

 AWS Cloud9 ya no está disponible para nuevos clientes. Los clientes existentes de AWS Cloud9 pueden seguir utilizando el servicio con normalidad. [Más información](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Con AWS Cloud9 figuración
<a name="setting-up"></a>

Para empezar a usarlo AWS Cloud9, siga uno de estos conjuntos de procedimientos, en función de cómo vaya a usarlo AWS Cloud9.


****  

|  **Patrón de uso**  |  **Siga estos procedimientos**  | 
| --- | --- | 
|  Soy la única **persona** que usa mi AWS cuenta y *no* soy un estudiante.  |   [Configuración de usuario individual](setup-express.md)   | 
|  Pertenezco a un **equipo** que tiene varios usuarios en una sola AWS cuenta.  |   [Configuración de equipo](setup.md)   | 
|  Pertenezco a una **empresa** que tiene una o más AWS cuentas en una sola organización.  |   [Configuración de empresa](setup-enterprise.md)   | 

Para obtener información general al respecto AWS Cloud9, consulte [¿Qué es AWS Cloud9?](welcome.md) .

**Topics**
+ [Configuración de usuario individual](setup-express.md)
+ [Configuración de equipos](setup.md)
+ [Configuración de empresa](setup-enterprise.md)
+ [Opciones de configuración adicionales (Team y Enterprise)](setup-teams.md)

# Configuración de usuario individual para AWS Cloud9
<a name="setup-express"></a>

En este tema se describe cómo configurarlo y usarlo AWS Cloud9 como único usuario Cuenta de AWS cuando no eres estudiante. Puedes configurarlo AWS Cloud9 para cualquier otro patrón de uso. Para obtener más información, consulte [Con AWS Cloud9 figuración](setting-up.md).

Para usarlo AWS Cloud9 como el único usuario de tu Cuenta de AWS cuenta, regístrate en uno Cuenta de AWS si aún no lo tienes. A continuación, inicia sesión en la AWS Cloud9 consola.

**Topics**
+ [Requisitos previos](#setup-prerequisites)
+ [Otras formas de autenticación](#setup-express-sign-in-ide)
+ [Pasos a seguir a continuación](#setup-express-next-steps)

## Requisitos previos
<a name="setup-prerequisites"></a>

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Otras formas de autenticación
<a name="setup-express-sign-in-ide"></a>

**aviso**  
Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Gestione el acceso en todas partes Cuentas de AWS
<a name="manage-access-accounts"></a>

Como práctica recomendada de seguridad, te recomendamos que utilices AWS Organizations IAM Identity Center para gestionar el acceso en todas tus Cuentas de AWS instalaciones. Para más información, consulte [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.

Puede crear usuarios en el Centro de identidades de IAM, usar Microsoft Active Directory, usar un proveedor de identidades (IdP) SAML 2.0 o federar individualmente su IdP a. Cuentas de AWS Con uno de estos enfoques, puede ofrecer a sus usuarios una experiencia de inicio de sesión único. También puede aplicar la autenticación multifactor (MFA) y utilizar credenciales Cuenta de AWS temporales para el acceso. Esto es diferente al de un usuario de IAM, que es una credencial de larga duración que se puede compartir y que podría aumentar el riesgo de seguridad de sus recursos de AWS .

### Cree usuarios de IAM únicamente para entornos aislados
<a name="create-iam-user-sandbox"></a>

Si es la primera vez que lo usa AWS, puede crear un usuario de IAM de prueba y luego usarlo para ejecutar tutoriales y explorar lo que AWS ofrece. Está bien usar este tipo de credenciales cuando estés aprendiendo, pero te recomendamos que evites usarlas fuera de un entorno aislado.

Para los siguientes casos de uso, podría ser conveniente empezar con los usuarios de IAM en: AWS
+ Cómo empezar a utilizar el AWS SDK o la herramienta y explorarlos Servicios de AWS en un entorno aislado.
+ Ejecute scripts, trabajos y otros procesos automatizados programados que no admitan un proceso de inicio de sesión asistido por una persona como parte de su aprendizaje.

Si utilizas usuarios de IAM fuera de estos casos de uso, cámbiate al Centro de Identidad de IAM o federa tu proveedor de identidades Cuentas de AWS lo antes posible. Para obtener más información, consulte [Federación de identidades en AWS](https://aws.amazon.com/identity/federation/).

### Asegurar claves de acceso para un usuario de IAM
<a name="secure-iam-access-keys"></a>

Debe rotar con regularidad las claves de acceso de usuario de IAM. Siga las instrucciones en [Rotating access keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) en la *Guía de usuario de IAM*. Si cree que ha compartido accidentalmente sus claves de acceso de usuario de IAM, rote las claves de acceso.

Las claves de acceso de los usuarios de IAM deben almacenarse en el AWS `credentials` archivo compartido de la máquina local. No guarde las claves de acceso de los usuarios de IAM en su código. No incluya archivos de configuración que contengan sus claves de acceso de usuario de IAM en ningún software de administración de código fuente. Las herramientas externas, como el proyecto de código abierto [git-secrets](https://github.com/awslabs/git-secrets), pueden ayudarte a no enviar información confidencial a un repositorio de Git de forma inadvertida. Para obtener más información, consulte [Identidades de IAM (usuarios, grupos y roles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) en la *Guía de usuario de IAM*.



## Pasos a seguir a continuación
<a name="setup-express-next-steps"></a>


****  

|  **Tarea de aprendizaje**  |  **Tema**  | 
| --- | --- | 
|  Aprenda a usar el AWS Cloud9 IDE.  |   [Introducción: tutoriales básicos](tutorials-basic.md) y [Uso del IDE de ](ide.md)   | 


****  

|  **Tareas más avanzadas**  |  **Temas**  | 
| --- | --- | 
|  Cree un entorno de AWS Cloud9 desarrollo y, a continuación, utilice el AWS Cloud9 IDE para trabajar con el código en su nuevo entorno.  |   [Creación de un entorno](create-environment.md)   | 
|  Invite a otras personas a usar el nuevo entorno con usted, en tiempo real y con asistencia de conversación de texto.  |   [Trabajo con entornos compartidos](share-environment.md)   | 

# Configuración del equipo para AWS Cloud9
<a name="setup"></a>

En este tema se explica cómo utilizarlo [AWS IAM Identity Center](https://aws.amazon.com/iam/)para permitir el uso de varios usuarios dentro Cuenta de AWS de uno solo AWS Cloud9. Para configurarlo AWS Cloud9 para usarlo con cualquier otro patrón de uso, consulta [Con AWS Cloud9 figuración](setting-up.md) las instrucciones correctas.

Estas instrucciones suponen que ya tiene (o tendrá) acceso administrativo a una única Cuenta de AWS. Para obtener más información, consulte [El usuario Cuenta de AWS raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) y [Creación del primer administrador y grupo](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) en la *Guía del usuario de IAM*. Si ya tiene una Cuenta de AWS pero no tiene acceso administrativo a la cuenta, póngase en contacto con su Cuenta de AWS administrador.

**aviso**  
Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**nota**  
Puede utilizar el [Centro de identidad de IAM](https://aws.amazon.com/iam/identity-center/) en lugar de IAM para permitir el uso de varios usuarios dentro de un mismo dispositivo Cuenta de AWS . AWS Cloud9 En este patrón de uso, la cuenta individual Cuenta de AWS sirve como cuenta de administración para una organización en. AWS Organizations Además, esa organización no tiene cuentas de miembros. Para utilizar IAM Identity Center, omita este tema y siga en cambio las instrucciones de [Configuración de empresa](setup-enterprise.md). Para obtener información relacionada, consulte los recursos siguientes:  
 [Qué es AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) en la *guía del AWS Organizations usuario* (IAM Identity Center requiere el uso de AWS Organizations)
 [Qué es AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) en la *Guía del usuario de AWS IAM Identity Center * 
Los [vídeos del AWS Knowledge Center, de 4 minutos de duración: ¿Cómo puedo empezar a utilizar AWS Organizations](https://www.youtube.com/watch?v=8VKMrkKXu2w) YouTube
El vídeo de 7 minutos [Gestione el acceso de los usuarios a varias AWS cuentas mediante IAM](https://www.youtube.com/watch?v=bXrsUEI1V38) Identity Center en YouTube
El vídeo de 9 minutos [sobre cómo configurar el centro de identidad de IAM para sus usuarios de Active Directory locales en](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

Para permitir que varios usuarios comiencen Cuenta de AWS a usarlo en uno solo AWS Cloud9, inicie los pasos correspondientes a los AWS recursos de los que dispone.


****  

|  **¿Tienes una AWS cuenta?**  |  **¿Tiene al menos un grupo y un usuario de IAM en esa cuenta?**  |  **Comience por este paso**  | 
| --- | --- | --- | 
|  No  |  —  |   Paso 1: Inscríbase en una Cuenta de AWS   | 
|  Sí  |  No  |   [Paso 2: Crear un grupo y un usuario de IAM y agregar el usuario al grupo](#setup-create-iam-resources)   | 
|  Sí  |  Sí  |   [Paso 3: Añadir permisos de AWS Cloud9 acceso al grupo](#setup-give-user-access)   | 

**Topics**
+ [Requisitos previos](#setup-prerequisites)
+ [Paso 1: Crear un grupo y un usuario de IAM y agregar el usuario al grupo](#setup-create-iam-resources)
+ [Paso 2: Añadir permisos de AWS Cloud9 acceso al grupo](#setup-give-user-access)
+ [Paso 3: Inicie sesión en la consola AWS Cloud9](#setup-sign-in-ide)
+ [Siguientes pasos](#setup-next-steps)

## Requisitos previos
<a name="setup-prerequisites"></a>

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 1: Crear un grupo y un usuario de IAM y agregar el usuario al grupo
<a name="setup-create-iam-resources"></a>

En este paso, debe crear un grupo y un usuario en AWS Identity and Access Management (IAM), añadir el usuario al grupo y, a continuación, utilizar el usuario para acceder. AWS Cloud9 Esta es una práctica recomendada AWS de seguridad. Para obtener más información, consulte [Prácticas recomendadas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.

Si ya tiene todos los grupos y usuarios de IAM que necesita, vaya al [paso 3: Añadir permisos de AWS Cloud9 acceso al grupo](#setup-give-user-access).

**nota**  
Es posible que su organización ya tenga un grupo y un usuario de IAM configurados. Si su organización tiene un Cuenta de AWS administrador, póngase en contacto con esa persona antes de iniciar los siguientes procedimientos.

Puede completar estas tareas con la [Consola de administración de AWS](#setup-create-iam-resources-group-console) o con la [interfaz de línea de comandos de AWS (AWS CLI)](#setup-create-iam-resources-group-cli).

Para ver un vídeo de 9 minutos relacionado con los siguientes procedimientos de la consola, consulte [Cómo configurar un usuario de IAM e iniciar sesión Consola de administración de AWS con las credenciales de IAM](https://www.youtube.com/watch?v=XMi5fXL2Hes). YouTube

### Paso 1.1: Crear un grupo de IAM con la consola
<a name="setup-create-iam-resources-group-console"></a>

1. [Inicie sesión en Consola de administración de AWS/codecommit, si aún no lo ha hecho. https://console.aws.amazon.com](https://console.aws.amazon.com/codecommit)
**nota**  
Puedes iniciar sesión en el Consola de administración de AWS con la dirección de correo electrónico y la contraseña que proporcionaste cuando se Cuenta de AWS creó. Esto se denomina iniciar sesión como *usuario raíz*. Sin embargo, esta no es una práctica recomendada de AWS seguridad. En el futuro, le recomendamos que inicie sesión con las credenciales de un usuario administrador de la AWS cuenta. Un usuario administrador tiene permisos de AWS acceso similares a los de un usuario Cuenta de AWS root y evita algunos de los riesgos de seguridad asociados. Si no puede iniciar sesión como usuario administrador, póngase en contacto con su Cuenta de AWS administrador. Para obtener más información, consulte [Creación del primer grupo y usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) en la *Guía del usuario de IAM*.

1. Abra la consola de IAM. Para ello, en la barra AWS de navegación, selecciona **Servicios**. A continuación, elija **IAM**.

1. En el panel de navegación de la consola de IAM, elija **Groups** (Grupos).

1. Elija **Create New Group** (Crear nuevo grupo).

1. En la página **Set Group Name (Establecer nombre de grupo)**, en **Group Name (Nombre de grupo)**, escriba un nombre para el nuevo grupo.

1. Elija **Paso siguiente**.

1. En la página **Attach Policy (Adjuntar política)**, seleccione **Next Step (Paso siguiente)** sin adjuntar ninguna política. Adjuntará una política en el [paso 3: Agregar permisos de AWS Cloud9 acceso al grupo](#setup-give-user-access).

1. Elija **Crear grupo**.
**nota**  
Se recomienda repetir este procedimiento para crear al menos dos grupos: un grupo para AWS Cloud9 los usuarios y otro para AWS Cloud9 los administradores. Esta práctica recomendada AWS de seguridad puede ayudarle a controlar, realizar un seguimiento y solucionar mejor los problemas relacionados con el acceso a los AWS recursos.

Avance hasta llegar al [Paso 2.2: Crear un usuario de IAM y agregar el usuario el grupo con la consola](#setup-create-iam-resources-user-console).

### Paso 1.2: Cree un grupo de IAM con el AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

1. Instálelo y configúrelo AWS CLI en su ordenador, si aún no lo ha hecho. Para ello, consulte lo siguiente en la *Guía del usuario de AWS Command Line Interface *:
   +  [Instalación de la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuración rápida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**nota**  
Puede configurarlo con las AWS CLI credenciales asociadas a la dirección de correo electrónico y la contraseña que se proporcionaron cuando Cuenta de AWS se creó. Esto se denomina iniciar sesión como *usuario raíz*. Sin embargo, esta no es una práctica recomendada de AWS seguridad. En su lugar, le recomendamos que configure las credenciales de AWS CLI uso para un usuario administrador de IAM en la AWS cuenta. Un usuario administrador de IAM tiene permisos de AWS acceso similares a los de un usuario Cuenta de AWS root y evita algunos de los riesgos de seguridad asociados. Si no puede configurarlo AWS CLI como usuario administrador de IAM, póngase en contacto con su Cuenta de AWS administrador. Para obtener más información, consulte [Creación del primer grupo y usuario administrador de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) en la *Guía del usuario de IAM*.

1. Ejecute el comando `create-group` de IAM, especificando el nombre del nuevo grupo (por ejemplo, `MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**nota**  
Se recomienda repetir este procedimiento para crear al menos dos grupos: un grupo para AWS Cloud9 los usuarios y otro para AWS Cloud9 los administradores. Esta práctica recomendada AWS de seguridad puede ayudarle a controlar, realizar un seguimiento y solucionar mejor los problemas relacionados con el acceso a los AWS recursos.

Continúe con el [paso 2.2: Cree un usuario de IAM y añada el usuario al grupo con la AWS CLI](#setup-create-iam-resources-user-cli).

### Paso 1.3: Crear un usuario de IAM y agregarlo al grupo con la consola
<a name="setup-create-iam-resources-user-console"></a>

1. Con la consola de IAM abierta del procedimiento anterior, en el panel de navegación, elija **Users** (Usuarios).

1. Elija **Añadir usuario**.

1. En **User name (Nombre de usuario)**, escriba un nombre para el usuario nuevo.
**nota**  
Puede crear varios usuarios al mismo tiempo. Para ello, elija **Add another user (Agregar otro usuario)**. El resto de la configuración de este procedimiento se aplican a cada uno de estos nuevos usuarios.

1. Marque las casillas **Programmatic access** (Acceso mediante programa) y **Consola de administración de AWS access** (Acceso a la consola). Esto permite al nuevo usuario utilizar varias herramientas para desarrolladores y consolas de servicio de AWS .

1. Deje la opción predeterminada de **Autogenerated password (Contraseña autogenerada)**. Esto crea una contraseña aleatoria para que el nuevo usuario inicie sesión en la consola. O elija **Custom password** (Contraseña personalizada) y escriba una contraseña específica para el nuevo usuario.

1. Deje la opción predeterminada de **Require password reset (Pedir restablecimiento de contraseña)**. De este modo, se solicitará al usuario nuevo que cambie la contraseña después de iniciar sesión en la consola por primera vez.

1. Elija **Siguiente: permisos**.

1. Deje la opción predeterminada **Add user to group (Añadir usuario al grupo)** (o **Add users to group (Añadir usuarios al grupo)** para varios usuarios).

1. En la lista de grupos, marque la casilla (no el nombre) situada junto al grupo al que desea añadir el usuario.

1. Elija **Siguiente: Revisar**.

1. Seleccione la opción **Crear usuario**. O bien, utilice la opción **Create users** (Crear usuarios) para varios usuarios.

1. En la última página del asistente, realice una de las siguientes acciones:
   + Junto a cada usuario nuevo, elija **Send email (Enviar un correo electrónico)** y siga las instrucciones en pantalla para enviar un correo electrónico al usuario nuevo con el nombre de usuario y la URL de inicio de sesión en la consola. A continuación, comunique a cada usuario nuevo su contraseña de inicio de sesión en la consola, el identificador de la clave de AWS acceso y la clave de acceso AWS secreta por separado.
   + Seleccione **Download.csv**. A continuación, comunique a cada nuevo usuario la URL de inicio de sesión de la consola, la contraseña de inicio de sesión de la consola, el identificador de la clave de AWS acceso y la clave de acceso AWS secreta que figuran en el archivo descargado.
   + Junto a cada usuario nuevo, elija **Show (Mostrar)** para **Secret access key (Clave de acceso secreta)** y **Password (Contraseña)**. A continuación, comunique a cada nuevo usuario la URL de inicio de sesión de la consola, la contraseña de inicio de sesión de la consola, el identificador de la clave de AWS acceso y AWS la clave de acceso secreta.
**nota**  
Si no seleccionas **Descargar .csv**, esta será la única vez que podrás ver la clave de acceso AWS secreta y la contraseña de inicio de sesión de la consola del nuevo usuario. Para generar una nueva clave de acceso AWS secreta o contraseña de inicio de sesión en la consola para el nuevo usuario, consulta lo siguiente en la Guía del usuario de *IAM*.  
 [Creación, modificación y visualización de claves de acceso (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Creación, cambio o eliminación de la contraseña de un usuario de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Repita este procedimiento para cada usuario de IAM adicional que desee crear y, a continuación, vaya al [Paso 3: Agregar permisos de acceso para AWS Cloud9 al grupo](#setup-give-user-access).

### Paso 1.4: Cree un usuario de IAM y añada el usuario al grupo con AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

1. Ejecute el comando `create-user` de IAM para crear el usuario, especificando su nombre (por ejemplo, `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Ejecute el comando `create-login-profile` de IAM para crear una nueva contraseña de inicio de sesión en la consola para el usuario, y especifique el nombre y la contraseña de inicio de sesión inicial del usuario (por ejemplo, `MyC10ud9Us3r!`). Una vez que el usuario inicia sesión, AWS solicita al usuario que cambie la contraseña de inicio de sesión.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   Si necesita generar una contraseña de inicio de sesión de consola de reemplazo para el usuario más adelante, consulte [Crear, cambiar o eliminar una contraseña de usuario de IAM (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) en la Guía del usuario de *IAM*.

1. Ejecute el `create-access-key` comando IAM para crear una nueva clave de AWS acceso y la clave de acceso AWS secreta correspondiente para el usuario.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Apunte los valores `AccessKeyId` y `SecretAccessKey` que se muestran. Tras ejecutar el `create-access-key` comando IAM, solo podrá ver la clave de acceso AWS secreta del usuario. Si necesita generar una nueva clave de acceso AWS secreta para el usuario más adelante, consulte [Creación, modificación y visualización de claves de acceso (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) en la *Guía del usuario de IAM*.

1. Ejecute el comando `add-user-to-group` de IAM para añadir el usuario al grupo, especificando los nombres del usuario y del grupo.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Comunique al usuario la URL de inicio de sesión de la consola, la contraseña inicial de inicio de sesión de la consola, el identificador de la clave de AWS acceso y la clave de acceso AWS secreta.

1. Repita este procedimiento para cada usuario de IAM adicional que desea crear.

## Paso 2: Añadir permisos de AWS Cloud9 acceso al grupo
<a name="setup-give-user-access"></a>

De forma predeterminada, la mayoría de los grupos y usuarios de IAM no tienen acceso a ninguno Servicios de AWS de ellos AWS Cloud9(una excepción son los grupos de administradores de IAM y los usuarios administradores de IAM, que tienen acceso a todos Servicios de AWS ellos de forma Cuenta de AWS predeterminada). En este paso, utiliza IAM para añadir permisos de AWS Cloud9 acceso directamente a un grupo de IAM al que pertenezcan uno o varios usuarios. De esta forma, puede asegurarse de que esos usuarios puedan acceder a AWS Cloud9.

**nota**  
Es posible que su organización ya disponga de un grupo creado con los permisos de acceso adecuados. Si su organización tiene un Cuenta de AWS administrador, póngase en contacto con esa persona antes de iniciar el siguiente procedimiento.

Puede completar esta tarea utilizando la [Consola de administración de AWS](#setup-give-user-access-console) o [AWS CLI](#setup-give-user-access-cli).

### Paso 2.1: Agregue permisos de AWS Cloud9 acceso al grupo con la consola
<a name="setup-give-user-access-console"></a>

1. Inicia sesión en [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/) si aún no lo has hecho. Consola de administración de AWS
**nota**  
Puedes iniciar sesión en el Consola de administración de AWS con la dirección de correo electrónico y la contraseña que proporcionaste cuando se Cuenta de AWS creó. Esto se denomina iniciar sesión como *usuario raíz*. Sin embargo, esta no es una práctica recomendada de AWS seguridad. En el futuro, le recomendamos que inicie sesión con las credenciales de un usuario administrador de IAM en la Cuenta de AWS. Un usuario administrador tiene permisos de AWS acceso similares a los de un usuario Cuenta de AWS root y evita algunos de los riesgos de seguridad asociados. Si no puede iniciar sesión como usuario administrador, póngase en contacto con su Cuenta de AWS administrador. Para obtener más información, consulte [Creación del primer grupo y usuario administrador de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) en la *Guía del usuario de IAM*.

1. Abra la consola de IAM. Para ello, en la barra AWS de navegación, selecciona **Servicios**. A continuación, elija **IAM**.

1. Elija **Groups** (Grupos).

1. Elija el nombre del grupo.

1. Decida si desea añadir permisos de acceso de AWS Cloud9 usuario o AWS Cloud9 administrador al grupo. Estos permisos se aplican a cada usuario del grupo.

   AWS Cloud9 los permisos de acceso de usuario permiten a cada usuario del grupo hacer las siguientes cosas en su interior Cuenta de AWS:
   + Cree sus propios entornos AWS Cloud9 de desarrollo.
   + Obtener información acerca de sus entornos.
   + Cambiar la configuración de sus entornos.

   AWS Cloud9 los permisos de acceso de administrador permiten a cada usuario del grupo hacer cosas adicionales dentro de sus Cuenta de AWS:
   + Crear entornos para sí mismos o para otros.
   + Obtener información acerca de los entornos para sí mismos o para otros.
   + Eliminar entornos propios o de otros.
   + Cambiar la configuración de los entornos propios o de otros.
**nota**  
Le recomendamos que agregue un número limitado de usuarios al grupo de administradores de AWS Cloud9 . Esta práctica recomendada de AWS seguridad puede ayudarle a controlar, rastrear y solucionar mejor los problemas relacionados con el acceso a los AWS recursos.

1. En la pestaña **Permissions** (Permisos), en **Managed Policies** (Políticas administradas), elija **Attach Policy** (Adjuntar política).

1. En la lista de nombres de políticas, seleccione la casilla situada junto a **AWSCloud9 AWS Cloud9 Usuario** para los permisos de acceso de los usuarios o **AWSCloud9Administrador** para los permisos de acceso de AWS Cloud9 administrador. Si no ve ninguno de los nombres de política en la lista, escriba el nombre de la política en el cuadro **Filter** (Filtrar) para mostrarlo.

1. Seleccione **Asociar política**.
**nota**  
Si tiene más de un grupo al que desea añadir permisos de AWS Cloud9 acceso, repita este procedimiento para cada uno de esos grupos.

Para ver la lista de permisos de acceso que estas políticas AWS administradas otorgan a un grupo, consulte las [políticas AWS administradas (predefinidas)](security-iam.md#auth-and-access-control-managed-policies).

Para obtener más información sobre los permisos de AWS acceso que puede añadir a un grupo, además de los permisos de acceso necesarios AWS Cloud9, consulte [Políticas gestionadas y políticas integradas y](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Descripción de los permisos que concede una política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) en la Guía del *usuario de IAM*.

Vaya al [Paso 4: Iniciar sesión en la consola de AWS Cloud9](#setup-sign-in-ide).

### Paso 2.2: Añada permisos de AWS Cloud9 acceso al grupo con la AWS CLI
<a name="setup-give-user-access-cli"></a>

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

1. Instálelo y configúrelo AWS CLI en su ordenador, si aún no lo ha hecho. Para ello, consulte lo siguiente en la *Guía del usuario de AWS Command Line Interface *:
   +  [Instalación de la interfaz de línea de AWS comandos](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuración rápida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**nota**  
Puede configurarlo con las AWS CLI credenciales asociadas a la dirección de correo electrónico y la contraseña que se proporcionaron cuando Cuenta de AWS se creó. Esto se denomina iniciar sesión como *usuario raíz*. Sin embargo, esta no es una práctica recomendada de AWS seguridad. En su lugar, le recomendamos que configure las credenciales de AWS CLI uso para un usuario administrador de IAM en. Cuenta de AWS Un usuario administrador de IAM tiene permisos de AWS acceso similares a los de un usuario Cuenta de AWS root y evita algunos de los riesgos de seguridad asociados. Si no puede configurarlo AWS CLI como usuario administrador, póngase en contacto con su Cuenta de AWS administrador. Para obtener más información, consulte [Creación del primer grupo y usuario administrador de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) en la *Guía del usuario de IAM*.

1. Decida si desea añadir permisos de acceso de AWS Cloud9 usuario o AWS Cloud9 administrador al grupo. Estos permisos se aplican a cada usuario del grupo.

   AWS Cloud9 los permisos de acceso de usuario permiten a cada usuario del grupo hacer las siguientes cosas en su interior Cuenta de AWS:
   + Cree sus propios entornos AWS Cloud9 de desarrollo.
   + Obtener información acerca de sus entornos.
   + Cambiar la configuración de sus entornos.

   AWS Cloud9 los permisos de acceso de administrador permiten a cada usuario del grupo hacer cosas adicionales dentro de sus Cuenta de AWS:
   + Crear entornos para sí mismos o para otros.
   + Obtener información acerca de los entornos para sí mismos o para otros.
   + Eliminar entornos propios o de otros.
   + Cambiar la configuración de los entornos propios o de otros.
**nota**  
Le recomendamos que agregue un número limitado de usuarios al grupo de administradores de AWS Cloud9 . Esta práctica recomendada de AWS seguridad puede ayudarle a controlar, rastrear y solucionar mejor los problemas relacionados con el acceso a los AWS recursos.

1. Ejecute el `attach-group-policy` comando IAM y especifique el nombre del grupo y el nombre del recurso de Amazon (ARN) para añadir AWS Cloud9 la política de permisos de acceso.

   Para los permisos AWS Cloud9 de acceso de los usuarios, especifique el siguiente ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Para los permisos de acceso de AWS Cloud9 administrador, especifique el siguiente ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**nota**  
Si tiene más de un grupo al que desea agregar permisos de AWS Cloud9 acceso, repita este procedimiento para cada uno de esos grupos.

Para ver la lista de permisos de acceso que estas políticas AWS administradas otorgan a un grupo, consulte [Políticas AWS administradas (predefinidas)](security-iam.md#auth-and-access-control-managed-policies).

Para obtener más información sobre los permisos de AWS acceso que puede añadir a un grupo, además de los permisos de acceso necesarios AWS Cloud9, consulte [Políticas gestionadas y políticas integradas y](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Descripción de los permisos que concede una política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) en la Guía del *usuario de IAM*.

## Paso 3: Inicie sesión en la consola AWS Cloud9
<a name="setup-sign-in-ide"></a>

Tras completar los pasos anteriores de este tema, usted y sus usuarios estarán listos para iniciar sesión en la AWS Cloud9 consola.

1. Si ya ha iniciado sesión Consola de administración de AWS como usuario Cuenta de AWS root, cierre sesión en la consola.

1. Abra la AWS Cloud9 consola, en [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Introduzca el Cuenta de AWS número del usuario de IAM que creó o identificó anteriormente y, a continuación, seleccione **Siguiente**.
**nota**  
Si no ves ninguna opción para introducir el número de AWS cuenta, selecciona **Iniciar sesión en una cuenta diferente**. Escriba el número de Cuenta de AWS en la página siguiente y, a continuación, seleccione **Next** (Siguiente).

1. Escriba las credenciales de inicio de sesión del usuario de IAM que ha creado o identificado anteriormente y, a continuación, elija **Sign In** (Iniciar sesión).

1. Si se le solicita, siga las instrucciones que aparecen en pantalla para cambiar su contraseña de inicio de sesión inicial de usuario. Guarde la nueva contraseña de inicio de sesión en un lugar seguro.

Aparece la AWS Cloud9 consola y puedes empezar a usarla AWS Cloud9.

## Siguientes pasos
<a name="setup-next-steps"></a>


****  

|  **Tarea**  |  **Consulte este tema**  | 
| --- | --- | 
|  Restrinja su AWS Cloud9 Cuenta de AWS uso a otras personas para controlar los costos.  |   [Opciones de configuración adicionales](setup-teams.md)   | 
|  Cree un entorno de AWS Cloud9 desarrollo y, a continuación, utilice el AWS Cloud9 IDE para trabajar con el código en su nuevo entorno.  |   [Creación de un entorno](create-environment.md)   | 
|  Aprenda a usar el AWS Cloud9 IDE.  |   [Introducción: tutoriales básicos](tutorials-basic.md), y [Uso del IDE de ](ide.md)   | 
|  Invite a otras personas a usar el nuevo entorno con usted, en tiempo real y con asistencia de conversación de texto.  |   [Trabajo con entornos compartidos](share-environment.md)   | 

# Configuración empresarial para AWS Cloud9
<a name="setup-enterprise"></a>

En este tema se explica cómo [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)utilizar uno o más Cuentas de AWS para su uso AWS Cloud9 en una empresa. Para configurarlo AWS Cloud9 para usarlo con cualquier otro patrón de uso, consulta [Con AWS Cloud9 figuración](setting-up.md) las instrucciones correctas.

**aviso**  
Para evitar riesgos de seguridad, no utilice a los usuarios de IAM para la autenticación cuando desarrolle software especialmente diseñado o trabaje con datos reales. En cambio, utilice la federación con un proveedor de identidades como [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Estas instrucciones suponen que tiene (o tendrá) acceso administrativo a la organización en AWS Organizations. Si aún no tiene acceso administrativo a la organización AWS Organizations, consulte a su Cuenta de AWS administrador. Para obtener más información, consulte los siguientes recursos:
+  [Administrar los permisos de acceso de su AWS organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html) en la *AWS Guía del usuario* de Organizations (IAM Identity Center requiere el uso de AWS Organizations)
+  [Introducción a la administración de permisos de acceso para los recursos de IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html) en la *Guía del usuario de AWS IAM Identity Center * 
+  [Uso](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)AWS Control Tower, que es un servicio que puede utilizar para configurar y gobernar un entorno de AWS varias cuentas. AWS Control Tower aprovecha las capacidades de otros Servicios de AWS AWS Organizations, AWS Service Catalog incluida la construcción de una landing zone en menos de una hora. AWS IAM Identity Center

Para obtener información básica relacionada con este tema, consulte los siguientes recursos:
+  [Qué es AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) en la *guía del AWS Organizations usuario* (IAM Identity Center requiere el uso de AWS Organizations)
+  [Qué es AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) en la *Guía del usuario de AWS IAM Identity Center * 
+  [Introducción a la Torre de AWS Control](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) en la *Guía del usuario AWS de la Torre de Control* 
+ Los [vídeos del AWS Knowledge Center, de 4 minutos de duración: ¿Cómo puedo empezar a utilizar AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) en YouTube
+ El vídeo de 7 minutos [Gestiona el acceso de los usuarios a varias AWS cuentas mediante AWS IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) YouTube
+ El vídeo de 9 minutos sobre [cómo configurar el inicio de sesión AWS único para los usuarios de Active Directory locales en](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

El siguiente diagrama conceptual muestra lo que obtendrá.

![\[Diagrama conceptual de la configuración de una empresa para su uso AWS Cloud9\]](http://docs.aws.amazon.com/es_es/cloud9/latest/user-guide/images/enterprise_update.png)


Para permitir que uno o más comiencen Cuenta de AWS a AWS Cloud9 usarse en una empresa, siga los pasos según los AWS recursos de los que ya disponga.


****  

|  **¿Tiene una Cuenta de AWS que pueda o sirva como cuenta de administración para la organización AWS Organizations?**  |  **¿Tiene una organización designada AWS Organizations para esa cuenta de administración?**  |  **¿Todos los Cuentas de AWS miembros buscados son de esa organización?**  |  **¿Está la organización configurada para utilizar IAM Identity Center?**  |  **¿Está la organización configurada con todos los usuarios o grupos deseados que quieren usar AWS Cloud9?**  |  **Comience por este paso**  | 
| --- | --- | --- | --- | --- | --- | 
|  No  |  —  |  —  |  —  |  —  |   [Paso 1: Crear una cuenta de administración para la organización](#setup-enterprise-create-account)   | 
|  Sí  |  No  |  —  |  —  |  —  |   [Paso 2: Crear una organización para la cuenta de administración](#setup-enterprise-create-organization)   | 
|  Sí  |  Sí  |  No  |  —  |  —  |   [Paso 3: Agregar cuentas de miembros a la organización](#setup-enterprise-add-to-organization)   | 
|  Sí  |  Sí  |  Sí  |  No  |  —  |   [Paso 4: Habilitar IAM Identity Center en la organización](#setup-enterprise-set-up-sso)   | 
|  Sí  |  Sí  |  Sí  |  Sí  |  No  |   [Paso 5. Configurar usuarios y grupos dentro de la organización](#setup-enterprise-set-up-groups-users)   | 
|  Sí  |  Sí  |  Sí  |  Sí  |  Sí  |   [Paso 6. Permita que los grupos y usuarios de la organización lo utilicen AWS Cloud9](#setup-enterprise-groups-users-access)   | 

## Paso 1: Crear una cuenta de administración para la organización
<a name="setup-enterprise-create-account"></a>

**nota**  
Es posible que su empresa ya tenga una cuenta de administración configurada. Si su empresa tiene un Cuenta de AWS administrador, consulte con esa persona antes de iniciar el siguiente procedimiento. Si ya tiene una cuenta de administración, vaya al [Paso 2: Crear una organización para la cuenta de administración](#setup-enterprise-create-organization).

Para utilizar AWS IAM Identity Center (IAM Identity Center), debe tener un Cuenta de AWS. La suya Cuenta de AWS sirve como cuenta de administración de una organización en AWS Organizations. Para obtener más información, consulte el debate sobre las *cuentas de administración* en [Conceptos y terminología de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) en la *Guía del usuario de AWS Organizations *.

Para ver un vídeo de 4 minutos relacionado con el siguiente procedimiento, consulte [Creación de una cuenta de Amazon Web Services](https://www.youtube.com/watch?v=WviHsoz8yHk) en YouTube.

Para crear una cuenta de administración:

1. Vaya a [https://aws.amazon.com/](https://aws.amazon.com/).

1. Elija **Sign In to the Console** (Iniciar sesión en la consola).

1. Elija **Create a new **Cuenta de AWS(Crear una nueva Cuenta de AWS).

1. Complete el proceso siguiendo las instrucciones que aparecen en pantalla. Esto incluye dar a AWS su dirección de correo electrónico y los datos de la tarjeta de crédito. También debe usar su teléfono para ingresar el código que AWS le proporciona.

Cuando termines de crear la cuenta, te AWS enviaremos un correo electrónico de confirmación. No vaya al siguiente paso hasta que aparezca esta confirmación.

## Paso 2: Crear una organización para la cuenta de administración
<a name="setup-enterprise-create-organization"></a>

**nota**  
Es posible que su empresa ya AWS Organizations se haya configurado para usar la cuenta de administración. Si su empresa tiene un Cuenta de AWS administrador, consulte con esa persona antes de iniciar el siguiente procedimiento. Si ya ha AWS Organizations configurado el uso de la cuenta de administración, continúe con el [paso 3: Agregar cuentas de miembros a la organización](#setup-enterprise-add-to-organization).

Para utilizar el Centro de identidad de IAM, debe tener una organización AWS Organizations que utilice la cuenta de administración. Para obtener más información, consulte el debate sobre *organizaciones* en [Conceptos y terminología de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) en la *Guía del usuario de AWS Organizations*.

Para crear una organización AWS Organizations para la administración Cuenta de AWS, siga estas instrucciones de la *Guía del AWS Organizations usuario*:

1.  [Creación de una organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_create.html) 

1.  [Habilitar todas las características en la organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 

Para ver un vídeo de 4 minutos relacionado con estos procedimientos, consulte los [vídeos del AWS Knowledge Center: How do I get start with AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) on YouTube.

## Paso 3: Agregar cuentas de miembros a la organización
<a name="setup-enterprise-add-to-organization"></a>

**nota**  
Es posible que su empresa ya AWS Organizations se haya configurado con las cuentas de miembros deseadas. Si su empresa tiene un Cuenta de AWS administrador, consulte con esa persona antes de iniciar el siguiente procedimiento. Si ya ha AWS Organizations configurado las cuentas de miembro deseadas, continúe con el [paso 4: Habilitar el centro de identidad de IAM en toda la organización](#setup-enterprise-set-up-sso).

En este paso, añada cualquier cuenta Cuentas de AWS que sirva como cuenta de miembro para la organización en AWS Organizations la que se encuentra. Para obtener más información, consulte el debate sobre las *cuentas de miembros* en [Conceptos y terminología de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) en la *Guía del usuario de AWS Organizations *.

**nota**  
No es necesario añadir cuentas de miembros a la organización. Puede utilizar IAM Identity Center simplemente con la única cuenta de administración de la organización. Posteriormente, puede agregar cuentas de miembros a la organización, si lo desea. Si no desea agregar cuentas de miembros ahora, vaya al [Paso 4: Habilitar IAM Identity Center en la organización](#setup-enterprise-set-up-sso).

Para añadir cuentas de miembros a la organización AWS Organizations, sigue uno o ambos de los siguientes conjuntos de instrucciones de la *Guía del AWS Organizations usuario*. Repita estas instrucciones tantas veces como sea necesario hasta que tenga todo lo Cuentas de AWS que desee como miembro de la organización:
+  [Crear un Cuenta de AWS en su organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html) 
+  [¿Invitar Cuenta de AWS a un hombre a unirse a su organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) 

## Paso 4: Habilitar IAM Identity Center en la organización
<a name="setup-enterprise-set-up-sso"></a>

**nota**  
Es posible que su empresa ya AWS Organizations se haya configurado para usar IAM Identity Center. Si su empresa tiene un Cuenta de AWS administrador, consulte con esa persona antes de iniciar el siguiente procedimiento. Si ya ha AWS Organizations configurado el IAM Identity Center, vaya al [paso 5. Configurar usuarios y grupos dentro de la organización](#setup-enterprise-set-up-groups-users).

En este paso, permite que la organización utilice el Centro AWS Organizations de identidades de IAM. Para ello, siga esta serie de instrucciones en la *Guía del usuario de AWS IAM Identity Center *:

1.  [Requisitos previos de IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-prereqs-considerations.html) 

1.  [Activar IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 

## Paso 5. Configurar usuarios y grupos dentro de la organización
<a name="setup-enterprise-set-up-groups-users"></a>

**nota**  
Es posible que su empresa ya se haya AWS Organizations configurado con grupos y usuarios de un directorio del Centro de identidad de IAM o de un AWS Managed Microsoft AD directorio AD Connector administrado en AWS Directory Serviceél. Si su empresa tiene un Cuenta de AWS administrador, póngase en contacto con esa persona antes de iniciar el siguiente procedimiento. Si ya ha realizado la AWS Organizations configuración con grupos y usuarios de un directorio del Centro de Identidad de IAM o bien AWS Directory Service, vaya al [paso 6. Habilitar usuarios y grupos dentro de la organización para utilizar AWS Cloud9](#setup-enterprise-groups-users-access).

En este paso, creará grupos y usuarios en un directorio de IAM Identity Center para la organización. O bien, te conectas a un directorio AWS Managed Microsoft AD o a un directorio de AD Connector administrado AWS Directory Service por la organización. En un paso posterior, dará a los grupos los permisos de acceso necesarios para utilizar AWS Cloud9.
+ Si ya utiliza un directorio de para la organización, siga estos conjuntos de instrucciones en la *Guía del usuario de AWS IAM Identity Center *. Repita estos pasos tantas veces como sea necesario hasta que tenga todos los grupos y usuarios que desea:

  1.  [Agregar grupos](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html). Recomendamos crear al menos un grupo para todos los administradores de AWS Cloud9 de la organización. A continuación, repite este paso para crear otro grupo para todos AWS Cloud9 los usuarios de la organización. Si lo desea, también puede repetir este paso para crear un tercer grupo para todos los usuarios de la organización con los que desee compartir los entornos de AWS Cloud9 desarrollo existentes. Sin embargo, no desea permitir que creen entornos por sí mismos. Para facilitar el uso, le recomendamos que llame a estos grupos `AWSCloud9Administrators`, `AWSCloud9Users` y `AWSCloud9EnvironmentMembers`, respectivamente. Para obtener más información, consulte [Políticas administradas (predefinidas) de AWS para AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

  1.  [Agregue usuarios](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html). 

  1.  [Agregar usuarios a grupos](https://docs.aws.amazon.com/singlesignon/latest/userguide/adduserstogroups.html). Agregue cualquier AWS Cloud9 administrador al `AWSCloud9Administrators` grupo y repita este paso para agregar AWS Cloud9 usuarios al `AWSCloud9Users` grupo. Si lo desea, repita también este paso para añadir los usuarios restantes al grupo de `AWSCloud9EnvironmentMembers`. Añadir usuarios a los grupos es una práctica recomendada de AWS seguridad que puede ayudarle a controlar, realizar un seguimiento y solucionar mejor los problemas relacionados con el acceso a los AWS recursos.
+ Si utilizas un directorio AWS Managed Microsoft AD o un directorio de AD Connector que administras AWS Directory Service para la organización, consulta [Conectarse al directorio de Microsoft AD](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-directory-connected.html) en la *Guía del AWS IAM Identity Center usuario*.

## Paso 6. Permite que los grupos y usuarios de la organización lo utilicen AWS Cloud9
<a name="setup-enterprise-groups-users-access"></a>

De forma predeterminada, la mayoría de los usuarios y grupos de una organización AWS Organizations no tienen acceso a ninguno Servicios de AWS, incluidos los siguientes AWS Cloud9: En este paso, utiliza el Centro de identidad de IAM para permitir que los grupos y usuarios de una organización AWS Organizations lo utilicen AWS Cloud9 en cualquier combinación de cuentas participantes.

1. En la [consola de IAM Identity Center](https://console.aws.amazon.com/singlesignon), elija **Cuentas de AWS** en el panel de navegación del servicio.

1. Elija la pestaña **Permission sets (Conjuntos de permisos)**.

1. Elija **Create permission set (Crear conjunto de permisos)**.

1. Seleccione **Create a custom permission set (Crear un conjunto de permisos personalizado)**.

1. Escriba un **Name (Nombre)** para este conjunto de permisos. Recomendamos crear al menos un conjunto de permisos para todos AWS Cloud9 los administradores de la organización. A continuación, repita los pasos 3 a 10 de este procedimiento para crear otro conjunto de permisos para todos AWS Cloud9 los usuarios de la organización. Si lo desea, también puede repetir los pasos 3 a 10 de este procedimiento para crear un tercer conjunto de permisos para todos los usuarios de la organización con los que desee compartir los entornos de AWS Cloud9 desarrollo existentes. Sin embargo, no desea permitir que creen entornos por sí mismos. Para facilitar el uso, le recomendamos que llame a estos conjuntos de permisos `AWSCloud9AdministratorsPerms`, `AWSCloud9UsersPerms` y `AWSCloud9EnvironmentMembersPerms`, respectivamente. Para obtener más información, consulte [Políticas administradas (predefinidas) de AWS para AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

1. Introduzca una **Description (Descripción)** opcional para el conjunto de permisos.

1. Elija la **Session duration (Duración de la sesión)** para el conjunto de permisos o deje la duración de la sesión predeterminada de **1 hour (1 hora)**.

1. Seleccione **Adjuntar políticas AWS gestionadas**.

1. En la lista de políticas, seleccione una de las siguientes casillas al lado del **Policy name (Nombre de política)** correcto. (No elija el nombre de la política propiamente. Si no ve un nombre de política específico en la lista, ingrese el nombre en el cuadro **Search** [Buscar] para que se muestre).
   + Para el conjunto de `AWSCloud9AdministratorsPerms` permisos, selecciona **AWSCloud9Administrador**.
   + Para el conjunto de `AWSCloud9UsersPerms` permisos, seleccione **AWSCloud9Usuario**.
   + Si lo desea, para el conjunto de `AWSCloud9EnvironmentMembersPerms` permisos, seleccione **AWSCloud9EnvironmentMember**.
**nota**  
Para obtener más información sobre las políticas que puede añadir además de las políticas requeridas AWS Cloud9, consulte Políticas [gestionadas y políticas integradas y](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Descripción de los permisos que concede una política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) en la Guía del *usuario de IAM*.

1. Seleccione **Crear**.

1. Cuando haya terminado de crear todos los conjuntos de permisos que desee, en la pestaña de la **AWS organización**, elija aquellos a los Cuenta de AWS que desee asignar los permisos de AWS Cloud9 acceso. Si no ve la pestaña **AWS organization** (Organización de AWS ), entonces, en el panel de navegación del servicio, elija **Cuentas de AWS**. Se muestra la pestaña **AWS organization** (Organización de AWS ).

1. Elija **Assign users (Asignar usuarios)**.

1. En la pestaña **Grupos**, selecciona la casilla situada junto al nombre del grupo al que quieres asignar los permisos de AWS Cloud9 acceso. No elija el nombre del grupo.
   + Si utiliza un directorio del centro de identidad de IAM para la organización, es posible que haya creado un grupo denominado **AWSCloud9Administradores para los** AWS Cloud9 administradores.
   + Si utilizas un directorio AWS Managed Microsoft AD o un directorio de AD Connector que administras AWS Directory Service para la organización, elige el ID del directorio. A continuación, introduzca una parte o la totalidad del nombre del grupo y seleccione **Search connected directory** (Buscar en el directorio conectado). Por último, selecciona la casilla situada junto al nombre del grupo al que quieres asignar permisos de AWS Cloud9 acceso.
**nota**  
Recomendamos asignar permisos de AWS Cloud9 acceso a grupos en lugar de a usuarios individuales. Esta práctica recomendada de AWS seguridad puede ayudarle a controlar, rastrear y solucionar mejor los problemas relacionados con el acceso a los AWS recursos.

1. Elija **Next: Permissions sets (Siguiente: conjuntos de permisos)**.

1. Seleccione la casilla situada junto al nombre del conjunto de permisos que desee asignar a este grupo (por ejemplo, **AWSCloud9AdministratorsPerms**para un grupo de AWS Cloud9 administradores). No elija el nombre del conjunto de permisos.

1. Seleccione **Finalizar**.

1. Seleccione **Proceder a Cuentas de AWS**.

1. Repita los pasos 11 a 17 de este procedimiento para los permisos de AWS Cloud9 acceso adicionales que desee asignar Cuentas de AWS en toda la organización.

## Paso 7: Comience a usar AWS Cloud9
<a name="setup-enterprise-sign-in-ide"></a>

Tras completar los pasos anteriores de este tema, usted y sus usuarios estarán listos para iniciar sesión en el Centro de identidades de IAM y empezar a usarlo AWS Cloud9.

1. Si ya ha iniciado sesión en una AWS cuenta o en el Centro de identidades de IAM, cierre la sesión. Para ello, consulte [Cómo cerrar sesión en mi AWS cuenta en el sitio web de](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) AWS Support o [Cómo cerrar sesión en el portal de usuario](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignout.html) en la *Guía del AWS IAM Identity Center usuario*.

1. Para iniciar sesión en , siga las instrucciones que se describen en [Cómo aceptar la invitación para unirse a IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtoactivateaccount.html) en la *Guía del usuario de AWS IAM Identity Center *. Esto incluye ir a una URL de inicio de sesión única e iniciar sesión con credenciales únicas. Cuenta de AWS El administrador le enviará esta información por correo electrónico o se la proporcionará de otro modo.
**nota**  
Asegúrese de guardar en favoritos la URL de inicio de sesión única que le han proporcionado. De esta forma, puede volver a ella fácilmente más adelante. Además, asegúrese de guardar las credenciales de inicio de sesión únicas de esta URL en una ubicación segura.  
Esta combinación de URL, nombre de usuario y contraseña puede cambiar en función de los distintos niveles de permisos de AWS Cloud9 acceso que le Cuenta de AWS conceda el administrador. Por ejemplo, puede usar una URL, un nombre de usuario y una contraseña para obtener acceso de administrador de AWS Cloud9 a una cuenta. Puede usar una URL, un nombre de usuario y una contraseña diferentes que permitan que solo los AWS Cloud9 usuarios accedan a una cuenta diferente.

1. Después de iniciar sesión en IAM Identity Center, elija el icono **Cuenta de AWS**.

1. Elija el nombre para mostrar del usuario en la lista desplegable que se abre. Si aparece más de un nombre, elija el nombre que desee empezar a usar AWS Cloud9. Si no está seguro de qué nombre elegir, consulte al administrador de su Cuenta de AWS .

1. Elija el enlace **Management console (Consola de administración)** al lado del nombre para mostrar del usuario. Si se ve más de un enlace **Management console** (Consola de administración), elija el enlace junto al conjunto de permisos correctos. Si no está seguro de cuál de estos enlaces elegir, póngase en contacto con su Cuenta de AWS administrador.

1. Desde Consola de administración de AWS, realice una de las siguientes acciones:
   + Elija **Cloud9**, si ya aparece.
   + Amplíe **All services (Todos los servicios)** y, a continuación, elija **Cloud9**.
   + En el cuadro **Find services (Buscar servicios)**, escriba **Cloud9** y pulse `Enter`.
   + En la barra AWS de navegación, selecciona **Servicios** y, a continuación, **Cloud9**.

Aparece la AWS Cloud9 consola y ya puede empezar a AWS Cloud9 utilizarla.

## Siguientes pasos
<a name="setup-enterprise-next-steps"></a>


****  

|  **Tarea**  |  **Consulte este tema**  | 
| --- | --- | 
|  Cree un entorno de AWS Cloud9 desarrollo y, a continuación, utilice el AWS Cloud9 IDE para trabajar con el código en el nuevo entorno.  |   [Creación de un entorno](create-environment.md)   | 
|  Aprenda a usar el AWS Cloud9 IDE.  |   [Introducción: tutoriales básicos](tutorials-basic.md) y [Uso del IDE de ](ide.md)   | 
|  Invite a otras personas a usar el nuevo entorno con usted, en tiempo real y con asistencia de conversación de texto.  |   [Trabajo con entornos compartidos](share-environment.md)   | 

# Opciones de configuración adicionales para AWS Cloud9
<a name="setup-teams"></a>

En este tema, se parte de la base de que ya ha completado los pasos de configuración de [Configuración de equipo](setup.md) o [Configuración de empresa](setup-enterprise.md).

En [Team Setup](setup.md) o [Enterprise Setup](setup-enterprise.md), creó grupos y agregó permisos de AWS Cloud9 acceso directamente a esos grupos. Esto sirve para garantizar que los usuarios de esos grupos puedan acceder a AWS Cloud9. En este tema, añadirá más permisos de acceso para restringir los tipos de entornos que los usuarios de dichos grupos pueden crear. Esto puede ayudar a controlar los costos relacionados con AWS Cloud9 las AWS cuentas y las organizaciones.

Para agregar estos permisos de acceso, debe crear su propio conjunto de políticas que definan los permisos de acceso de AWS que desea aplicar. Cada uno de ellos se denomina *política administrada por el cliente*. Luego, debe asociar esas políticas administradas por el cliente a los grupos a los que pertenecen los usuarios. En algunos escenarios, también debe separar las políticas AWS administradas existentes que ya están asociadas a esos grupos. Para realizar esta configuración, siga los procedimientos que se indican en este tema.

**nota**  
Los siguientes procedimientos cubren la asociación y la desvinculación de políticas únicamente para los AWS Cloud9 usuarios. Estos procedimientos suponen que ya tiene un grupo de AWS Cloud9 usuarios y un grupo de AWS Cloud9 administradores independientes. También se asume que solo tiene un número limitado de usuarios en el grupo de administradores de AWS Cloud9 . Esta práctica recomendada AWS de seguridad puede ayudarle a controlar, realizar un seguimiento y solucionar mejor los problemas relacionados con el acceso a los AWS recursos.

## Paso 1: Crear una política administrada por el cliente
<a name="setup-teams-create-policy"></a>

Puede crear una política administrada por el cliente con la [Consola de administración de AWS](#setup-teams-create-policy-console) o la [interfaz de línea de comandos de AWS (AWS CLI)](#setup-teams-create-policy-cli).

**nota**  
Este paso cubre la creación de una política administrada por el cliente solo para grupos de IAM. Para crear un conjunto de permisos personalizado para los grupos de AWS IAM Identity Center, omita este paso y siga las instrucciones de la *Guía del AWS IAM Identity Center usuario* sobre la [creación de un conjunto de permisos](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsets.html#howtocreatepermissionset). En este tema, siga las instrucciones para crear un conjunto de permisos personalizados. Para ver las políticas de permisos personalizadas relacionadas, consulte [Ejemplos de políticas administradas por el cliente para equipos que usan AWS Cloud9](setup-teams-policy-examples.md) más adelante en este tema.

### Paso 1.1: Crear una política administrada por el cliente con la consola
<a name="setup-teams-create-policy-console"></a>

1. Inicie sesión en Consola de administración de AWS, si aún no lo ha hecho.

   Le recomendamos que inicie sesión con las credenciales de un usuario administrador de su Cuenta de AWS. Si no puedes hacerlo, ponte en contacto con tu Cuenta de AWS administrador.

1. Abra la consola de IAM. Para ello, en la barra de navegación de la consola, elija **Services** (Servicios). A continuación, elija **IAM**.

1. En el panel de navegación del servicio, elija **Policies (Políticas)**.

1. Elija **Crear política**.

1. En la pestaña **JSON**, pegue uno de nuestros [ejemplos de políticas administradas por el cliente](setup-teams-policy-examples.md) sugeridos.
**nota**  
También puede crear sus propias políticas administradas por el cliente. Para obtener más información, consulte [Referencia de la política de JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) en la *Guía del usuario de IAM* y la [documentación](https://aws.amazon.com/documentation/) de los Servicio de AWS.

1. Elija **Revisar política**.

1. En la página **Review policy (Revisar política)**, escriba un **nombre** y una **descripción** opcional de la política y, a continuación, elija **Create policy (Crear política)**.

Repita este paso para cada política administrada por el cliente adicional que desee crear. Luego, vaya directamente a [Agregar políticas administradas por el cliente a un grupo utilizando la consola](#setup-teams-add-policy-console).

### Paso 1.2: Cree una política gestionada por el cliente mediante el AWS CLI
<a name="setup-teams-create-policy-cli"></a>

1. En el ordenador en el que lo ejecute AWS CLI, cree un archivo para describir la política (por ejemplo,`policy.json`).

   Si crea el archivo con otro nombre de archivo, sustitúyalo en todo este procedimiento.

1. Pegue uno de nuestros [ejemplos de políticas administradas por el cliente](setup-teams-policy-examples.md) sugeridos en el archivo `policy.json`.
**nota**  
También puede crear sus propias políticas administradas por el cliente. Para obtener más información, consulte [Referencia de la política de JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) en la *Guía del usuario de IAM* y la [documentación](https://aws.amazon.com/documentation/) de los servicios de AWS .

1. Desde el terminal o el símbolo del sistema, cambie al directorio que contiene el archivo `policy.json`.

1. Ejecute el comando `create-policy` de IAM, especificando un nombre de la política y el archivo `policy.json`.

   ```
   aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
   ```

   En el comando anterior, reemplace `MyPolicy` por el nombre de la política.

Continúe y vaya a [Agregar políticas administradas por el cliente a un grupo mediante AWS CLI](#setup-teams-add-policy-cli).

## Paso 2: Agregar políticas administradas por el cliente a un grupo
<a name="setup-teams-add-policy"></a>

Puede añadir políticas administradas por el cliente a un grupo con la [Consola de administración de AWS](#setup-teams-add-policy-console) o la [interfaz de línea de comandos de AWS (AWS CLI)](#setup-teams-add-policy-cli). Para obtener más información, consulte los [ejemplos de políticas administradas por el cliente para que los equipos las utilicen AWS Cloud9](setup-teams-policy-examples.md).

**nota**  
Este paso cubre la adición de políticas administradas por el cliente solo para grupos de IAM. Para añadir conjuntos de permisos personalizados a los grupos AWS IAM Identity Center, omita este paso y, en su lugar, siga las instrucciones de [Asignar acceso a](https://docs.aws.amazon.com/singlesignon/latest/userguide/useraccess.html#assignusers) los usuarios en la *Guía del AWS IAM Identity Center usuario*.

### Paso 2.1: Agregar políticas administradas por el cliente a un grupo con la consola
<a name="setup-teams-add-policy-console"></a>

1. Con la consola de IAM abierta del procedimiento anterior, en el panel de navegación del servicio, elija **Groups** (Grupos).

1. Elija el nombre del grupo.

1. En la pestaña **Permissions** (Permisos), en **Managed Policies** (Políticas administradas), elija **Attach Policy** (Adjuntar política).

1. En la lista de nombres de las políticas, active la casilla junto a cada política administrada por el cliente que desea asociar al grupo. Si no ve un nombre de política específico en la lista, escríbalo en el cuadro **Filter** (Filtrar) para mostrarlo.

1. Seleccione **Asociar política**.

### Paso 2.2: Añada políticas gestionadas por el cliente a un grupo mediante el AWS CLI
<a name="setup-teams-add-policy-cli"></a>

**nota**  
Si utilizas [credenciales temporales AWS administradas](security-iam.md#auth-and-access-control-temporary-managed-credentials), no puedes usar una sesión de terminal en el AWS Cloud9 IDE para ejecutar algunos o todos los comandos de esta sección. Para cumplir con las prácticas recomendadas de AWS seguridad, las credenciales temporales AWS administradas no permiten ejecutar algunos comandos. En su lugar, puede ejecutar esos comandos desde una instalación independiente de AWS Command Line Interface (AWS CLI).

Ejecute el comando `attach-group-policy` de IAM, especificando el nombre del grupo y, a continuación, el nombre de recurso de Amazon (ARN) de la política.

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
```

En el comando anterior, reemplace `MyGroup` por el nombre del grupo. `123456789012`Sustitúyalo por el ID de la AWS cuenta. Y reemplace `MyPolicy` por el nombre de la política administrada por el cliente.

## Siguientes pasos
<a name="setup-teams-next-steps"></a>


****  

|  **Tarea**  |  **Consulte este tema**  | 
| --- | --- | 
|  Cree un entorno de AWS Cloud9 desarrollo y, a continuación, utilice el AWS Cloud9 IDE para trabajar con el código en el nuevo entorno.  |   [Creación de un entorno](create-environment.md)   | 
|  Aprenda a usar el AWS Cloud9 IDE.  |   [Introducción: tutoriales básicos](tutorials-basic.md) y [Uso del IDE de ](ide.md)   | 
|  Invite a otras personas a usar el nuevo entorno con usted, en tiempo real y con asistencia de conversación de texto.  |   [Trabajo con entornos compartidos](share-environment.md)   | 

# Ejemplos de políticas gestionadas por el cliente para los equipos que utilizan AWS Cloud9
<a name="setup-teams-policy-examples"></a>

A continuación, se muestran algunos ejemplos de políticas que puede utilizar para restringir los entornos que los usuarios de un grupo pueden crear en una Cuenta de AWS.
+  [Impedir que los usuarios de un grupo creen entornos](#setup-teams-policy-examples-prevent-environments) 
+  [Impedir que los usuarios de un grupo creen entornos de EC2](#setup-teams-policy-examples-prevent-ec2-environments) 
+  [Permitir que los usuarios de un grupo creen entornos de EC2 solo con tipos de instancias de Amazon EC2 específicas](#setup-teams-policy-examples-specific-instance-types) 
+  [Permita que los usuarios de un grupo creen solo un entorno EC2 por región AWS](#setup-teams-policy-examples-single-ec2-environment) 

## Impedir que los usuarios de un grupo creen entornos
<a name="setup-teams-policy-examples-prevent-environments"></a>

La siguiente política gestionada por el cliente, cuando se adjunta a un grupo de AWS Cloud9 usuarios, impide que esos usuarios creen entornos en un Cuenta de AWS. Esto resulta útil si desea que un usuario administrador gestione Cuenta de AWS la creación de entornos. De lo contrario, lo harán AWS Cloud9 los usuarios de un grupo de usuarios.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "cloud9:CreateEnvironmentEC2",
        "cloud9:CreateEnvironmentSSH"
      ],
      "Resource": "*"
    }
  ]
}
```

------

La política anterior gestionada `"Effect": "Allow"` por `"Action": "cloud9:CreateEnvironmentEC2"` el cliente anula de forma explícita la política `AWSCloud9User` gestionada que ya está asociada al grupo de AWS Cloud9 usuarios. `"cloud9:CreateEnvironmentSSH"` `"Resource": "*"`

## Impedir que los usuarios de un grupo creen entornos de EC2
<a name="setup-teams-policy-examples-prevent-ec2-environments"></a>

La siguiente política gestionada por el cliente, cuando se adjunta a un grupo de AWS Cloud9 usuarios, impide que esos usuarios creen entornos EC2 en un. Cuenta de AWS Esto resulta útil si desea que un usuario administrador gestione la creación Cuenta de AWS de entornos EC2. De lo contrario, lo hacen AWS Cloud9 los usuarios de un grupo de usuarios. Aquí se da por hecho que tampoco ha asociado una política que impida que los usuarios de ese grupo creen entornos de SSH. De lo contrario, esos usuarios no pueden crear entornos.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*"
    }
  ]
}
```

------

La política anterior gestionada `"Effect": "Allow"` por `"Action": "cloud9:CreateEnvironmentEC2"` el cliente sustituye de forma explícita a una de las políticas `AWSCloud9User` gestionadas que ya está asociada al grupo de AWS Cloud9 usuarios. `"Resource": "*"`

## Permitir que los usuarios de un grupo creen entornos de EC2 solo con tipos de instancias de Amazon EC2 específicas
<a name="setup-teams-policy-examples-specific-instance-types"></a>

La siguiente política gestionada por el cliente, cuando se adjunta a un AWS Cloud9 grupo de usuarios, permite a los usuarios del grupo de usuarios crear entornos EC2 que solo utilicen tipos de instancias que comiencen por. `t2` Cuenta de AWS En esta política, se da por hecho que tampoco ha asociado una política que impida que los usuarios de ese grupo creen entornos de EC2. De lo contrario, esos usuarios no pueden crear entornos de EC2.

Puede sustituir `"t2.*"` en la siguiente política por una clase de instancia distinta (por ejemplo, `"m4.*"`). También puede restringirla a varias clases o tipos de instancias (por ejemplo, `[ "t2.*", "m4.*" ]` o `[ "t2.micro", "m4.large" ]`).

En el caso de un grupo de AWS Cloud9 usuarios, separe la política `AWSCloud9User` administrada del grupo. A continuación, añada la siguiente política administrada por el cliente en su lugar. Si no desasocia la política administrada `AWSCloud9User`, la siguiente política administrada por el cliente no se aplicará.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "cloud9:InstanceType": "t2.*"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

La anterior política administrada por el cliente también permite a esos usuarios crear entornos de SSH. Para evitar que esos usuarios creen entornos de SSH, elimine `"cloud9:CreateEnvironmentSSH",` de la política administrada por el cliente anterior.

## Permita que los usuarios de un grupo creen solo un entorno EC2 en cada uno Región de AWS
<a name="setup-teams-policy-examples-single-ec2-environment"></a>

La siguiente política administrada por el cliente, cuando se adjunta a un grupo de AWS Cloud9 usuarios, permite a cada uno de esos usuarios crear un máximo de un entorno EC2 en cada uno de los Región de AWS que AWS Cloud9 estén disponibles. Para ello, se restringe el nombre del entorno a un nombre específico de esa Región de AWS. En este ejemplo, el entorno está restringido a `my-demo-environment`.

**nota**  
AWS Cloud9 no permite restringir la creación de entornos a entornos específicos Regiones de AWS . AWS Cloud9 tampoco permite restringir la cantidad total de entornos que se pueden crear. La única excepción son los [límites de servicio](limits.md) publicados.

En el caso de un grupo de AWS Cloud9 usuarios, separe la política `AWSCloud9User` gestionada del grupo y, a continuación, añada la siguiente política gestionada por el cliente en su lugar. Si no desasocia la política administrada `AWSCloud9User`, la siguiente política administrada por el cliente no se aplicará.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentEC2"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloud9:EnvironmentName": "my-demo-environment"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

La anterior política administrada por el cliente permite a esos usuarios crear entornos de SSH. Para evitar que esos usuarios creen entornos de SSH, elimine `"cloud9:CreateEnvironmentSSH",` de la política administrada por el cliente anterior.

Para obtener más ejemplos, consulte [Ejemplos de políticas administradas por el cliente](security-iam.md#auth-and-access-control-customer-policies-examples).