a>

1. Asegúrese de que ha completado los requisitos anteriores.

1. Si todavía no se ha conectado a su instancia existente o a su propio servidor, conéctese con un cliente SSH. De este modo, podrá agregar el valor de clave pública SSH necesario a la instancia o al servidor. Esto se describe más adelante en este procedimiento.
**nota**  
Para conectarte a una instancia de Nube de AWS procesamiento existente, consulta uno o varios de los siguientes recursos:  
Para Amazon EC2, consulte [Connect to Your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) en la *Guía del EC2 usuario de Amazon*.
Para Amazon Lightsail, consulte [Connect to your Linux/Unix-based Lightsail instance](https://lightsail.aws.amazon.com/ls/docs/how-to/article/lightsail-how-to-connect-to-your-instance-virtual-private-server) en la *documentación de Amazon Lightsail*.
Para ello AWS Elastic Beanstalk, consulte [Cómo enumerar instancias de servidor y conectarse a](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.ec2connect.html) ellas en la *guía para AWS Elastic Beanstalk desarrolladores*.
Para AWS OpsWorks ello, consulte [Uso de SSH para iniciar sesión en una instancia de Linux](https://docs.aws.amazon.com/opsworks/latest/userguide/workinginstances-ssh.html) en la *Guía del AWS OpsWorks usuario*.
Para otros Servicios de AWS, consulte la documentación de ese servicio específico.
Para conectarse a su propio servidor, utilice SSH. SSH ya está instalado en los sistemas operativos macOS y Linux. Para conectarse a su servidor mediante SSH en Windows, debe instalar [PuTTY](https://www.putty.org/).

1. Inicie sesión en la AWS Cloud9 consola, en [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Después de iniciar sesión en la AWS Cloud9 consola, en la barra de navegación superior, elige una en la Región de AWS que crear el entorno. Para ver una lista de los disponibles Regiones de AWS, consulta [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)la *Referencia general de AWS*.  
![\[Selector de regiones en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Si es la primera vez que crea un entorno de desarrollo, se muestra una página de bienvenida. En el panel **Nuevo AWS Cloud9 entorno**, selecciona **Crear entorno**.

   Si ya ha creado entornos de desarrollo anteriormente, también puede expandir el panel de la izquierda de la pantalla. Elija **Your environments** (Sus entornos) y, a continuación, **Create environment** (Crear entorno).

   En la página de **bienvenida**:  
![\[Selección del botón Create environment (Crear entorno) si se muestra la página de bienvenida\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   O bien, en la página **Your environments** (Sus entornos):  
![\[Selección del botón Create environment (Crear entorno) si no se muestra la página de bienvenida\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. En la página **Create environment** (Crear entorno), ingrese un nombre para su entorno.

1. En **Description** (Descripción), ingrese una nota acerca de su entorno. Para este tutorial, utilice `This environment is for the AWS Cloud9 tutorial.`

1. En **Environment type** (Tipo de entorno), elija **Existing Compute** (Computación existente) en las opciones siguientes:
   + **Nueva EC2 instancia**: lanza una EC2 instancia de Amazon a la que AWS Cloud9 se puede conectar directamente a través de SSH o SSM.
   + **Computación existente**: lanza una EC2 instancia de Amazon existente que requiere los detalles de inicio de sesión de SSH y el puerto 22 para estar abierto. AWS Cloud9 se conecta a la instancia a través de [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
     + Si selecciona la opción **Existing compute** (Computación existente), se crea automáticamente un rol de servicio. Puede ver el nombre del rol de servicio en la sección **Función de servicio y perfil de instancias para el acceso a Systems Manager** más abajo en la interfaz. Para obtener más información, consulte [Acceso a instancias EC2 sin entrada con AWS Systems Manager](ec2-ssm.md). 
**aviso**  
Si creas una EC2 instancia para tu entorno, es posible que se te cobre Cuenta de AWS por Amazon EC2. El uso de Systems Manager para administrar las conexiones a la EC2 instancia no conlleva ningún coste adicional.
**aviso**  
AWS Cloud9 usa la clave pública SSH para conectarse de forma segura a su servidor. Para establecer la conexión segura, agregue nuestra clave pública a su archivo `~/.ssh/authorized_keys` y facilite sus credenciales de acceso en los pasos siguientes. Elija **Copy key to clipboard** (Copiar clave en el portapapeles) para copiar la clave SSH o **View public SSH key** (Ver clave SSH pública) para mostrarla.

1. En el panel **Existing compute** (Computación existente), en **User** (Usuario), ingrese el nombre de usuario que utilizó para conectarse a la instancia o al servidor anteriormente en este procedimiento. Por ejemplo, en el caso de una instancia de computación en la Nube de AWS , podría ser `ec2-user`, `ubuntu` o `root`. 
**nota**  
Recomendamos que el nombre de inicio de sesión esté asociado a los permisos de administrador o a un usuario administrador en la instancia o el servidor. Más concretamente, recomendamos que este nombre de usuario sea el propietario de la instalación de Node.js en la instancia o el servidor. Para verificarlo, ejecute el comando **`ls -l $(which node)`** desde el terminal de la instancia o el servidor (o **`ls -l $(nvm which node)` ** si utiliza `nvm`). Este comando muestra el nombre del propietario de la instalación de Node.js. También muestra los permisos de la instalación, el nombre del grupo y la ubicación.

1. En **Host**, ingrese la dirección IP pública (preferida) o el nombre de host de la instancia o el servidor.

1. En **Puerto**, introduce el puerto que quieres usar AWS Cloud9 para intentar conectarte a la instancia o al servidor. También puede mantener el puerto predeterminado.

1. Elija **Additional details - optional** (Detalles adicionales [opcional]) para mostrar la ruta de entorno, la ruta al binario de node.js y la información del host de salto de SSH.

1. En **Ruta del entorno**, introduce la ruta al directorio de la instancia o el servidor desde el que AWS Cloud9 quieres empezar. Lo identificó anteriormente en los requisitos previos de este procedimiento. Si deja este campo en blanco, AWS Cloud9 utiliza el directorio que su instancia o servidor utiliza normalmente para comenzar después de iniciar sesión. Normalmente, es un directorio raíz o predeterminado.

1. En **Path to Node.js binary path** (Ruta al binario de Node.js), ingrese la información de la ruta para especificar la ruta al binario de Node.js en la instancia o el servidor. Para obtener la ruta, puede ejecutar el comando **`which node`** (o **`nvm which node`** si está utilizando `nvm`) en su instancia o servidor. Por ejemplo, la ruta puede ser `/usr/bin/node`. Si deja este campo en blanco, AWS Cloud9 intenta adivinar dónde se encuentra el archivo binario Node.js cuando intenta conectarse.

1. En **SSH jump host** (Host de salto de SSH), ingrese información sobre el host de salto que utiliza la instancia o el servidor. Utilice el formato `USER_NAME@HOSTNAME:PORT_NUMBER` (por ejemplo, `ec2-user@ip-192-0-2-0:22`).

   El host de salto debe cumplir los siguientes requisitos:
   + Debe ser accesible a través de la red de internet pública utilizando SSH.
   + Debe permitir el acceso de entrada desde cualquier dirección IP a través del puerto especificado.
   + El valor de clave pública de SSH que se ha copiado en el archivo `~/.ssh/authorized_keys` que se encuentra en el servidor o instancia existente también se debe copiar en el archivo `~/.ssh/authorized_keys` que se encuentra en el host de salto.
   + Netcat debe estar instalado.

1. Añada hasta 50 etiquetas suministrando los valores de **Key (Clave)** y **Value (Valor)** para cada etiqueta. Para ello, seleccione **Add new tag** (Agregar nueva etiqueta). Las etiquetas se adjuntan al AWS Cloud9 entorno como etiquetas de recursos y se propagan a los siguientes recursos subyacentes: la CloudFormation pila, la EC2 instancia de Amazon y los grupos de EC2 seguridad de Amazon. Para obtener más información sobre las etiquetas, consulte [Control del acceso mediante etiquetas de AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) en la *[Guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* y la [información avanzada](tags.md) sobre las etiquetas en esta guía.
**aviso**  
Si actualiza estas etiquetas después de crearlas, los cambios no se propagan a los recursos subyacentes. Para obtener más información, consulte [Propagación de actualizaciones de etiquetas a los recursos subyacentes](tags.md#tags-propagate) en la información avanzada acerca de las [etiquetas](tags.md).

1. Elija **Create** (Crear) para crear su entorno y se le redirigirá a la página de inicio. Cuando la cuenta se haya creado correctamente, aparecerá una barra flash verde en la parte superior de la AWS Cloud9 consola. Puede seleccionar el nuevo entorno y elegir **Open in Cloud9** (Abrir en Cloud9) para lanzar el IDE.   
![\[AWS Cloud9 Selector IDE en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Si se produce un error al crear la cuenta, aparecerá una barra parpadeante roja en la parte superior de la consola de AWS Cloud9 . Es posible que la cuenta no se pueda crear debido a un problema con el navegador web, los permisos de AWS acceso, la instancia o la red asociada. Puede encontrar información sobre posibles soluciones a los problemas que pueden provocar el error de la cuenta en la [sección Solución de problemas de AWS Cloud9](troubleshooting.md#troubleshooting-env-loading).

**nota**  
Si su entorno utiliza un proxy para acceder a Internet, debe proporcionar los detalles del proxy para AWS Cloud9 que pueda instalar las dependencias. Para obtener más información, consulte [Fallo al instalar dependencias](troubleshooting.md#proxy-failed-dependencies).

# Acceso a instancias EC2 sin entrada con AWS Systems Manager
<a name="ec2-ssm"></a>

Una «instancia EC2 sin entrada» creada para un entorno EC2 permite conectarse AWS Cloud9 a su instancia de Amazon EC2 sin necesidad de abrir ningún puerto de entrada en esa instancia. Puede seleccionar la opción sin entrada al crear un entorno EC2 mediante la consola, la interfaz de la línea de comandos, o una [pila de CloudFormation](#cfn-role-and-permissions). Para obtener más información acerca de cómo crear un entorno con la consola o la interfaz de la línea de comandos, consulte [Paso 1: crear un entorno](tutorials-basic.md#tutorial-create-environment).

**importante**  
No hay cargos adicionales por usar el Administrador de sesiones de Systems Manager para administrar las conexiones a la instancia de EC2.

Al seleccionar un tipo de entorno en la página **Create environment** (Crear entorno) de la consola, puede elegir una nueva instancia de EC2 que requiera conectividad entrante o una nueva instancia de EC2 sin entrada que no requiera lo siguiente:
+ **[New EC2 instance](create-environment-main.md#create-environment-console)** (Nueva instancia de EC2): con esta configuración, el grupo de seguridad de la instancia tiene una regla para permitir el tráfico de red entrante. El tráfico de red entrante está restringido a las [direcciones IP aprobadas para las conexiones de AWS Cloud9](ip-ranges.md). Un puerto de entrada abierto permite conectarse a su instancia mediante AWS Cloud9 SSH. Si utiliza AWS Systems Manager Session Manager, puede acceder a su instancia de Amazon EC2 a través de SSM sin abrir los puertos de entrada (sin entrada). Este método solo es aplicable a las nuevas instancias de Amazon EC2. Para obtener más información, consulte [Beneficios de utilizar Systems Manager para entornos de EC2](#ssm-benefits).
+ **[Existing compute](create-environment-main.md#create-environment-console)** (Computación existente): con esta configuración, se accede a una instancia de Amazon EC2 existente que requiere detalles de inicio de sesión de SSH, para los que la instancia debe tener una regla de grupo de seguridad entrante. Si utiliza esta opción, se crea un rol de servicio automáticamente. Puede ver el nombre del rol de servicio en una nota en la parte inferior de la pantalla de configuración.

Si se crea un entorno mediante [AWS CLI](tutorials-basic.md#tutorial-create-environment), puede configurar una instancia de EC2 sin entrada estableciendo la opción `--connection-type CONNECT_SSM` al llamar al comando `create-environment-ec2`. Para obtener más información acerca de la creación de la función de servicio y del perfil de instancias necesarios, consulte [Administración de perfiles de instancia para Systems Manager con AWS CLI](#aws-cli-instance-profiles). 

Después de completar la creación de un entorno que utiliza una instancia de EC2 sin entrada, confirme lo siguiente:
+ Systems Manager Session Manager tiene permisos para realizar acciones en la instancia de EC2 en su nombre. Para obtener más información, consulte [Administración de permisos de Systems Manager](#service-role-ssm).
+ AWS Cloud9 los usuarios pueden acceder a la instancia gestionada por Session Manager. Para obtener más información, consulte [Proporcionar a los usuarios acceso a las instancias administradas por el Administrador de sesiones](#access-ec2-session).

## Beneficios de utilizar Systems Manager para entornos de EC2
<a name="ssm-benefits"></a>

Permitir que [Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) gestione la conexión segura entre AWS Cloud9 y su instancia EC2 ofrece dos ventajas clave: 
+ No es necesario abrir puertos entrantes para la instancia
+ Opción para lanzar la instancia en una subred pública o privada

------
#### [ No open inbound ports ]

[Session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) Manager gestiona las conexiones seguras entre su instancia EC2 AWS Cloud9 y su instancia. Session Manager es una función de Systems Manager totalmente gestionada que permite conectarse AWS Cloud9 a su instancia EC2 sin necesidad de abrir los puertos de entrada. 

**importante**  
La opción de utilizar Systems Manager para las conexiones sin entrada solo está disponible actualmente cuando se crean nuevos entornos de EC2.

 Con el inicio de una sesión del Administrador de sesiones, se realiza una conexión con la instancia de destino. Con la conexión establecida, el entorno ahora puede interactuar con la instancia a través del servicio de Systems Manager. El servicio de Systems Manager se comunica con la instancia a través de Systems Manager Agent ([SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)).

SSM Agent se instala, de forma predeterminada, en todas las instancias utilizadas por los entornos de EC2.

------
#### [ Private/public subnets ]

Al seleccionar una subred para su instancia en la sección **Network settings (advanced)** Configuración de red (avanzada), puede seleccionar una subred privada o pública si se accede a la instancia de su entorno a través de Systems Manager.

![\[Selección de una nueva instancia de EC2 sin entrada para su entorno\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/private-subnet-option.png)


**Subredes privadas**

Para una subred privada, asegúrese de que la instancia todavía puede conectarse al servicio SSM. Para hacerlo, puede [configurar una gateway NAT en una subred pública](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet) o [configurar un punto de enlace de la VPC para Systems Manager](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints).

La ventaja de utilizar la gateway NAT es que impide que internet inicie una conexión a la instancia en la subred privada. A la instancia de su entorno se le asigna una dirección IP privada en lugar de una pública. Por lo tanto, la puerta de enlace NAT reenvía el tráfico de la instancia a Internet u otros AWS servicios y, a continuación, envía la respuesta a la instancia.

Para la opción de la VPC, cree al menos tres *puntos de conexión de interfaz* necesarios para Systems Manager: *com.amazonaws.region.ssm*, *com.amazonaws.region.ec2messages* y *com.amazonaws.region.ssmmessages*. Para obtener más información, consulte [Creación de puntos de enlace de la VPC para Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create) en la *Guía del usuario de AWS Systems Manager *.

**importante**  
Actualmente, si la instancia EC2 de su entorno se lanza a una subred privada, no puede usar [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials) para permitir que el entorno EC2 acceda a un AWS servicio en nombre de una AWS entidad (un usuario de IAM, por ejemplo).

**Subredes públicas**

Si el entorno de desarrollo usa SSM para acceder a una instancia de EC2, asegúrese de que la subred pública en la que se lanza la instancia asigna una dirección IP pública a la instancia. Para ello, puede especificar su propia dirección IP o habilitar la asignación automática de una dirección IP pública. Para ver los pasos necesarios para modificar la configuración de asignación automática de IP, consulte [Direcciones IP en su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) en la *Guía del usuario de Amazon VPC*. 

Para obtener más información sobre la configuración de subredes privadas y públicas para las instancias de su entorno, consulte [Cree una subred para AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet). 

------

## Administración de permisos de Systems Manager
<a name="service-role-ssm"></a>

De forma predeterminada, Systems Manager no tiene permiso para realizar acciones en sus instancias de EC2. El acceso se proporciona a través de un perfil de instancia AWS Identity and Access Management (IAM). (Un perfil de instancias es un contenedor que pasa información del rol de IAM a una instancia de EC2 en el momento del lanzamiento).

Al crear la instancia EC2 sin entrada mediante la AWS Cloud9 consola, tanto el rol de servicio (`AWSCloud9SSMAccessRole`) como el perfil de instancia de IAM (`AWSCloud9SSMInstanceProfile`) se crean automáticamente. (Puede ver `AWSCloud9SSMAccessRole` en la consola de administración de IAM. Los perfiles de instancias no se muestran en la consola de IAM). 

**importante**  
Si crea un entorno EC2 sin entrada por primera vez AWS CLI, debe definir de forma explícita el rol de servicio y el perfil de instancia necesarios. Para obtener más información, consulte [Administración de perfiles de instancia para Systems Manager con AWS CLI](#aws-cli-instance-profiles).

**importante**  
Si está creando un AWS Cloud9 entorno y utiliza Amazon EC2 Systems Manager con las políticas `AWSCloud9User` o políticas adjuntas, también debe adjuntar una política personalizada que tenga permisos de IAM específicos, consulte. `AWSCloud9Administrator` [Política de IAM personalizada para la creación de un entorno SSM](security-iam.md#custom-policy-ssm-environment) Esto se debe a un problema de permisos con las políticas `AWSCloud9Administrator` y `AWSCloud9User`. 

Para una protección de seguridad adicional, la función AWS Cloud9 vinculada al servicio incluye una `PassRole` restricción en su política. `AWSServiceRoleforAWSCloud9` `AWSCloud9ServiceRolePolicy` Cuando *pasa* un rol de IAM a un servicio, permite a ese servicio asumir el rol y ejecutar acciones en su nombre. En este caso, el `PassRole` permiso garantiza que solo AWS Cloud9 se pueda transferir la `AWSCloud9SSMAccessRole` función (y su permiso) a una instancia de EC2. Esto restringe las acciones que se pueden realizar en la instancia EC2 solo a las requeridas por AWS Cloud9. 

**nota**  
Si ya no necesita utilizar Systems Manager para acceder a una instancia, puede eliminar la función de servicio `AWSCloud9SSMAccessRole`. Para obtener información, consulte [Eliminación de roles o perfiles de instancia](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) en la *Guía del usuario de IAM*. 

### Administración de perfiles de instancia para Systems Manager con AWS CLI
<a name="aws-cli-instance-profiles"></a>

También puede crear un entorno de EC2 sin entrada con AWS CLI. Cuando llame a `create-environment-ec2`, establezca la opción `--connection-type` en `CONNECT_SSM`.

Si utiliza esta opción, la función de servicio `AWSCloud9SSMAccessRole` y `AWSCloud9SSMInstanceProfile` no se crean automáticamente. Por lo tanto, para crear el perfil de servicio y el perfil de instancias necesarios, realice una de las siguientes acciones: 
+ Cree un entorno de EC2 usando la consola una vez que la función de servicio `AWSCloud9SSMAccessRole` y `AWSCloud9SSMInstanceProfile` se hayan creado automáticamente. Una vez creados, la función de servicio y el perfil de instancias están disponibles para cualquier entorno de EC2 adicional creado mediante AWS CLI. 
+ Ejecute los siguientes AWS CLI comandos para crear el rol de servicio y el perfil de instancia.

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Proporcionar a los usuarios acceso a las instancias administradas por el Administrador de sesiones
<a name="access-ec2-session"></a>

Para abrir un AWS Cloud9 entorno conectado a una instancia EC2 a través de Systems Manager, el usuario debe tener permiso para la operación de la API,`StartSession`. Esta operación inicia una conexión a la instancia de EC2 administrada para una sesión del Administrador de sesiones. Puede conceder acceso a los usuarios mediante una política gestionada AWS Cloud9 específica (se recomienda) o editando una política de IAM y añadiendo los permisos necesarios. 


****  

| Método | Description (Descripción) | 
| --- | --- | 
|  Utilice una AWS Cloud9 política gestionada específica  |  Recomendamos usar políticas AWS administradas para permitir a los usuarios acceder a las instancias de EC2 administradas por Systems Manager. Las políticas administradas proporcionan un conjunto de permisos para casos de AWS Cloud9 uso estándar y se pueden adjuntar fácilmente a una entidad de IAM. Todas las políticas administradas también incluyen los permisos para ejecutar la operación de API `StartSession`. Las siguientes son políticas gestionadas específicas de: AWS Cloud9 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/ec2-ssm.html)  Si está creando un AWS Cloud9 entorno y utiliza Amazon EC2 Systems Manager con las políticas `AWSCloud9User` o políticas adjuntas, también debe adjuntar una política personalizada que tenga permisos de IAM específicos, consulte. `AWSCloud9Administrator` [Política de IAM personalizada para la creación de un entorno SSM](security-iam.md#custom-policy-ssm-environment) Esto se debe a un problema de permisos con las políticas `AWSCloud9Administrator` y`AWSCloud9User`.   Para obtener más información, consulte [AWS políticas gestionadas para AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).  | 
|  Editar una política de IAM y agregar instrucciones de política obligatorias  |  Para editar una política existente, puede añadir permisos para la API de `StartSession`. Para editar una política mediante Consola de administración de AWS o AWS CLI, siga las instrucciones que se proporcionan en la sección [Edición de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console) en la Guía del usuario de *IAM*. Cuando edite la política, agregue la instrucción [policy statement](#policy-statement) (véase a continuación), que permite que la operación de API `ssm:startSession` se ejecute.  | 

Puede utilizar los siguientes permisos para ejecutar la operación de la API `StartSession`. La clave de `ssm:resourceTag` condición especifica que se puede iniciar una sesión del administrador de sesiones para cualquier instancia (`Resource: arn:aws:ec2:*:*:instance/*`) con la condición de que la instancia sea un entorno de desarrollo de AWS Cloud9 EC2 (). `aws:cloud9:environment` 

**nota**  
Las siguientes políticas administradas también incluyen estas instrucciones de política: `AWSCloud9Administrator`, `AWSCloud9User` y `AWSCloud9EnvironmentMember`.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Se utiliza CloudFormation para crear entornos EC2 sin entrada
<a name="cfn-role-and-permissions"></a>

Si utiliza una [plantilla de CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html) para definir un entorno de desarrollo de Amazon EC2 sin entrada, haga lo siguiente antes de crear la pila:

1. Cree una función de servicio de `AWSCloud9SSMAccessRole` y un perfil de instancias de `AWSCloud9SSMInstanceProfile`. Para obtener más información, consulte [Crear un rol de servicio y un perfil de instancia con una plantilla CloudFormation](#creating-cfn-instance-profile).

1. Actualice la política para la entidad de IAM que realiza llamadas. CloudFormation De esta manera, la entidad pueda iniciar una sesión de Session Manager que se conecte a la instancia de EC2. Para obtener más información, consulte [Agregar permisos de Systems Manager a una política de IAM](#updating-IAM-policy).

### Crear un rol de servicio y un perfil de instancia con una plantilla CloudFormation
<a name="creating-cfn-instance-profile"></a>

Debe crear la función de servicio `AWSCloud9SSMAccessRole` y el perfil de instancias `AWSCloud9SSMInstanceProfile` para permitir que Systems Manager administre la instancia de EC2 que respalda su entorno de desarrollo. 

Si creó `AWSCloud9SSMAccessRole` anteriormente un entorno EC2 sin entrada [with the console](#using-the-console) o [ejecutó AWS CLI comandos](#aws-cli-instance-profiles), el rol de servicio y el perfil de instancia ya están disponibles para su uso. `AWSCloud9SSMInstanceProfile`

**nota**  
Supongamos que intenta crear una CloudFormation pila para un entorno EC2 sin entrada, pero no ha creado primero el rol de servicio y el perfil de instancia necesarios. En ese caso, la pila no se crea y aparece el siguiente mensaje de error:   
El AWSCloud9 SSMInstance perfil de instancia no existe en la cuenta.

Al crear un entorno EC2 sin entrada por primera vez CloudFormation, puede definir los `AWSCloud9SSMAccessRole` y `AWSCloud9SSMInstanceProfile` como recursos de IAM en la plantilla.

Este extracto de una plantilla de ejemplo muestra cómo definir estos recursos. La `AssumeRole` acción devuelve las credenciales de seguridad que proporcionan acceso tanto al AWS Cloud9 entorno como a su instancia EC2.

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### Agregar permisos de Systems Manager a una política de IAM
<a name="updating-IAM-policy"></a>

Después de [definir un rol de servicio y un perfil de instancia](#creating-cfn-instance-profile) en la [plantilla de CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html), asegúrese de que la entidad de IAM que crea la pila tiene permiso para iniciar una sesión de Session Manager. Una sesión es una conexión realizada a la instancia de EC2 mediante Session Manager.

**nota**  
Si no agrega permisos para iniciar una sesión del Administrador de sesiones antes de crear una pila para un entorno de EC2 sin entrada, se devuelve un error `AccessDeniedException`.

Añada los siguientes permisos a la política para la entidad de IAM mediante una llamada a CloudFormation.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Configuración de puntos de enlace de la VPC para Amazon S3 para descargar dependencias
<a name="configure-s3-endpoint"></a>

Si la instancia EC2 de su AWS Cloud9 entorno no tiene acceso a Internet, cree un punto de enlace de VPC para un bucket de Amazon S3 específico. Este depósito contiene las dependencias necesarias para conservar tu IDE. up-to-date

La configuración de un punto de conexión de VPC para Amazon S3 también implica personalizar la política de acceso. Desea que la política de acceso permita el acceso solo al bucket de S3 de confianza que contiene las dependencias que se van a descargar.

**nota**  
Puede crear y configurar puntos de enlace de VPC mediante la API Consola de administración de AWS, AWS CLI o Amazon VPC. En el siguiente procedimiento, se muestra cómo crear un punto de conexión de VPC con la interfaz de la consola.<a name="create-s3-endpoint"></a>

## Crear y configurar un punto de enlace de la VPC para Amazon S3
<a name="create-s3-endpoint"></a>

1. En Consola de administración de AWS, vaya a la página de la consola de Amazon VPC.

1. En la barra de navegación, elija **Endpoints** (Puntos de enlace).

1. En la página **Endpoints** (Puntos de enlace), elija **Create Endpoint** (Crear punto de enlace).

1. En la página **Create Endpoint** (Crear un punto de conexión), introduzca “s3” en el campo de búsqueda y pulse **Intro** para ver una lista de los puntos de conexión disponibles para Amazon S3 en la Región de AWS actual.

1. En la lista de puntos de enlace de Amazon S3 devuelta, seleccione el tipo **Gateway**.

1. A continuación, elija la VPC que contiene la instancia de EC2 de su entorno.

1. Ahora elija la tabla de enrutamiento de la VPC. De esta forma, las subredes asociadas pueden acceder al punto de conexión. La instancia de EC2 de su entorno se encuentra en una de estas subredes. 

1. En la sección **Policy** (Política), haga clic en la opción **Custom** (Personalizada) y reemplace la política estándar por la siguiente.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   Para el elemento `Resource`, reemplace `{bucket_name}` por el nombre real del bucket que está disponible en su Región de AWS. Por ejemplo, si lo utiliza AWS Cloud9 en la región Europa (Irlanda), debe especificar lo siguiente`"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/`:.

   En la siguiente tabla se muestran los nombres de los cubos Regiones de AWS donde AWS Cloud9 están disponibles.  
**Depósitos de Amazon S3 en regiones AWS Cloud9**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/ec2-ssm.html)

1. Seleccione **Crear punto de conexión**.

   Si ha proporcionado la información de configuración correcta, un mensaje muestra el ID del punto de conexión que se ha creado.

1. Para verificar que su IDE puede acceder al bucket de Amazon S3, inicie una sesión del terminal mediante las opciones **Window** (Ventana), **New Terminal** (Nuevo terminal) en la barra de menús. A continuación, ejecute el siguiente comando y reemplace `{bucket_name}` por el nombre real del bucket de su región.

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   Por ejemplo, si creó un punto de conexión para un bucket de Amazon S3 en la región Este de EE. UU. (Norte de Virginia), ejecute el siguiente comando:

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   Si el ping obtiene una respuesta, esto confirma que su IDE puede acceder al bucket y a sus dependencias.

Para obtener más información sobre esta función, consulte [Endpoints for Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) en la *AWS PrivateLinkguía*.

## Configuración de puntos de enlace de la VPC para conectividad privada
<a name="configure-no-egress"></a>

Cuando se lanza una instancia en una subred con la opción **access using Systems Manager** (Acceso a través de Systems Manager), su grupo de seguridad no tiene una regla de entrada que permita el tráfico de red entrante. Sin embargo, el grupo de seguridad tiene una regla de salida que permite el tráfico saliente de la instancia. Esto es necesario para descargar los paquetes y bibliotecas necesarios para mantener el AWS Cloud9 IDE actualizado. 

Para evitar el tráfico saliente y entrante de la instancia, cree y configure los puntos de conexión de Amazon VPC para Systems Manager. Con un punto final de VPC de interfaz (punto final de interfaz), puede conectarse a los servicios impulsados por. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html) AWS PrivateLink es una tecnología que se puede utilizar para acceder de forma privada a Amazon EC2 y a Systems Manager APIs mediante direcciones IP privadas. Para configurar los puntos de enlace de la VPC para que utilicen Systems Manager, siga las instrucciones proporcionadas en este [Recursos del Centro de Conocimientos](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/).

**aviso**  
Supongamos que configura un grupo de seguridad que no permite el tráfico de red entrante o saliente. Por lo tanto, la instancia EC2 que admite su AWS Cloud9 IDE no tiene acceso a Internet. Debe crear un [punto de conexión de Amazon S3 para su VPC](#configure-s3-endpoint) para permitir el acceso a las dependencias contenidas en un bucket de S3 de confianza. Además, es posible que algunas Servicios de AWS, por ejemplo AWS Lambda, no funcionen según lo previsto sin acceso a Internet.   
Con AWS PrivateLink, hay cargos de procesamiento de datos por cada gigabyte procesado a través del punto final de la VPC. Esto es independiente del origen o el destino del tráfico. Para obtener más información, consulte [Precios de AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/).

# Abrir un entorno en AWS Cloud9
<a name="open-environment"></a>

Este procedimiento describe cómo abrir un entorno en AWS Cloud9.

**nota**  
En este procedimiento se presupone que ya ha creado un entorno de AWS Cloud9 desarrollo. Para crear un entorno, consulte [Creación de un entorno](create-environment.md).

1. Inicie sesión en la AWS Cloud9 consola de la siguiente manera:
   + Si eres el único que usa tu IAM Cuenta de AWS o eres usuario de una sola Cuenta de AWS, ve a [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Si tu organización lo usa AWS IAM Identity Center, pídele al Cuenta de AWS administrador las instrucciones de inicio de sesión.
**importante**  
Si cierra [sesión en su](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) AWS Cloud9 IDE Cuenta de AWS, podrá seguir accediendo al IDE durante un máximo de 5 minutos. Luego se denegará el acceso cuando los permisos necesarios caduquen.

1. En la barra de navegación superior, Región de AWS elija la ubicación del entorno.  
![\[Región de AWS selector en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. En la lista de entornos, para el entorno que desea abrir, realice una de las siguientes acciones.
   + Dentro de la tarjeta, elija el enlace **Open in Cloud9** (Abrir Cloud9).
   + Seleccione la tarjeta y, a continuación, elija el botón **Open in Cloud9** (Abrir en Cloud9).  
![\[Elección de un entorno mediante el botón Open in Cloud9 (Abrir en Cloud9)\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

Si su entorno no aparece en la consola, intente realizar una o varias de las siguientes acciones para que se muestre.
+ En la barra de menú desplegable de la página **Environments** (Entornos), elija una o más de las siguientes opciones.
  + Elija **Mis entornos** para mostrar todos los entornos que posee su AWS entidad dentro del Región de AWS y seleccionado Cuenta de AWS.
  + Elija **Compartido conmigo** para mostrar todos los entornos a los que su AWS entidad fue invitada dentro del Región de AWS y seleccionado Cuenta de AWS.
  + Elija **Todos los entornos de cuentas** para mostrar todos los entornos de los seleccionados Región de AWS y para los Cuenta de AWS que su AWS entidad tiene permisos para mostrarlos.
+ Si cree que es miembro de un entorno, pero este no se muestra en la lista **Shared with you** (Compartido con usted), consulte al propietario del entorno.
+ En la barra de navegación superior, selecciona otra opción Región de AWS.

# Llamar Servicios de AWS desde un entorno de AWS Cloud9
<a name="credentials"></a>

Puede llamar Servicios de AWS desde un entorno AWS Cloud9 de desarrollo. Por ejemplo, puede llevar a cabo las acciones siguientes:
+ Cargue y descargue datos en buckets de Amazon Simple Storage Service (Amazon S3).
+ Envíe notificaciones a través de temas de Amazon Simple Notification Service (Amazon SNS).
+ Lea y escriba datos en bases de datos de Amazon DynamoDB (DynamoDB).

Puede llamar Servicios de AWS desde su entorno de varias maneras. Por ejemplo, puede usar el AWS Command Line Interface (AWS CLI) o el AWS CloudShell para ejecutar comandos desde una sesión de terminal. También puede llamar a los Servicios de AWS desde el código que ejecuta en su entorno. Puede hacerlo utilizando lenguajes AWS SDKs de programación comoJavaScript, PythonRuby, PHPGo, yC\$1\$1. Para obtener más información, consulte el [AWS CLI ejemplo de aws-shell](sample-aws-cli.md), la [Guía del AWS Command Line Interface usuario](https://docs.aws.amazon.com/cli/latest/userguide/) y el. [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Cada vez que el AWS CloudShell código llame a una Servicio de AWS AWS CLI AWS CloudShell, el o su código deberán proporcionar un conjunto de credenciales de AWS acceso junto con la llamada. AWS CLI Estas credenciales determinan si la persona que llama tiene los permisos adecuados para realizar la llamada. Si las credenciales no cubren los permisos adecuados, la llamada no se realiza correctamente.

Existen varias formas de proporcionar credenciales a un entorno. En la tabla siguiente se describen algunos enfoques.


****  

| Tipo de entorno | Enfoque | 
| --- | --- | 
|  EC2  |  Utilice credenciales temporales AWS administradas. Recomendamos este enfoque para un entorno EC2. AWS las credenciales temporales administradas administren las credenciales de AWS acceso en un entorno EC2 en su nombre y, al mismo tiempo, sigan las mejores prácticas AWS de seguridad.  **Si utiliza un entorno de EC2, puede omitir el resto de este tema. Esto se debe a que las credenciales temporales AWS administradas ya están configuradas para usted en el entorno.**  Para obtener más información, consulte [Credenciales temporales administradas de AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Adjunte un perfil de instancias de IAM a la instancia. Utilice este enfoque únicamente si, por alguna razón, no puede utilizar las credenciales temporales AWS administradas. Al igual que las credenciales temporales AWS administradas, un perfil de instancia administra las credenciales de AWS acceso en tu nombre. Sin embargo, debe crear, administrar y adjuntar el perfil de instancias a la instancia de Amazon EC2 manualmente. Para ver instrucciones, consulte la sección sobre la [creación y uso de un perfil de instancia para administrar credenciales temporales](#credentials-temporary).  | 
|  EC2 o SSH  |  Guarde sus credenciales de AWS acceso permanente en el entorno. Este enfoque es menos seguro que el uso de credenciales de AWS acceso temporales. Sin embargo, es el único enfoque admitido para un entorno de SSH. Para ver instrucciones, consulte la sección sobre [creación y almacenamiento de credenciales de acceso permanentes en un entorno](#credentials-permanent-create).  | 
|  EC2 o SSH  |  Inserta tus credenciales de AWS acceso permanente directamente en tu código. Desaconsejamos este enfoque porque no sigue las mejores prácticas AWS de seguridad. Dado que no se aconseja, no se cubre en este tema.  | 

## Creación y uso de un perfil de instancias para administrar credenciales temporales
<a name="credentials-temporary"></a>

**nota**  
No puede utilizar este procedimiento para un entorno de desarrollo AWS Cloud9 de SSH. En su lugar, pase a la sección [Crear y almacenar las credenciales de acceso permanentes en un entorno](#credentials-permanent-create).  
Te recomendamos que utilices credenciales temporales AWS administradas en lugar de un perfil de instancia. Sigue estas instrucciones solo si, por algún motivo, no puedes usar las credenciales temporales AWS administradas. Para obtener más información, consulte [Credenciales temporales administradas de AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).

En este procedimiento se utilizan IAM y Amazon EC2 para crear y adjuntar un perfil de instancias de IAM a la instancia de Amazon EC2 que se conecta a su entorno. Este perfil de instancias administra las credenciales temporales en su nombre. En este procedimiento, se supone que ya ha creado un entorno en AWS Cloud9. Para crear un entorno, consulte [Creación de un entorno](create-environment.md).

Puede completar estas tareas con las [consolas de IAM y de Amazon EC2](#credentials-temporary-create-console) o la [interfaz de línea de comandos de AWS (AWS CLI)](#credentials-temporary-create-cli).

### Crear un perfil de instancias con la consola de IAM
<a name="credentials-temporary-create-console"></a>

**nota**  
Si ya tiene un rol de IAM que contiene un perfil de instancias, vaya a [Adjuntar un perfil de instancias a una instancia con la consola de Amazon EC2](#credentials-temporary-attach-console).

1. Inicie sesión en la consola de IAM, en [https://console.aws.amazon.com/iam.](https://console.aws.amazon.com/iam)

   Para este paso, se recomienda iniciar sesión con credenciales de nivel de administrador de IAM en su Cuenta de AWS. Si no puede hacerlo, consulte con el administrador de la Cuenta de AWS .

1. En la barra de navegación, seleccione **Roles**.
**nota**  
No puede utilizar la consola de IAM para crear un perfil de instancias por sí sola. Debe crear un rol de IAM que tenga un perfil de instancias.

1. Elija **Crear rol**.

1. En la página **Select type of trusted entity** (Seleccionar tipo de entidad de confianza), con **Servicio de AWS** ya seleccionado, en **Choose the service that will use this role** (Elegir el servicio que utilizará este rol), elija **EC2**.

1. En **Select your use case (Seleccionar su caso de uso)**, elija **EC2**.

1. Elija **Siguiente: permisos**.

1. En la página **Adjuntar políticas de permisos**, en la lista de políticas, selecciona la casilla situada junto a y **AdministratorAccess**, a continuación, selecciona **Siguiente**: Revisar.
**nota**  
La **AdministratorAccess**política permite el acceso sin restricciones a todas AWS las acciones y recursos de tu Cuenta de AWS empresa. Utilícelo solo con fines de experimentación. Para obtener más información, consulte [Políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.

1. En la página **Review** (Revisar), en **Role Name** (Nombre de rol), escriba un nombre para el rol (por ejemplo, `my-demo-cloud9-instance-profile`).

1. Seleccione **Crear rol**.

Avance hasta llegar a [Asociar un perfil de instancia a una instancia con la consola de Amazon EC2](#credentials-temporary-attach-console).

### Cree un perfil de instancia con AWS CLI
<a name="credentials-temporary-create-cli"></a>

**nota**  
Si ya tiene un rol de IAM que contiene un perfil de instancias, vaya a [Adjuntar un perfil de instancias a una instancia con AWS CLI](#credentials-temporary-attach-cli).  
Para este tema, le recomendamos que configure el AWS CLI uso de credenciales de nivel de administrador en su. Cuenta de AWS Si no puede hacerlo, consulte con el administrador de la Cuenta de AWS .

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

1. Defina una relación de confianza AWS para la función de IAM requerida para el perfil de la instancia. Para hacerlo, cree y guarde un archivo con el contenido siguiente (por ejemplo, `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Usando la línea de comandos o terminal, cambie al directorio en el que acaba de guardar este archivo.

1. Cree un rol de IAM para el perfil de instancias. Para ello, ejecute el comando `create-role` de IAM. Al hacerlo, especifique un nombre para el nuevo rol de IAM (por ejemplo, `my-demo-cloud9-instance-profile-role`) y el nombre del archivo que acaba de guardar.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. Adjunta permisos de AWS acceso a la función de IAM del perfil de la instancia. Para ello, ejecute el comando `attach-role-policy` de IAM. Especifique el nombre de la función de IAM existente y el nombre de recurso de Amazon (ARN) de AWS la política gestionada a la que se denomina. `AdministratorAccess`

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**nota**  
La **AdministratorAccess**política permite el acceso sin restricciones a todas las AWS acciones y recursos de su empresa. Cuenta de AWS Utilícelo solo con fines de experimentación. Para obtener más información, consulte [Políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.

1. Cree el perfil de instancia. Para ello, ejecute el comando `create-instance-profile` de IAM, especificando un nombre para el nuevo perfil de instancia (por ejemplo, `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Adjunte el rol de IAM al perfil de instancias. Para ello, ejecute el perfil `add-role-to-instance-profile` de IAM, y especifique los nombres del rol de IAM y el perfil de instancias existentes.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Diríjase a [Crear un perfil de instancias con AWS CLI](#credentials-temporary-create-cli).

### Adjuntar un perfil de instancias a una instancia con la consola de Amazon EC2
<a name="credentials-temporary-attach-console"></a>

1. [Inicie sesión en la consola Amazon EC2, en https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2)

   En este paso, le recomendamos que inicie sesión con las credenciales de nivel de administrador en su Cuenta de AWS. Si no puede hacerlo, consulte con el administrador de la Cuenta de AWS .

1. En la barra de navegación, asegúrese de que el selector de regiones muestra la Región de AWS que coincide con la de su entorno. Por ejemplo, si creó el entorno en la región Este de EE. UU. (Ohio), elija **US East (Ohio)** (Este de EE. UU. [Ohio]) en el selector de regiones.

1. Elija el enlace **Running Instances (Ejecutar instancias)** o, en el panel de navegación, expanda **Instances (Instancias)** y, a continuación, elija **Instances (Instancias)**.

1. En la lista de instancias, elija la instancia con el **nombre** que incluya el nombre de su entorno. Por ejemplo, si el nombre de su entorno es`my-demo-environment`, elija la instancia con el **nombre** que lo incluye. **my-demo-environment**

1. Elija **Actions** (Acciones), **Security** (Seguridad), **Modify IAM role** (Modificar rol de IAM).
**nota**  
Aunque está adjuntando un rol a la instancia, el rol contiene un perfil de instancia.

1. En la página **Modify IAM role** (Modificar rol de IAM), en **IAM role** (Rol de IAM), seleccione el nombre del rol que identificó o creó en el procedimiento anterior y haga clic en **Apply** (Aplicar).

1. De vuelta al entorno, utilice AWS CLI para ejecutar el `aws configure` comando o AWS CloudShell para ejecutar el `configure` comando. No especifique ningún valor para **AWS Access Key ID** (ID de clave de acceso de AWS ) o **AWS Secret Access Key** (Clave de acceso secreta de AWS ). Presione `Enter` después de cada indicación. Como **nombre de región predeterminado**, especifique el Región de AWS más cercano a usted o la región en la que se encuentran sus AWS recursos. Por ejemplo, `us-east-2` para la región EE. UU. Este (Ohio). Para obtener una lista de regiones, consulte [Regiones de AWS y puntos de conexión](https://docs.aws.amazon.com/general/latest/gr/rande.html) en la *Referencia general de Amazon Web Services*. Opcionalmente, especifique un valor para **Default output format (Formato de salida predeterminado)** (por ejemplo, `json`).

Ahora puede empezar a llamar Servicios de AWS desde su entorno. Para usar el AWS CLIaws-shell, el o ambos para llamar Servicios de AWS, consulte el ejemplo [AWS CLI y aws-shell](sample-aws-cli.md). Para llamar a los Servicios de AWS desde su código, consulte los demás [tutoriales y ejemplos](tutorials.md).

### Adjunte un perfil de instancia a una instancia con AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

1. Ejecute el comando `associate-iam-instance-profile` de Amazon EC2. Especifique el nombre del perfil de la instancia y el ID y el Región de AWS ID de la instancia Amazon EC2 del entorno.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   En el comando anterior, reemplace `us-east-2` por el ID de la Región de AWS de la instancia y `i-12a3b45678cdef9a0` por el ID de la instancia.

   Para obtener el ID de la instancia, podría, por ejemplo, ejecutar el comando `describe-instances` de Amazon EC2, y especificar el nombre y el ID de la Región de AWS del entorno.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   En el comando anterior, reemplace `us-east-2` por el ID de la Región de AWS de la instancia y `my-environment` por el nombre del entorno.

1. De vuelta al entorno, utilice el AWS CLI para ejecutar el `aws configure` comando o el aws-shell para ejecutar el `configure` comando. No especifique ningún valor para **AWS Access Key ID** (ID de clave de acceso de AWS ) o **AWS Secret Access Key** (Clave de acceso secreta de AWS ). Pulse `Enter` después de cada una de estas indicaciones. Como **nombre de región predeterminado**, especifique el Región de AWS más cercano a usted o la región en la que se encuentran sus AWS recursos. Por ejemplo, `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de las regiones, consulte [Regiones y puntos de conexión de AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html) en la *Referencia general de Amazon Web Services*. Opcionalmente, especifique un valor para **Default output format (Formato de salida predeterminado)** (por ejemplo, `json`).

Ahora puede empezar a llamar Servicios de AWS desde su entorno. Para usar el AWS CLIaws-shell, el o ambos para llamar Servicios de AWS, consulte el ejemplo [AWS CLI y aws-shell](sample-aws-cli.md). Para llamar a los Servicios de AWS desde su código, consulte los demás [tutoriales y ejemplos](tutorials.md).

## Crear y almacenar las credenciales de acceso permanente en un entorno
<a name="credentials-permanent-create"></a>

**nota**  
Si utiliza un entorno de desarrollo AWS Cloud9 EC2, le recomendamos que utilice credenciales temporales AWS administradas en lugar de credenciales de acceso AWS permanente. Para trabajar con credenciales temporales AWS administradas, consulte[AWS credenciales temporales gestionadas](security-iam.md#auth-and-access-control-temporary-managed-credentials).

En esta sección, se utiliza AWS Identity and Access Management (IAM) para generar un conjunto de credenciales permanentes. El código AWS CLIaws-shell, el código o el tuyo pueden usar este conjunto de credenciales al llamar Servicios de AWS. Este conjunto incluye un identificador de clave de AWS acceso y una clave de acceso AWS secreta, que son exclusivas de su usuario en su Cuenta de AWS. Si ya tiene un identificador de clave de AWS acceso y una clave de acceso AWS secreta, anote esas credenciales y, a continuación, pase a [Guardar credenciales de acceso permanente en un entorno](#credentials-permanent-create-store).

Puede crear un conjunto de credenciales permanentes con la [consola de IAM](#credentials-permanent-create-console) o [AWS CLI](#credentials-permanent-create-cli).

### Concesión de acceso programático
<a name="credentials-permanent-create-console"></a>

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas al Consola de administración de AWS. La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.


****  

| ¿Qué usuario necesita acceso programático? | Para | Mediante | 
| --- | --- | --- | 
| IAM | (Recomendado) Utilice las credenciales de la consola como credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/credentials.html)  | 
|  Identidad del personal (Usuarios administrados en el IAM Identity Center)  | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs | Siga las instrucciones de [Uso de credenciales temporales con AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) de la Guía del usuario de IAM. | 
| IAM | (No recomendado)Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/credentials.html)  | 

### Cree credenciales de acceso permanente con AWS CLI
<a name="credentials-permanent-create-cli"></a>

**nota**  
Para esta sección, le recomendamos que configure el AWS CLI uso de credenciales de nivel de administrador en su. Cuenta de AWS Si no puede hacerlo, póngase en contacto con su administrador. Cuenta de AWS 

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

Ejecute el `create-access-key` comando IAM para crear una nueva clave de AWS acceso y la clave de acceso AWS secreta correspondiente para el usuario.

```
aws iam create-access-key --user-name MyUser
```

En el comando anterior, reemplace `MyUser` por el nombre del usuario.

Guarde los valores `AccessKeyId` y `SecretAccessKey` que se muestran en un lugar seguro. Tras ejecutar el `create-access-key` comando IAM, solo podrá utilizarlo AWS CLI para ver la clave de acceso AWS secreta del usuario. Para generar una nueva clave de acceso AWS secreta para el usuario más adelante, si es necesario, consulte [Creación, modificación y visualización de claves de acceso (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) en la *Guía del usuario de IAM*.

### Almacenar las credenciales de acceso permanentes en un entorno
<a name="credentials-permanent-create-store"></a>

En este procedimiento, utilizará el AWS Cloud9 IDE para almacenar las credenciales de AWS acceso permanente en su entorno. Este procedimiento supone que ya ha creado un entorno en AWS Cloud9 el que ha abierto el entorno y que está visualizando el AWS Cloud9 IDE en su navegador web. Para obtener más información, consulte [Creación de un entorno](create-environment.md) y [Apertura de un entorno](open-environment.md).

**nota**  
El siguiente procedimiento muestra cómo almacenar las credenciales de acceso permanentes mediante las variables de entorno. Si tiene el AWS CLI o el aws-shell instalado en su entorno, puede utilizar el **`aws configure`**comando del AWS CLI o el **`configure`**comando del aws-shell para almacenar sus credenciales de acceso permanente en su lugar. Para obtener instrucciones, consulte [Configuración rápida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) en la *Guía del usuario de AWS Command Line Interface *.

1. Con el entorno abierto, en el AWS Cloud9 IDE, inicie una nueva sesión de terminal, si aún no ha iniciado ninguna. Para iniciar una nueva sesión del terminal, en la barra de menús, seleccione **Window (Ventana)**, **New Terminal (Nuevo terminal)**.

1. Ejecute cada uno de los siguientes comandos, uno por uno, para definir las variables de entorno locales que representan las credenciales de acceso permanentes. Después, en estos comandos`AWS_ACCESS_KEY_ID:`, introduzca su ID de clave de AWS acceso. Después`AWS_SECRET_ACCESS_KEY`, introduce tu clave de acceso AWS secreta. Después`AWS_DEFAULT_REGION_ID`, introduce el Región de AWS identificador asociado al Región de AWS más cercano a ti (o al que prefieras Región de AWS). Para ver una lista de los identificadores disponibles, consulte [Regiones de AWS y puntos de conexión](https://docs.aws.amazon.com/general/latest/gr/rande.html) en la *Referencia general de Amazon Web Services*. Por ejemplo, para la región Este de EE. UU. (Ohio), utilice `us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Tenga en cuenta que las variables de entorno anteriores solo son válidas para la sesión de terminal actual. Para que estas variables de entorno estén disponibles en todas las sesiones de terminal, debe añadirlas al archivo de perfil de usuario de shell como variables de entorno de usuario, tal y como se indica a continuación.

   1. En la ventana **Environment** (Entorno) del IDE, elija el icono del engranaje y, a continuación, elija **Show Home in Favorites** (Mostrar inicio en favoritos). Repita este paso y elija también **Show Hidden Files** (Mostrar archivos ocultos).

   1. Abra el archivo `~/.bashrc`.

   1. Escriba el siguiente código al final del archivo. En estos comandos, luego`AWS_ACCESS_KEY_ID:`, ingresa tu ID de clave de AWS acceso. Después`AWS_SECRET_ACCESS_KEY`, introduce tu clave de acceso AWS secreta. Después`AWS_DEFAULT_REGION_ID`, introduce el Región de AWS identificador asociado al Región de AWS más cercano a ti (o al que prefieras Región de AWS). Para ver una lista de los identificadores disponibles, consulte [Regiones de AWS y puntos de conexión](https://docs.aws.amazon.com/general/latest/gr/rande.html) en la *Referencia general de Amazon Web Services*. Por ejemplo, para la región Este de EE. UU. (Ohio), utilice `us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Guarde el archivo.

   1. Dé el origen del `~/.bashrc` archivo para cargar estas nuevas variables de entorno.

      ```
      . ~/.bashrc
      ```

Ahora puede empezar a llamar Servicios de AWS desde su entorno. Para usar la llamada AWS CLI o la aws-shell llamada Servicios de AWS, consulte el ejemplo [AWS CLI y aws-shell](sample-aws-cli.md). Para llamar a los Servicios de AWS desde su código, consulte los demás [tutoriales y ejemplos](tutorials.md).

# Cambiar la configuración del entorno en AWS Cloud9
<a name="change-environment"></a>

Puede cambiar las preferencias o la configuración de un entorno de AWS Cloud9 desarrollo.
+  [Cambiar las preferencias del entorno](#change-environment-single) 
+  [Cambiar la configuración del entorno con la consola](#change-environment-description) 
+  [Cambiar la configuración del entorno mediante código](#change-environment-description-code) 

## Cambiar las preferencias del entorno
<a name="change-environment-single"></a>

1. Abra el entorno cuya configuración desea cambiar. Para abrir un entorno, consulte [Abrir un entorno](open-environment.md).

1. En el AWS Cloud9 IDE, en la barra de menús **AWS Cloud9**, selecciona **Preferencias**.

1. En la ventana **Preferences (Preferencias)**, elija **Project Settings (Configuración del proyecto)**.

1. Cambie los valores de configuración disponibles según desee. Entre estos se incluyen valores como **Code Editor (Ace) (Editor de código (Ace))** y **Find in Files (Buscar en archivos)**.

**nota**  
Para obtener más información, consulte [Project Setting Changes You Can Make](settings-project-change.md).

### Ajustar el tiempo de espera de un entorno en el IDE AWS Cloud9
<a name="change-environment-timeout"></a>

Los siguientes pasos describen cómo actualizar el período de tiempo de espera de un entorno Amazon EC2 en AWS Cloud9 el IDE. Este será el tiempo que pasará antes de que el entorno se detenga.

1. Abra el entorno que desea configurar.

1. En el **IDE de AWS Cloud9 **, en la barra de menús, elija **AWS Cloud9** **Preferencias**.

1. En la ventana de **Preferencias**, desplácese hasta la sección de **Instancia de Amazon EC2**.

1. Seleccione el valor de tiempo de espera de la lista disponible y actualícelo.

## Cambiar la configuración del entorno con la consola
<a name="change-environment-description"></a>

1. Inicie sesión en la AWS Cloud9 consola de la siguiente manera:
   + Si eres la única persona que usa tu IAM Cuenta de AWS o eres usuario de una sola Cuenta de AWS, ve a [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Si su organización lo usa AWS IAM Identity Center, consulte a su Cuenta de AWS administrador para obtener instrucciones de inicio de sesión.

1. En la barra de navegación superior, elige Región de AWS la ubicación del entorno.  
![\[AWS Selector de regiones en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. En la lista de entornos, en el entorno cuya configuración desea cambiar, realice una de las siguientes operaciones.
   + Elija el título de la tarjeta del entorno. Después, elija **Delete** (Eliminar) en la página siguiente.
   + Seleccione la tarjeta del entorno y, a continuación, elija el botón **View details** (Ver detalles).

1. Realice sus cambios y elija **Save changes (Guardar cambios)**.

   Puede utilizar la AWS Cloud9 consola para cambiar los siguientes ajustes.
   + Para entornos de EC2, **Name** (Nombre) y **Description** (Descripción).
   + Para entornos de SSH: **Name** (Nombre), **Description** (Descripción), **User** (Usuario), **Host** (Anfitrión), **Port** (Puerto), **Environment path** (Ruta del entorno) **Node.js binary path** (Ruta binaria de Node.js) **SSH jump host** (Host de salto de SSH).

   Para cambiar otros valores de configuración, haga lo siguiente.
   + Para entornos de EC2, realice alguna de las siguientes operaciones.
     + No puede cambiar **Type (Tipo)**, **Security groups (Grupos de seguridad)**, **VPC**, **Subnet (Subred)**, **Environment path (Ruta de entorno)** ni **Environment ARN (ARN del entorno)**.
     + Para **Permissions** (Permisos) o **Number of members** (Número de miembros), consulte [Cambiar el rol de acceso de un miembro del entorno](share-environment-change-access.md), [Quitar a su usuario](share-environment-change-access.md), [Invitar a un usuario de IAM](share-environment.md#share-environment-invite-user) y [Quitar a otro miembro del entorno](share-environment-delete-member.md).
     + Para **EC2 instance type (Tipo de instancia de EC2)**, **Memory (Memoria)** o **vCPU**, consulte [Mover o cambiar el tamaño de un entorno](move-environment.md).
   + Para entornos de SSH, realice alguna de las siguientes operaciones.
     + No puede cambiar **Type (Tipo)** ni **Environment ARN (ARN del entorno)**.
     + Para **Permissions (Permisos)** o **Number of members (Número de miembros)**, consulte [Cambiar el rol de acceso de un miembro del entorno](share-environment-change-access.md), [Quitar a su usuario](share-environment-change-access.md), [Invitar a un usuario de IAM](share-environment.md#share-environment-invite-user) y [Quitar a otro miembro del entorno](share-environment-delete-member.md).

Si su entorno no aparece en la consola, intente realizar una o varias de las siguientes acciones para que se muestre.
+ En la barra de menú desplegable de la página **Environments** (Entornos), elija una o más de las siguientes opciones.
  + Elija **Mis entornos** para mostrar todos los entornos que posee su AWS entidad dentro del Región de AWS y seleccionado Cuenta de AWS.
  + Elija **Compartido conmigo** para mostrar todos los entornos a los que su AWS entidad fue invitada dentro del Región de AWS y seleccionado Cuenta de AWS.
  + Elija **Todos los entornos de cuentas** para mostrar todos los entornos de los seleccionados Región de AWS y para los Cuenta de AWS que su AWS entidad tiene permisos para mostrarlos.
+ Si cree que es miembro de un entorno, pero este no se muestra en la lista **Shared with you** (Compartido con usted), consulte al propietario del entorno.
+ En la barra de navegación superior, selecciona otro Región de AWS.

## Cambiar la configuración del entorno mediante código
<a name="change-environment-description-code"></a>

Para usar el código para cambiar la configuración de un entorno AWS Cloud9, ejecute la operación de AWS Cloud9 actualización del entorno de la siguiente manera.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment.html)   | 
|  AWS SDK para C\$1\$1  |   [UpdateEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_request.html), [UpdateEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_result.html)   | 
|  AWS SDK para Go  |   [UpdateEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironment), [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentRequest), [UpdateEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentWithContext)   | 
|  AWS SDK para Java  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentRequest.html), [UpdateEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentResult.html)   | 
|  AWS SDK para JavaScript  |   [updateEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironment-property)   | 
|  AWS SDK para .NET  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentRequest.html), [UpdateEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentResponse.html)   | 
|  AWS SDK para PHP  |   [updateEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironment)   | 
|  AWS SDK para Python (Boto)  |   [update\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment)   | 
|  AWS SDK para Ruby  |   [update\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9Environment.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironment.html)   | 

# Trabajar con un entorno compartido en AWS Cloud9
<a name="share-environment"></a>

Un *entorno compartido* es un entorno de AWS Cloud9 desarrollo en el que se ha invitado a varios usuarios a participar. En este tema se proporcionan instrucciones para compartir un entorno AWS Cloud9 y cómo participar en un entorno compartido.

Para invitar a un usuario a que participe en un entorno de su propiedad, siga uno de estos conjuntos de procedimientos. Elija uno según el tipo de usuario al que desee invitar. 
+ Si es un usuario del Cuenta de AWS mismo entorno, debe [invitar a un usuario de la misma cuenta que el entorno](#share-environment-invite-user).
+ Si es AWS Cloud9 administrador del mismo Cuenta de AWS entorno, específicamente el usuario Cuenta de AWS root, un usuario administrador o un usuario con la política AWS gestionada `AWSCloud9Administrator` adjunta, debe invitar al AWS Cloud9 administrador usted mismo, consulte Invitar a [un usuario en la misma cuenta que el entorno, o hacer que el](#share-environment-invite-user) AWS Cloud9 administrador se invite a sí mismo (o a otros usuarios de la misma Cuenta de AWS), consulte Hacer [que un AWS Cloud9 administrador en la misma cuenta que el entorno se invite a sí mismo o a otros](#share-environment-admin-user).

## Casos de uso de entornos compartidos
<a name="share-environment-about"></a>

Un entorno compartido es idóneo para los siguientes casos:
+ **Programación en pareja **(**también conocida como *programación entre pares***)**:** cuando dos usuarios trabajan juntos en el mismo código en un solo entorno. En la programación en parejas, normalmente un usuario escribe código de programación mientras que el otro observa el código que se escribe. El observador ofrece información y comentarios inmediatos al escritor del código. Estas posiciones cambian frecuentemente durante un proyecto. Sin un entorno compartido, dos programadores se sientan frente a una sola máquina. Solo un usuario puede escribir código a la vez. Con un entorno compartido, ambos usuarios se sientan frente a su propia máquina. Además, pueden escribir código al mismo tiempo, incluso si se encuentran en oficinas físicas diferentes.
+ **Clases de informática: **resultan útiles cuando los profesores o los profesores de apoyo quieren obtener acceso al entorno de un alumno. El objetivo puede ser corregir los deberes de un alumno o resolver problemas con sus entornos en tiempo real. Los alumnos pueden trabajar con sus compañeros en proyectos de deberes compartidos y escribir código juntos en un único entorno en tiempo real. Pueden hacerlo a pesar de estar en diferentes ubicaciones con sistemas operativos y tipos de navegador web diferentes.
+ Cualquier otra situación en la que varios usuarios necesiten colaborar en el mismo código en tiempo real.

## Acerca de los roles de acceso de los miembros del entorno
<a name="share-environment-member-roles"></a>

Antes de compartir un entorno o participar en un entorno compartido AWS Cloud9, debe comprender los niveles de permiso de acceso para un entorno compartido. Estos niveles de permisos se denominan *roles de acceso de los miembros del entorno*.

*Un entorno compartido AWS Cloud9 ofrece tres funciones de acceso a los miembros del entorno: *propietario*, *lectura/escritura* y solo lectura.*
+ Un propietario tiene control total sobre un entorno. Cada entorno tiene un único propietario que es el creador del entorno. Un propietario puede realizar las siguientes acciones.
  + Agregar, modificar y eliminar miembros del entorno
  + Abrir, ver y modificar archivos
  + Ejecutar código
  + Cambiar la configuración del entorno de 
  + Conversar con otros miembros
  + Eliminar mensajes de chat

  **En el AWS Cloud9 IDE, se muestra el propietario del entorno con acceso de lectura y escritura.**
+ Un read/write miembro puede realizar las siguientes acciones.
  + Abrir, ver y modificar archivos
  + Ejecutar código
  + Cambie varios ajustes del entorno desde el AWS Cloud9 IDE
  + Conversar con otros miembros
  + Eliminar mensajes de chat

  En el AWS Cloud9 IDE, read/write los miembros se muestran con acceso de **lectura y escritura**.
+ Un miembro con acceso de solo lectura puede llevar a cabo las siguientes acciones.
  + Abrir y ver archivos
  + Conversar con otros miembros
  + Eliminar mensajes de chat

  **En el AWS Cloud9 IDE, los miembros de solo lectura se muestran con acceso de solo lectura.**

Para que un usuario pueda convertirse en propietario o miembro de un entorno, debe cumplir alguno de los siguientes criterios.
+ El usuario es un **usuario raíz de la Cuenta de AWS **.
+ El usuario es un **usuario administrador**. Para obtener más información, consulte [Creación del primer grupo y usuario administrador de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) en la *Guía del usuario de IAM*.
+ El usuario es un **usuario que pertenece a un grupo de IAM**, un **usuario que asume un rol** o un **usuario federado que asume un rol**, *y* ese grupo o rol tiene asociada la política AWS administrada `AWSCloud9Administrator` o `AWSCloud9User` (o solo `AWSCloud9EnvironmentMember` será miembro) adjunta. Para obtener más información, consulte [Políticas administradas (predefinidas) de AWS](security-iam.md#auth-and-access-control-managed-policies).
  + Para adjuntar una de las políticas administradas anteriores a un grupo de IAM, puede utilizar la [Consola de administración de AWS](#share-environment-member-roles-console) o [AWS Command Line Interface (AWS CLI)](#share-environment-member-roles-cli) como se describe en los siguientes procedimientos.
  + Puede crear un rol en IAM con una de las políticas administradas anteriores para que lo asuma un usuario o un usuario federado. Para obtener más información, consulte [Crear roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de IAM*. Para hacer que un usuario o un usuario federado asuma el rol, consulte la cobertura de la asunción de roles en [Uso de las funciones de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) en la *Guía del usuario de IAM*.

### Adjunte una política AWS gestionada AWS Cloud9 a un grupo mediante la consola
<a name="share-environment-member-roles-console"></a>

El siguiente procedimiento describe cómo adjuntar una política AWS administrada AWS Cloud9 a un grupo mediante la consola.

1. Inicie sesión en Consola de administración de AWS, si aún no lo ha hecho.

   Para este paso, se recomienda iniciar sesión con credenciales de nivel de administrador de IAM en su Cuenta de AWS. Si no puede hacerlo, consulte con el administrador de la Cuenta de AWS .

1. Abra la consola de IAM. Para ello, en la barra de navegación de la consola, elija **Services** (Servicios). A continuación, elija **IAM**.

1. Elija **Groups** (Grupos).

1. Elija el nombre del grupo.

1. En la pestaña **Permissions** (Permisos), en **Managed Policies** (Políticas administradas), elija **Attach Policy** (Adjuntar política).

1. En la lista con los nombres de las políticas, seleccione una de las siguientes casillas.
   +  **AWSCloud9Usuario** (preferido) o **AWSCloud9administrador** para permitir que cada usuario del grupo sea propietario del entorno
   +  **AWSCloud9EnvironmentMember** para habilitar a cada usuario del grupo como miembro únicamente

   (Si no ve uno de estos nombres de política en la lista, escríbalo en el cuadro **Search (Búsqueda)** para mostrarlo).

1. Elija **Asociar política**.

### Adjunte un formulario de política AWS gestionado AWS Cloud9 a un grupo mediante el AWS CLI
<a name="share-environment-member-roles-cli"></a>

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

Ejecute el `attach-group-policy` comando IAM para adjuntar la política AWS gestionada AWS Cloud9 al grupo. Especifique el nombre de grupo y el nombre de recurso de Amazon (ARN) de la política:

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

En el comando anterior, reemplace `MyGroup` por el nombre del grupo. `POLICY_NAME`Sustitúyalo por el nombre de una de las siguientes políticas AWS administradas.
+  `AWSCloud9User` (preferida) o `AWSCloud9Administrator` para habilitar a cada usuario del grupo como un propietario del entorno
+  `AWSCloud9EnvironmentMember` para habilitar a cada usuario del grupo como miembro únicamente

## Invitar a un usuario en la misma cuenta que el entorno
<a name="share-environment-invite-user"></a>

Siga las instrucciones de esta sección para compartir un entorno de AWS Cloud9 desarrollo del que sea propietario Cuenta de AWS con un usuario de la misma cuenta.

1. Supongamos que el usuario al que desea invitar *no es* uno de los siguientes tipos de usuarios. Asegúrese de que el usuario al que desea invitar ya tenga el rol de acceso del miembro del entorno correspondiente. Para obtener instrucciones, consulte [Acerca de los roles de acceso de los miembros del entorno](#share-environment-member-roles).
   + El **usuario raíz de Cuenta de AWS **.
   + Un **usuario administrador**.
   + Un **usuario que pertenece a un grupo de IAM**, un **usuario que asume un rol** o un **usuario federado que asume un rol**, *y* ese grupo o rol tiene la política `AWSCloud9Administrator` de AWS administración adjunta.

1. Abra el entorno de su propiedad al que desea invitar al usuario, si este aún no está abierto.

1. En la barra de menús del AWS Cloud9 IDE, realice una de las siguientes acciones.
   + Elija **Window, Share (Ventana, Compartir)**.
   + Elija **Share (Compartir)**, situado junto al icono de engranaje **Preferences (Preferencias)**.  
![\[El comando Compartir de la barra de menús del AWS Cloud9 IDE\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/ide-share.png)

1. En el cuadro de diálogo **Share this environment (Compartir este entorno)**, en **Invite Members (Invitar a miembros)**, escriba uno de los siguientes datos
   + Para invitar a un **Usuario de IAM**, ingrese el nombre del usuario.
   + Para invitar al **usuario raíz de Cuenta de AWS **, introduzca `arn:aws:iam::123456789012:root`. `123456789012`Sustitúyalo por tu Cuenta de AWS ID.
   + Para invitar a un **usuario con un rol asumido** o a un **usuario federado con un rol asumido**, introduzca `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Sustitúyalo por tu Cuenta de AWS ID, `MyAssumedRole` por el nombre del rol asumido. Reemplace `MyAssumedRoleSession` por el nombre de la sesión del rol asumido.

1. Para que este usuario sea un miembro de solo lectura, elija **R**. Para que sea de lectura/escritura, elija **RW**.

1. Elija **Invitar**.
**nota**  
Si convierte a este usuario en read/write miembro, aparecerá un cuadro de diálogo con información sobre la posibilidad de poner en peligro sus credenciales de AWS seguridad. La información siguiente proporciona más datos sobre este problema.  
Comparta un entorno solo con personas de confianza.  
Es posible que un read/write miembro pueda usar el código AWS CLI AWS CloudShell, el o el AWS SDK de su entorno para tomar medidas AWS en su nombre. Además, si guardas tus credenciales de AWS acceso permanente en el entorno, ese miembro podría copiarlas y utilizarlas fuera del entorno.  
Eliminar las credenciales de AWS acceso permanentes de su entorno y, en su lugar, utilizar credenciales de AWS acceso temporales no resuelve completamente este problema. Disminuye la posibilidad de que el miembro copie esas credenciales temporales y las use fuera del entorno (puesto que esas credenciales temporales funcionarán durante un tiempo limitado). Sin embargo, las credenciales temporales aún permiten a un read/write miembro realizar acciones en AWS el entorno en su nombre.

1. Contacte con el usuario para informarle de que puede abrir este entorno y comenzar a utilizarlo.

## Haga que un AWS Cloud9 administrador de la misma cuenta que el Entorno se invite a sí mismo o a otras personas
<a name="share-environment-admin-user"></a>

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

Los siguientes tipos de usuarios pueden invitarse a sí mismos (o a otros usuarios de la misma Cuenta de AWS) a cualquier entorno en la misma cuenta.
+ El **usuario raíz de Cuenta de AWS **.
+ Un **usuario administrador**.
+ Un **usuario que pertenece a un grupo de IAM**, un **usuario que asume un rol** o un **usuario federado que asume un rol**, *y* ese grupo o rol tiene la política AWS `AWSCloud9Administrator` administrada adjunta.

Supongamos que el usuario invitado *no es* uno de los tipos de usuarios anteriores. Asegúrese de que el usuario ya tenga el rol de acceso del miembro del entorno correspondiente. Para obtener instrucciones, consulte [Acerca de los roles de acceso de los miembros del entorno](#share-environment-member-roles).

Para invitar al usuario, utilice AWS CLI o AWS CloudShell para ejecutar el AWS Cloud9 `create-environment-membership` comando.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

En el comando anterior, reemplace `12a34567b8cd9012345ef67abcd890e1` por el ID del entorno. Reemplace `PERMISSION_LEVEL` por `read-write` o `read-only`. Y reemplace `USER_ARN` por lo siguiente:
+ Para invitar a un **usuario de IAM**, introduzca `arn:aws:iam::123456789012:user/MyUser`. `123456789012`Sustitúyalo por tu Cuenta de AWS ID y `MyUser` sustitúyelo por el nombre del usuario.
+ Para invitar al **usuario raíz de Cuenta de AWS **, introduzca `arn:aws:iam::123456789012:root`. `123456789012`Sustitúyalo por tu Cuenta de AWS ID.
+ Para invitar a un **usuario con un rol asumido** o a un **usuario federado con un rol asumido**, introduzca `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Sustitúyalo por tu Cuenta de AWS ID. Reemplace `MyAssumedRole` por el nombre del rol asumido. Y reemplace `MyAssumedRoleSession` por el nombre de la sesión del rol asumido.

Por ejemplo, para invitar al usuario Cuenta de AWS root a usar el ID de cuenta `123456789012` a un entorno con el ID `12a34567b8cd9012345ef67abcd890e1` de read/write miembro, ejecuta el siguiente comando.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**nota**  
Si usa el AWS CloudShell, omita el `aws` prefijo de los comandos anteriores.

# Abrir un entorno compartido
<a name="share-environment-open"></a>

Para abrir un entorno compartido, puede usar su AWS Cloud9 panel de control. Utilice el AWS Cloud9 IDE para realizar acciones y completar el trabajo en un entorno compartido. Por ejemplo, trabajar con archivos y chatear con otros miembros.

1. Asegúrese de que la política de acceso correspondiente está asociada al grupo o el rol de su usuario. Para obtener más información, consulte [Acerca de los roles de acceso de los miembros del entorno](share-environment.md#share-environment-member-roles).

1. Inicie sesión en la AWS Cloud9 consola de la siguiente manera:
   + Si eres la única persona que usa tu IAM Cuenta de AWS o eres usuario de una sola Cuenta de AWS, ve a [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Si su organización usa el Centro de identidad de IAM, consulte a su Cuenta de AWS administrador para obtener instrucciones de inicio de sesión.
   + Si es un estudiante en un aula, pida a su instructor las instrucciones de inicio de sesión.

1. Abra el entorno compartido desde su panel de control. AWS Cloud9 Para obtener más información, consulte [Apertura de un entorno en AWS Cloud9](open-environment.md).

Puede utilizar la ventana **Collaborate** (Colaborar) para interactuar con otros miembros, tal y como se describe en el resto de este tema.

**nota**  
Si la ventana **Collaborate** (Colaborar) no está visible, elija **Collaborate** (Colaborar). Si el botón **Collaborate** (Colaborar) no está visible, elija **Window, Collaborate** (Ventana, Colaborar) en la barra de menús.

![\[La ventana de Collaborate en el AWS Cloud9 IDE\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/ide-collaborate.png)


# Ver una lista de miembros del entorno
<a name="share-environment-members-list"></a>

Con el entorno compartido abierto, en la ventana **Collaborate** (Colaborar), expanda **Environment Members** (Miembros del entorno), si la lista de miembros no está visible.

Un círculo junto a cada miembro indica su estado en línea, tal y como se muestra a continuación:
+ Los miembros activos tienen un círculo verde.
+ Los miembros sin conexión tienen un círculo gris.
+ Los miembros inactivos tienen un círculo naranja.

![\[Estado de miembro conectado en el AWS Cloud9 IDE\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/ide-collaborate-status.png)


Para usar el código para obtener una lista de los miembros del entorno, ejecute la operación de AWS Cloud9 descripción de las membresías del entorno, de la siguiente manera.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [describe-environment-memberships](https://docs.aws.amazon.com/cli/latest/reference/cloud9/describe-environment-memberships.html)   | 
|  AWS SDK para C\$1\$1  |   [DescribeEnvironmentMembershipsRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_request.html), [DescribeEnvironmentMembershipsResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_result.html)   | 
|  AWS SDK para Go  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMemberships), [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsRequest), [DescribeEnvironmentMembershipsWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsWithContext)   | 
|  AWS SDK para Java  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsResult.html)   | 
|  AWS SDK para JavaScript  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#describeEnvironmentMemberships-property)   | 
|  AWS SDK para .NET  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsResponse.html)   | 
|  AWS SDK para PHP  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#describeenvironmentmemberships)   | 
|  AWS SDK para Python (Boto)  |   [describe\$1environment\$1memberships](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.describe_environment_memberships)   | 
|  AWS SDK para Ruby  |   [describe\$1environment\$1memberships](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#describe_environment_memberships-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Get-C9EnvironmentMembershipList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-C9EnvironmentMembershipList.html)   | 
|  AWS Cloud9 API  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DescribeEnvironmentMemberships.html)   | 

# Abrir el archivo activo de un miembro del entorno
<a name="share-environment-active-file"></a>

Este paso le muestra cómo puede abrir el archivo activo de un miembro del entorno.

Con el entorno compartido abierto, en la barra de menús, elija el nombre del miembro. A continuación, elija **Open Active File** (Abrir archivo activo).

![\[El comando Abrir archivo activo en el AWS Cloud9 IDE\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/ide-collaborate-active-file.png)


# Abrir el archivo de un miembro del entorno
<a name="share-environment-open-file"></a>

Este paso le muestra cómo puede abrir el archivo abierto de un miembro del entorno.

1. Con el entorno compartido abierto, en la ventana **Collaborate** (Colaborar), expanda **Environment Members** (Miembros del entorno), si la lista de miembros no está visible.

1. Expanda el nombre del usuario cuyo abrir archivo desea abrir en el entorno.

1. Abra (haga doble clic en) el nombre del archivo que desea abrir.

![\[Abrir el archivo de un miembro del equipo en el AWS Cloud9 IDE\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/ide-collaborate-open-file.png)


# Ir al cursor activo de un miembro del entorno
<a name="share-environment-active-cursor"></a>

Este paso le muestra cómo puede navegar el cursor activo de un miembro del entorno.

1. Con el entorno compartido abierto, en la ventana **Collaborate** (Colaborar), expanda **Environment Members** (Miembros del entorno), si la lista de miembros no está visible.

1. Abra el menú contextual (clic con el botón derecho) del nombre de servidor local y elija **Show Location** (Mostrar ubicación).

# Administración del chat en un entorno compartido
<a name="chat-delete-share-environment"></a>

En este tema se muestra cómo puede chatear con otros miembros del entorno, ver los mensajes de chat en un entorno compartido y eliminarlos de un entorno compartido.

## Conversar con otros miembros del entorno
<a name="share-environment-chat"></a>

Con el entorno compartido abierto, en la parte inferior de la ventana **Collaborate** (Colaborar), en **Enter your message here** (Ingrese su mensaje aquí), ingrese el mensaje de conversación y, a continuación, pulse `Enter`.

![\[El área de chat del AWS Cloud9 IDE\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/ide-collaborate-chat.png)


## Ver mensajes de conversación en un entorno compartido
<a name="share-environment-chat-view"></a>

Con el entorno compartido abierto, en la ventana **Collaborate** (Colaborar), expanda **Group Chat** (Conversación de grupo) si la lista de los mensajes del chat no está visible.

## Eliminar los mensajes de chat de un entorno compartido
<a name="share-environment-chat-delete"></a>

Con el entorno compartido abierto, en la ventana **Collaborate** (Colaborar), abra el menú contextual (clic con el botón derecho) del mensaje de chat en **Group Chat** (Chat de grupo). Luego, elija **Delete Message** (Eliminar mensaje).

**nota**  
Cuando elimina un mensaje de conversación, se elimina del entorno para todos los miembros.

## Eliminar todos los mensajes de conversación de un entorno compartido
<a name="share-environment-chat-delete-all"></a>

Con el entorno compartido abierto, en la ventana **Collaborate** (Colaborar), abra un menú contextual (clic con el botón derecho) en cualquier lugar en **Group Chat** (Chat de grupo). A continuación, seleccione **Clear history** (Borrar historial).

**nota**  
Cuando elimina todos los mensajes de chat, se eliminan del entorno para todos los miembros.

# Cambiar el rol de acceso de un miembro del entorno
<a name="share-environment-change-access"></a>

Este paso muestra cómo puede cambiar el rol de acceso de un miembro del entorno. También puede usar el código para cambiar el rol de acceso y actualizar la membresía del AWS Cloud9 entorno. 

1. Si todavía no está abierto, abra el entorno de su propiedad que contiene el miembro cuyo rol de acceso desea cambiar. Para obtener más información, consulte [Apertura de un entorno en AWS Cloud9](open-environment.md).

1. Si la lista de miembros no es visible, expanda **Environment Members** (Miembros del entorno) en la ventana **Collaborate** (Colaborar).

1. Realice una o más de las siguientes acciones:
   + Junto al nombre del miembro cuyo rol de acceso desea cambiar, elija **R** o **RW** para que este miembro sea propietario o de lectura/escritura, respectivamente.
   + Para cambiar un read/write miembro a uno de solo lectura, abra el menú contextual (haga clic con el botón derecho) del nombre del miembro y, a continuación, seleccione **Revocar** el acceso de escritura.
   + Para cambiar un miembro de solo lectura a lectura/escritura, abra el menú contextual (clic con el botón derecho) del nombre del miembro y, a continuación, elija **Grant Read\$1Write Access** (Conceder acceso de lectura\$1escritura).
**nota**  
Si convierte a este usuario en read/write miembro, aparecerá un cuadro de diálogo con información sobre la posibilidad de poner en peligro sus credenciales AWS de seguridad. A menos que confíe en que ese usuario tomará medidas AWS en su nombre, no lo convierta en read/write miembro. Para obtener más información, consulte la nota relacionada en [Invitar a un usuario en la misma cuenta que el entorno](share-environment.md#share-environment-invite-user).

Para usar el código para cambiar la función de acceso de un miembro del entorno, ejecute la operación de AWS Cloud9 actualización de la membresía del entorno, de la siguiente manera.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment-membership.html)   | 
|  AWS SDK para C\$1\$1  |   [UpdateEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_request.html), [UpdateEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_result.html)   | 
|  AWS SDK para Go  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembership), [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipRequest), [UpdateEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipWithContext)   | 
|  AWS SDK para Java  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipResult.html)   | 
|  AWS SDK para JavaScript  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironmentMembership-property)   | 
|  AWS SDK para .NET  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipResponse.html)   | 
|  AWS SDK para PHP  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironmentmembership)   | 
|  AWS SDK para Python (Boto)  |   [update\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment_membership)   | 
|  AWS SDK para Ruby  |   [update\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironmentMembership.html)   | 

# Quitar un usuario de un entorno compartido
<a name="share-environment-delete-you"></a>

Este paso muestra cómo puede quitar un usuario de un entorno compartido.

**nota**  
No puede eliminar su usuario de un entorno si usted es el propietario del entorno.  
La eliminación de su usuario de un entorno no lo elimina de IAM.

1. Con el entorno compartido abierto, en la ventana **Collaborate** (Colaborar), expanda **Environment Members** (Miembros del entorno), si la lista de miembros no está visible.

1. Realice una o más de las siguientes acciones:
   + Junto a **You (Usted)**, seleccione el icono de papelera.
   + Abra el menú contextual (clic con el botón derecho) para **You** (Usted) y luego elija **Leave environment** (Salir de entorno).

1. Cuando se le solicite, elija **Leave (Abandonar)**.

Para usar el código para eliminar al usuario de un entorno compartido, ejecuta la operación de AWS Cloud9 eliminación de la membresía del entorno de la siguiente manera.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK para C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK para Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK para Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK para JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK para .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK para PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK para Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK para Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Quitar otro miembro del entorno
<a name="share-environment-delete-member"></a>

Este paso muestra cómo puede quitar cualquier miembro distinto de su usuario de un entorno.

**nota**  
Para eliminar un miembro que no sea su usuario de un entorno, debe haber iniciado sesión en AWS Cloud9 con las credenciales del propietario del entorno.  
La eliminación de un miembro no elimina el usuario de IAM.

1. Si todavía no está abierto, abra el entorno que contiene el miembro que desea eliminar. Para obtener más información, consulte [Apertura de un entorno en AWS Cloud9](open-environment.md).

1. En la ventana **Collaborate** (Colaborar), expanda **Environment Members** (Miembros del entorno), si la lista de miembros no está visible.

1. Realice una de las siguientes acciones:
   + Junto al nombre del miembro que desea eliminar, elija el icono de la papelera.
   + Abra el menú contextual (clic con el botón derecho) del nombre del miembro que quiera eliminar y, a continuación, elija **Revoke Access** (Revocar acceso).

1. Cuando se le solicite, elija **Remove Member (Quitar miembro)**.

Para usar el código para eliminar un miembro de un entorno, ejecuta la operación de AWS Cloud9 eliminación de miembros del entorno de la siguiente manera.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK para C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK para Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK para Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK para JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK para .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK para PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK para Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK para Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Prácticas recomendadas para compartir entornos
<a name="share-environment-best-practices"></a>

Le recomendamos las siguientes prácticas al compartir entornos:
+ Invite a read/write sus entornos únicamente a miembros en los que confíe.
+ En los entornos de EC2, read/write los miembros pueden utilizar las credenciales de AWS acceso del propietario del entorno para realizar llamadas desde el entorno a Servicios de AWS. Pueden utilizarlas en lugar de sus propias credenciales. Para evitarlo, el propietario del entorno puede deshabilitar las credenciales temporales AWS administradas para el entorno. Sin embargo, esto también impide realizar llamadas al propietario del entorno. Para obtener más información, consulte [Credenciales temporales administradas de AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).
+ Actívela AWS CloudTrail para realizar un seguimiento de la actividad en sus entornos. Para obtener más información, consulte la [Guía del usuario de AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ No utilice su usuario Cuenta de AWS root para crear y compartir entornos. Utilice los usuarios de IAM de su cuenta en su lugar. Para obtener más información, consulte [Solo para el primer acceso: sus credenciales de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access) y [Usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) en la *Guía del usuario de IAM*.

# Migración de un AWS Cloud9 IDE desde los volúmenes de Amazon EBS
<a name="move-environment"></a>

Puede mover un entorno de AWS Cloud9 desarrollo de una instancia de Amazon EC2 a otra. Por ejemplo, puede realizar las siguientes acciones:
+ Transferir un entorno de una instancia de Amazon EC2 con problemas o rendimiento inesperado en comparación con una instancia en buen estado.
+ Transferir un entorno de una instancia existente a una que tenga las últimas actualizaciones del sistema.
+ Aumentar o reducir los recursos informáticos de una instancia porque se está llevando a cabo un uso excesivo o deficiente del entorno en la instancia actual.

Puede actualizar de una AMI AWS Cloud9 compatible a otra migrando a un nuevo entorno AWS Cloud9 EC2 y conservando los archivos del proyecto. Es posible que desee actualizar a otra versión de la AMI porque: 
+ La AMI del entorno actual se ha alcanzado end-of-life y ya no es compatible.
+ El paquete que necesita está desactualizado en la AMI actual. 

También puede cambiar el tamaño del volumen de Amazon Elastic Block Store (Amazon EBS) asociado con una instancia de Amazon EC2 para un entorno. Por ejemplo, puede realizar una o ambas de las siguientes acciones:
+ Aumentar el tamaño de un volumen porque se está quedando sin espacio de almacenamiento en la instancia.
+ Reducir el tamaño de un volumen porque no desea pagar por espacio de almacenamiento adicional que no está utilizando.

Antes de mover o cambiar el tamaño de un entorno, puede intentar detener algunos procesos en ejecución en este o agregarle un archivo de intercambio. Para obtener más información acerca de cómo gestionar la memoria baja o un uso alto de la CPU, consulte [*Troubleshooting*](troubleshooting.md#troubleshooting-ide-low-memory) (Solución de problemas).

**nota**  
En este tema solo se cubre el desplazamiento de un entorno de una instancia de Amazon EC2 a otra o el cambio de tamaño de un volumen de Amazon EBS. Para cambiar el tamaño de un entorno de uno de sus servidores o para cambiar el espacio de almacenamiento de uno de sus servidores, consulte la documentación del servidor.

Por último, puede cifrar los recursos de Amazon EBS para garantizar la seguridad tanto de una instancia como data-in-transit entre ella data-at-rest y su almacenamiento de EBS adjunto.

## Movimiento de un entorno
<a name="move-environment-move"></a>

Antes de comenzar el proceso de desplazamiento, tenga en cuenta las condiciones siguientes:
+ No se puede mover un entorno a una instancia de Amazon EC2 del mismo tipo. Al realizar el movimiento, debe elegir un tipo de instancias de Amazon EC2 diferente para la nueva instancia.
**importante**  
Si mueve su entorno a otro tipo de instancia de Amazon EC2, ese tipo de instancia también debe ser compatible con AWS Cloud9 el actual. Región de AWS Para verificar los tipos de instancias que están disponibles en cada región, vaya a la página **Configure settings** (Configurar ajustes) que se muestra al [crear un entorno de EC2 con la consola](create-environment-main.md#create-environment-console). Su elección en la sección de **tipos de instancia** viene determinada por Región de AWS lo que esté seleccionado en la parte superior derecha de la consola. 
+ Debe detener la instancia de Amazon EC2 que está asociada con un entorno para poder cambiar el tipo de instancia. Mientras la instancia esté detenida, ni usted ni ninguno de los miembros pueden usar el entorno asociado con la instancia detenida.
+ AWS mueve la instancia a un nuevo hardware, pero el ID de la instancia no cambia.
+ Si la instancia se ejecuta en una Amazon VPC y tiene una IPv4 dirección pública, AWS libera la dirección y proporciona a la instancia una nueva dirección pública IPv4 . La instancia conserva sus IPv4 direcciones privadas y cualquier dirección o IPv6 dirección IP elástica.
+ Planifique el tiempo de inactividad mientras la instancia está detenida. El proceso podría tardar varios minutos.

**Para mover un entorno**

1. (Opcional) Si el nuevo tipo de instancia requiere controladores que no están instalados en la instancia existente, conéctese a la instancia e instale los controladores. Para obtener más información, consulte [Compatibilidad con el redimensionamiento de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html#resize-limitations) en la *Guía del usuario de Amazon EC2*.

1. Cierre todas las pestañas del navegador web que muestren el entorno.
**importante**  
Si no cierra todas las pestañas del navegador web que muestran actualmente el entorno, AWS Cloud9 podría interferir con la realización de este procedimiento. En concreto, AWS Cloud9 podría intentar reiniciar la instancia Amazon EC2 asociada al entorno en el momento equivocado durante este procedimiento. La instancia debe permanecer detenida hasta el último paso de este procedimiento.

1. Inicie sesión en Consola de administración de AWS, si aún no lo ha hecho, en [https://console.aws.amazon.com](https://console.aws.amazon.com/).

   Le recomendamos que inicie sesión con las credenciales de nivel de administrador en su. Cuenta de AWS Si no puede hacerlo, póngase en contacto con su administrador. Cuenta de AWS 

1. Abra la consola de Amazon EC2. Para ello, en la lista **Services (Servicios)**, seleccione **EC2**.

1. En la barra de AWS navegación, elija el Región de AWS entorno que desee mover (por ejemplo, **US East (Ohio)**).

1. En el panel de navegación del servicio, expanda **Instances** (Instancias) si aún no está ampliado y elija **Instances** (Instancias).

1. En la lista de instancias, elija la que está asociada con el entorno que desea mover. Para un entorno de EC2, el nombre de la instancia comienza por `aws-cloud9-` seguido del nombre del entorno. Por ejemplo, si el entorno se denomina `my-demo-environment`, el nombre de la instancia comenzará por `aws-cloud9-my-demo-environment`.

1. Si el valor **Estado de instancia** no es **Detenida**, elija **Acciones**, **Estado de instancia**, **Detener**. Cuando se le pregunte, elija **Yes, Stop (Sí, Detener)**. Puede que transcurran unos minutos hasta que la instancia se detenga.

1. Cuando el valor de **Instance State** (Estado de instancia) sea **stopped** (detenido), con la instancia aún seleccionada, elija **Actions** (Acciones), **Instance Settings** (Configuración de instancia), **Change Instance Type** (Cambiar tipo de instancias).

1. En el cuadro de diálogo **Change Instance Type** (Cambiar tipo de instancias), en **Instance Type** (Tipo de instancias), elija el nuevo tipo de instancias que desea que utilice el entorno.
**nota**  
Si el tipo de instancia que desea no aparece en la lista, eso significa que no es compatible con la configuración de la instancia. Por ejemplo, es posible que la instancia no sea compatible debido al tipo de virtualización.

1. (Opcional) Si el tipo de instancia que ha elegido admite la optimización de EBS, seleccione **EBS-optimized** para habilitar la optimización de EBS o desmarque **EBS-optimized** para deshabilitarla.
**nota**  
Si el tipo de instancias que ha elegido está optimizado para EBS de forma predeterminada, la opción **EBS-optimized** (Optimizado para EBS) estará seleccionada y no podrá desmarcarla.

1. Elija **Apply (Aplicar)** para aceptar la nueva configuración.
**nota**  
Si no ha elegido otro tipo de instancias en **Instance Type** (Tipo de instancias) anteriormente en este procedimiento, no sucede nada después de elegir **Apply** (Aplicar).

1. Vuelva a abrir el entorno. Para obtener más información, consulte [Abrir un entorno en AWS Cloud9](open-environment.md).

Para obtener más información sobre el procedimiento anterior, consulte [Cambio del tipo de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) en la *Guía del usuario de Amazon EC2*.

## Traslado de un entorno AWS Cloud9 EC2 a una Amazon Machine Image (AMI) diferente
<a name="moving-ec2-environ-to-ami"></a>

 

En este tema se explica cómo migrar un entorno AWS Cloud9 EC2 de una AMI de Amazon Linux a otra AMI AWS Cloud9 compatible. 

**nota**  
Si desea trasladar su entorno a una nueva instancia sin actualizar la versión del sistema operativo, consulte [Movimiento de un entorno](#move-environment-move).

Puede migrar los datos de un entorno a otro mediante uno de los siguientes procedimientos:

**Para mover un entorno mediante la descarga de un archivo a una máquina local**

1. Cree un nuevo entorno en la misma zona de disponibilidad con una imagen base diferente:

   1. Complete los pasos de la sección [Crear un entorno EC2](create-environment-main.md) para crear un nuevo entorno. 
**nota**  
Al elegir la **Plataforma**, seleccione la plataforma a la que desee migrar el entorno.

   1. De forma predeterminada, los entornos se crean con un volumen de 10 GiB. Si no tiene espacio suficiente para cargar o desempaquetar el archivo en el nuevo entorno, complete los pasos del procedimiento [Cambio de tamaño de un volumen de Amazon EBS que utiliza un entorno](move-environment-resize.md) para cambiar el tamaño del volumen de Amazon EBS.

1. Abra el entorno que desee migrar en el AWS Cloud9 IDE.

1. Cuando se cargue el AWS Cloud9 IDE, seleccione **Archivo** > **Descargar proyecto** en el menú para descargar el archivo con el contenido del directorio del proyecto del entorno.

1. Abra el AWS Cloud9 IDE en el nuevo entorno.

1. Seleccione **Archivo** > **Cargar archivos locales...** para cargar el archivo.

1. (Opcional) Para hacer una copia de seguridad del directorio `.c9` anterior en `.c9.backup`, en la terminal del entorno, ejecute el siguiente comando: 

   ```
   cp .c9 .c9.backup
   ```

   Es posible que necesite estos archivos de copia de seguridad si desea restaurar los archivos de configuración más adelante.

1. Para desempaquetar el archivo, ejecute el siguiente comando: 

   ```
   tar xzvf <old_environment_name>.tar.gz -C ~/
   ```

1. Para eliminar el archivo del directorio del proyecto, ejecute el siguiente comando:

   ```
   rm <old_environment_name>.tar.gz
   ```

   Asegúrese de que el nuevo entorno funcione según lo previsto.

1. Ahora puede eliminar el entorno antiguo.

**Para trasladar un entorno con un volumen de Amazon EBS**

Si no puede descargar el archivo o si el archivo resultante es demasiado grande, puede usar el volumen de Amazon EBS para realizar la migración. Además, este método le permite copiar archivos que se encuentran fuera del directorio `~/environment`.

1. Cierre todas las pestañas del AWS Cloud9 IDE que estén abiertas en el entorno existente. 

1. Complete los siguientes pasos para detener las instancias existentes:

   1. En la AWS Cloud9 consola, seleccione el entorno por el que navegar para ver sus detalles.

   1. En la página **Detalles del entorno**, en la pestaña **Instancia EC2**, seleccione **Administrar instancia EC2**.

   1. En la consola de EC2, seleccione la instancia para acceder a los detalles de la instancia. 

   1. Asegúrese de que el **Estado de la instancia** esté establecido en **Detenida**. Si no es así, seleccione **Detener instancia** en la lista desplegable **Estado de la instancia**. Cuando se le pregunte, elija **Detener**. Puede que transcurran unos minutos hasta que la instancia se detenga. 

1. Cree un nuevo entorno en la misma zona de disponibilidad con una imagen base diferente:

   1. Complete los pasos de la sección [Crear un entorno EC2](create-environment-main.md) para crear un nuevo entorno. 
**nota**  
Al elegir la **Plataforma**, seleccione la plataforma a la que desee migrar el entorno.

   1. De forma predeterminada, los entornos se crean con un volumen de 10 GiB. Si no tiene espacio suficiente para mover los archivos del volumen de origen al nuevo entorno, complete los pasos del procedimiento [Cambio de tamaño de un volumen de Amazon EBS que utiliza un entorno](move-environment-resize.md) para cambiar el tamaño del volumen de Amazon EBS.

1. Complete los siguientes pasos para desasociar el volumen de las instancias existentes:

   1. En la página **Resumen de instancia**, seleccione la pestaña **Almacenamiento** y seleccione el volumen. El nombre del dispositivo del volumen seleccionado debe ser el mismo que el especificado en el **Nombre del dispositivo raíz** de la sección **Detalles del dispositivo raíz**.

   1. En la página de detalles del volumen, seleccione **Acciones** > **Desasociar el volumen**.

   1. Cuando el volumen se haya desasociado correctamente, seleccione **Acciones** > **Asociar volumen** y, a continuación, busque y seleccione la instancia del nuevo entorno en la lista desplegable. El nombre de la instancia de Amazon EC2 que seleccione debe contener el nombre del AWS Cloud9 entorno con el prefijo. `aws-cloud9`

1. Abra el AWS Cloud9 IDE en el nuevo entorno.

1. Una vez que se cargue el entorno, para identificar el dispositivo del volumen recién asociado, ejecute el siguiente comando en el terminal: 

   ```
   lsblk
   ```

   En el siguiente ejemplo de salida, la partición `nvme0n1` del dispositivo raíz `nvme0n1p1` ya está montada, por lo que la partición `nvme1n1p1` también debe estar montada. La ruta completa de su dispositivo es `/dev/nvme1n1p1`:

   ```
   Admin:~/environment $ lsblk
   NAME          MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
   nvme0n1       259:0    0  10G  0 disk 
   ├─nvme0n1p1   259:2    0  10G  0 part /
   ├─nvme0n1p127 259:3    0   1M  0 part 
   └─nvme0n1p128 259:4    0  10M  0 part /boot/efi
   nvme1n1       259:1    0  10G  0 disk 
   ├─nvme1n1p1   259:5    0  10G  0 part 
   └─nvme1n1p128 259:6    0   1M  0 part
   ```
**nota**  
La salida varía cuando ejecuta este comando en su terminal.

1. Complete los siguientes pasos en la terminal del entorno para montar el volumen existente:

   1. Para crear un directorio temporal donde se montará la partición del volumen, ejecute el siguiente comando:

      ```
      MOUNT_POINT=$(mktemp -d)
      ```

   1. Según el ejemplo de salida del comando `lsblk`, especifique la siguiente ruta del dispositivo que se va a montar:

      ```
      MOUNT_DEVICE=/dev/nvme1n1p1
      ```
**nota**  
La salida varía cuando ejecuta este comando en su terminal.

   1. Para montar el volumen existente, ejecute el siguiente comando: 

      ```
      sudo mount $MOUNT_DEVICE $MOUNT_POINT
      ```

   1. Complete los siguientes pasos para verificar si el volumen existente está montado correctamente:

      1. Para garantizar que el volumen esté incluido en la salida, ejecute el siguiente comando: 

         ```
         df -h
         ```

      1. Para comprobar el contenido del volumen, ejecute el siguiente comando:

         ```
         ls $MOUNT_POINT/home/ec2-user/environment/
         ```

1. (Opcional) Para hacer una copia de seguridad del directorio `.c9` anterior en `.c9.backup`, en la terminal del entorno, ejecute el siguiente comando: 

   ```
   cp .c9 .c9.backup
   ```

   Es posible que necesite estos archivos de copia de seguridad si desea restaurar los archivos de configuración más adelante.

1. Para copiar el entorno antiguo del volumen existente, ejecute el siguiente comando:

   ```
   cp -R $MOUNT_POINT/home/ec2-user/environment ~
   ```
**nota**  
Si es necesario, también puede copiar archivos o directorios fuera del directorio del entorno mediante el comando anterior. 

   Asegúrese de que el nuevo entorno funcione según lo previsto.

1. Para desmontar el dispositivo anterior, ejecute uno de los dos comandos siguientes: 

   ```
   sudo umount $MOUNT_DEVICE
   ```

   ```
   sudo umount $MOUNT_POINT
   ```

1. Seleccione **Desasociar volumen** en la lista desplegable **Acciones** para desasociar el volumen que asoció en el **paso 3**.

1. Ahora puede eliminar el entorno antiguo y su volumen.
**nota**  
Como el volumen ya no está asociado a la instancia de Amazon EC2 del entorno, tendrá que eliminarlo manualmente. Para ello, seleccione **Eliminar** en la página **Detalles del volumen**.

# Cambio de tamaño de un volumen de Amazon EBS que utiliza un entorno
<a name="move-environment-resize"></a>

En este paso se muestra cómo puede cambiar el tamaño de un volumen de Amazon EBS.

1. Abra el entorno asociado con la instancia de Amazon EC2 para el volumen de Amazon EBS cuyo tamaño desea cambiar.

1. En el AWS Cloud9 IDE del entorno, cree un archivo con los siguientes contenidos y, a continuación, guárdelo con la extensión `.sh` (por ejemplo,`resize.sh`).
**Nota**  
Este script funciona para los volúmenes de Amazon EBS que están conectados a instancias EC2 que se ejecutan, AL2023 Amazon Linux 2, Amazon Linux o Ubuntu Server y está configurado para su uso. IMDSv2  
El script también cambia el tamaño de los volúmenes de Amazon EBS expuestos como dispositivos de NVMe bloques en instancias Nitro basadas en instancias basadas. A fin de obtener una lista de las instancias basadas en el sistema Nitro, consulte [Instancias basadas en Nitro](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#ec2-nitro-instances) en la *Guía del usuario de Amazon EC2*.

   ```
   #!/bin/bash
   
   # Specify the desired volume size in GiB as a command line argument. If not specified, default to 20 GiB.
   SIZE=${1:-20}
   
   # Get the ID of the environment host Amazon EC2 instance.
   TOKEN=$(curl -s -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
   INSTANCEID=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/instance-id 2> /dev/null)
   REGION=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/placement/region 2> /dev/null)
   
   # Get the ID of the Amazon EBS volume associated with the instance.
   VOLUMEID=$(aws ec2 describe-instances \
     --instance-id $INSTANCEID \
     --query "Reservations[0].Instances[0].BlockDeviceMappings[0].Ebs.VolumeId" \
     --output text \
     --region $REGION)
   
   # Resize the EBS volume.
   aws ec2 modify-volume --volume-id $VOLUMEID --size $SIZE
   
   # Wait for the resize to finish.
   while [ \
     "$(aws ec2 describe-volumes-modifications \
       --volume-id $VOLUMEID \
       --filters Name=modification-state,Values="optimizing","completed" \
       --query "length(VolumesModifications)"\
       --output text)" != "1" ]; do
   sleep 1
   done
   
   # Check if we're on an NVMe filesystem
   if [[ -e "/dev/xvda" && $(readlink -f /dev/xvda) = "/dev/xvda" ]]
   then
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/xvda 1
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/xvda1
     fi
   
   else
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/nvme0n1 1
   
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/nvme0n1p1
     fi
   fi
   ```

1. Desde una sesión de terminal en el IDE, cambie al directorio que contiene el archivo `resize.sh`. A continuación, ejecute uno de los siguientes comandos y sustituya el valor `20` por el tamaño en GiB al que desea cambiar el volumen de Amazon EBS:
   + 

     ```
     bash resize.sh 20
     ```
   + 

     ```
     chmod +x resize.sh
     ./resize.sh 20
     ```

# Cifre los volúmenes de Amazon EBS que utilizan AWS Cloud9
<a name="encrypting-volumes"></a>

En este tema se muestra cómo cifrar los volúmenes de Amazon EBS para las instancias EC2 que utilizan los entornos de AWS Cloud9 desarrollo.

El cifrado de Amazon EBS cifra los datos siguientes:
+ Datos en reposo del volumen
+ Todos los datos que se mueven entre el volumen y la instancia
+ Todas las instantáneas creadas a partir del volumen
+ Todos los volúmenes creados a partir de esas instantáneas

Tiene dos opciones de cifrado para los volúmenes de Amazon EBS utilizados por los entornos de desarrollo de EC2 de AWS Cloud9 :
+ **Cifrado de forma predeterminada**: puede configurar su Cuenta de AWS para aplicar el cifrado de los nuevos volúmenes de EBS y copias de las instantáneas que cree. El cifrado está habilitado de forma predeterminada en el nivel de una Región de AWS. Por lo tanto, puede habilitarlo para volúmenes o instantáneas individuales en esa región. Además, Amazon EBS cifra el volumen que se crea al lanzar una instancia. Por lo tanto, debe habilitar esta configuración antes de crear un entorno de EC2. Para obtener más información, consulte [Cifrado de forma predeterminada](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-by-default) en la *Guía del usuario de Amazon EC2*. 
+ **Cifrado de un volumen de Amazon EBS existente utilizado por un entorno de EC2**: puede cifrar volúmenes específicos de Amazon EBS que ya están creados para instancias de EC2. Esta opción implica usar AWS Key Management Service (AWS KMS) para administrar el acceso a los volúmenes cifrados. Para conocer el procedimiento pertinente, consulte [Cifrar un volumen de Amazon EBS existente que utilice AWS Cloud9](#encrypting-existing-volume).

**importante**  
Si su AWS Cloud9 IDE utiliza volúmenes de Amazon EBS que están cifrados de forma predeterminada, la función AWS Identity and Access Management vinculada al servicio AWS Cloud9 requiere el acceso a los volúmenes AWS KMS key de EBS. Si no se proporciona acceso, es posible que el AWS Cloud9 IDE no se inicie y que la depuración resulte difícil.  
Para proporcionar acceso, añada la función vinculada al servicio para AWS Cloud9,`AWSServiceRoleForAWSCloud9`, a la clave de KMS que utilizan sus volúmenes de Amazon EBS. Para obtener más información sobre esta tarea, consulte [Crear un AWS Cloud9 IDE que utilice volúmenes de Amazon EBS con el cifrado predeterminado](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.html) en *AWS Prescriptive Guidance* Patterns.

## Cifrar un volumen de Amazon EBS existente que utilice AWS Cloud9
<a name="encrypting-existing-volume"></a>

El cifrado de un volumen de Amazon EBS existente implica su uso AWS KMS para crear una clave de KMS. Después de crear una instantánea del volumen que desea reemplazar, utilice la clave de KMS para cifrar una copia de la instantánea.

A continuación, cree un volumen cifrado con esa instantánea. Luego, reemplace el volumen no cifrado. Para ello, desconéctelo de la instancia de EC2 y adjúntelo al volumen cifrado. 

Por último, debe actualizar la política de claves de la clave administrada por el cliente para habilitar el acceso de la función de servicio de AWS Cloud9 . 

**nota**  
El siguiente procedimiento se centra en el uso de una clave administrada por el cliente para cifrar un volumen. También puede usar una como una Clave administrada de AWS Servicio de AWS en su cuenta. El alias de Amazon EBS es `aws/ebs`. Si elige esta opción predeterminada para el cifrado, omita el paso 1, en que se crea una clave administrada por el cliente. Además, omita el paso 8 en que se actualiza la política de claves. Esto se debe a que no puede cambiar la política clave de un Clave administrada de AWS.<a name="creating-encrypted-volume"></a>

**Para cifrar un volumen de Amazon EBS existente**

1. En la AWS KMS consola, cree una clave KMS simétrica. Para obtener más información, consulte [Creación de una clave de KMS simétrica](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) en la *Guía para desarrolladores de AWS Key Management Service *.

1. En la consola de Amazon EC2, detenga la instancia respaldada por Amazon EBS y utilizada por el entorno. Puede [detener la instancia mediante la consola o la línea de comandos](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

1. En el panel de navegación de la consola de Amazon EC2, elija **Snapshots** (Instantáneas) [para crear una instantánea del volumen existente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html#ebs-create-snapshot) que desea cifrar.

1. En el panel de navegación de la consola de Amazon EC2, elija **Snapshots** (Instantáneas) [para copiar la instantánea](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-copy-snapshot.html). En el cuadro de diálogo **Copy snapshot** (Copiar instantánea), haga lo siguiente para habilitar el cifrado:
   + Elija **Encrypt this snapshot** (Cifrar esta instantánea). 
   + En **Master Key** (Clave maestra), seleccione la clave de KMS que creó anteriormente. (Si usa una Clave administrada de AWS, mantenga la **configuración (predeterminada) de aws/ebs)**.

1. [Cree un nuevo volumen a partir de instantánea cifrada](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html#ebs-create-volume-from-snapshot). 
**nota**  
Los nuevos volúmenes de Amazon EBS que se crean a partir de instantáneas cifradas se cifran automáticamente. 

1. [Desconecte el volumen de Amazon EBS antiguo](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) de la instancia de Amazon EC2. 

1. [Adjunte el nuevo volumen cifrado](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) a la instancia de Amazon EC2.

1. Actualice la política clave de la clave de KMS [mediante la vista Consola de administración de AWS predeterminada, la vista de Consola de administración de AWS política o la API](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to). AWS KMS Agregue las siguientes declaraciones de política clave para permitir que el AWS Cloud9 servicio acceda a la clave de KMS. `AWSServiceRoleForAWSCloud9`
**nota**  
Si utilizas una Clave administrada de AWS, omite este paso.

   ```
   {
       "Sid": "Allow use of the key",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:DescribeKey"
       ],
       "Resource": "*"
      },
      {
       "Sid": "Allow attachment of persistent resources",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:CreateGrant",
           "kms:ListGrants",
           "kms:RevokeGrant"
       ],
       "Resource": "*",
       "Condition": {
           "Bool": {
               "kms:GrantIsForAWSResource": "true"
           }
       }
   }
   ```

1. Reinicie la instancia de Amazon EC2. Para obtener más información acerca de cómo reiniciar una instancia de Amazon EC2, consulte [Detención e inicio de una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

# Eliminar un entorno en AWS Cloud9
<a name="delete-environment"></a>

Para evitar que se le Cuenta de AWS siga cobrando por un entorno de AWS Cloud9 desarrollo que ya no utilice, elimine el entorno.
+  [Eliminación de un entorno con la consola](#delete-environment-console) 
+  [Eliminación de un entorno con código](#delete-environment-code) 

## Eliminación de un entorno con la consola
<a name="delete-environment-console"></a>

**aviso**  
Al eliminar un entorno, lo AWS Cloud9 elimina de forma permanente. Esto incluye la eliminación permanente de todos los ajustes relacionados, los datos de usuario y el código no confirmado. Los entornos eliminados no se pueden recuperar.

1. Inicie sesión en la AWS Cloud9 consola:
   + Si eres el único que usa tu IAM Cuenta de AWS o eres usuario de una sola Cuenta de AWS, ve a [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Si tu organización lo usa AWS IAM Identity Center, pídele al Cuenta de AWS administrador las instrucciones de inicio de sesión.

1. En la barra de navegación superior, elija Región de AWS la ubicación del entorno.  
![\[Región de AWS selector en la AWS Cloud9 consola\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. En la lista de entornos, en el entorno que desea eliminar, realice una de las siguientes acciones:
   + Elija el título de la tarjeta del entorno. Después, en la página siguiente, elija **Delete** (Eliminar).  
![\[Eliminación de un entorno de la página de detalles del entorno\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/console-delete-env.png)
   + Seleccione la tarjeta del entorno y, a continuación, elija el botón **Delete** (Eliminar).  
![\[Eliminación de un entorno de la lista de entornos\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/console-delete-env-card.png)

1. En el cuadro de diálogo **Delete (Eliminar)**, escriba `Delete` y, a continuación, elija **Delete (Eliminar)**.
   + **Entorno de EC2**

     AWS Cloud9 también termina la instancia de Amazon EC2 que estaba conectada a ese entorno.
**nota**  
Si se produce un error en la eliminación de la cuenta, se muestra un banner en la parte superior de la página web de la consola. Además, la tarjeta del entorno, si existe, indica que se ha producido un error en la eliminación del entorno.
   + **Entorno de SSH**

     Si el entorno estaba conectado a una instancia de Amazon EC2, AWS Cloud9 no termina esa instancia. Si no termina dicha instancia más tarde, en su Cuenta de AWS le pueden seguir cobrando cargos continuos por Amazon EC2 en relación con esa instancia.

1. Si el entorno era un entorno SSH, AWS Cloud9 deja un subdirectorio oculto en la instancia de computación en la nube o en su propio servidor que estaba conectado a ese entorno. Si lo desea, ya puede eliminar de forma segura dicho subdirectorio. El subdirectorio se llama `.c9`. El subdirectorio se encuentra en el directorio **Environment path** (Ruta de entorno), que especificó al crear el entorno.

   Si su entorno no aparece en la consola, intente realizar una o varias de las siguientes acciones para que se muestre.
   + En la barra de menú desplegable de la página **Environments** (Entornos), elija una o más de las siguientes opciones.
     + Elija **Mis entornos** para mostrar todos los entornos que posee su AWS entidad dentro del y seleccionado Región de AWS . Cuenta de AWS
     + Elija **Compartido conmigo** para mostrar todos los entornos a los que su AWS entidad fue invitada dentro del Región de AWS y seleccionado Cuenta de AWS.
     + Elija **Todos los entornos de cuentas** para mostrar todos los entornos de los seleccionados Región de AWS y para los Cuenta de AWS que su AWS entidad tiene permisos para mostrarlos.
   + Si cree que es miembro de un entorno, pero este no se muestra en la lista **Shared with you** (Compartido con usted), consulte al propietario del entorno.
   + En la barra de navegación superior, selecciona otra opción Región de AWS.

## Eliminación de un entorno con código
<a name="delete-environment-code"></a>

**aviso**  
Al eliminar un entorno, lo AWS Cloud9 elimina permanentemente. Esto incluye la eliminación permanente de todos los ajustes relacionados, los datos de usuario y el código no confirmado. Los entornos eliminados no se pueden recuperar.

Para usar código para eliminar un entorno AWS Cloud9, ejecute la operación de AWS Cloud9 eliminación del entorno de la siguiente manera.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment.html)   | 
|  AWS SDK para C\$1\$1  |   [DeleteEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_request.html), [DeleteEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_result.html)   | 
|  AWS SDK para Go  |   [DeleteEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironment), [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentRequest), [DeleteEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentWithContext)   | 
|  AWS SDK para Java  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentRequest.html), [DeleteEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentResult.html)   | 
|  AWS SDK para JavaScript  |   [deleteEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironment-property)   | 
|  AWS SDK para .NET  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentRequest.html), [DeleteEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentResponse.html)   | 
|  AWS SDK para PHP  |   [deleteEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironment)   | 
|  AWS SDK para Python (Boto)  |   [delete\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment)   | 
|  AWS SDK para Ruby  |   [delete\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9Environment.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironment.html)   | 