

 AWS Cloud9 n'est plus disponible pour les nouveaux clients. Les clients existants d’ AWS Cloud9 peuvent continuer à l’utiliser normalement. [En savoir plus](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Travailler avec des environnements dans AWS Cloud9
<a name="environments"></a>

Un *environnement de développement* est un endroit AWS Cloud9 où vous stockez les fichiers de votre projet et où vous exécutez les outils nécessaires au développement de vos applications.

AWS Cloud9 fournit deux types d'environnements de développement : les environnements *EC2 et les environnements* *SSH.* Pour comprendre les principales similitudes et différences entre ces développements, consultez [Comparaison des environnements EC2 avec les environnements SSH dans AWS Cloud9](ec2-env-versus-ssh-env.md).

Apprenez à travailler dans un environnement en AWS Cloud9 lisant un ou plusieurs de ces sujets.

**Topics**
+ [Création d'un environnement](create-environment.md)
+ [Accès aux instances EC2 sans entrée avec Systems Manager](ec2-ssm.md)
+ [Ouverture d'un environnement](open-environment.md)
+ [Appel Services AWS depuis un environnement](credentials.md)
+ [Modification des paramètres de l'environnement](change-environment.md)
+ [Utilisation d'environnements partagés](share-environment.md)
+ [Déplacement d'un environnement (volumes Amazon EBS)](move-environment.md)
+ [Suppression d'un environnement](delete-environment.md)

# Création d'un environnement dans AWS Cloud9
<a name="create-environment"></a>

Pour créer un environnement de AWS Cloud9 développement, suivez l'une des procédures fournies en fonction de la façon dont vous prévoyez de l'utiliser AWS Cloud9.


****  

|  | 
| --- |
|  Si vous ne savez pas quoi choisir, nous vous recommandons [Création d'un EC2 environnement](create-environment-main.md). Pour une configuration rapide, créez un EC2 environnement. AWS Cloud9 crée et configure automatiquement une nouvelle EC2 instance Amazon dans votre Compte AWS. AWS Cloud9 connecte également automatiquement cette nouvelle instance à l'environnement pour vous. Pour comprendre les principales similitudes et différences entre les environnements de développement, consultez [Comparaison des environnements EC2 avec les environnements SSH dans AWS Cloud9](ec2-env-versus-ssh-env.md).  | 


****  

|  **Fournisseur de code source**  |  **Fournisseur d'hôte d'environnement de développement**  |  **Procédure pertinente**  | 
| --- | --- | --- | 
|  Vous  |  AWS Cloud9  |  [Créez un EC2 environnement](create-environment-main.md)  | 
|  Vous  |  Vous  |  [Créer un environnement SSH](create-environment-ssh.md)  | 
|   [Amazon Lightsail](https://aws.amazon.com/lightsail) ou vous  |  Vous (en utilisant Lightsail)  |   [Utilisation des instances Amazon Lightsail dans l'IDE AWS Cloud9](lightsail-instances.md)   | 
|  Vous (en utilisant[AWS CodePipeline](https://aws.amazon.com/codepipeline))  |  AWS Cloud9 ou vous  |  Créez un environnement [EC2](create-environment-main.md)ou [SSH](create-environment-ssh.md), et [Utilisation AWS CodePipeline dans l' AWS Cloud9 IDE](codepipeline-repos.md)   | 
|  Vous (en utilisant[AWS CodeCommit](https://aws.amazon.com/codecommit))  |  AWS Cloud9 ou vous  |   [AWS CodeCommit tutoriel pour AWS Cloud9](sample-codecommit.md)   | 
|  Vous (en utilisant[GitHub](https://github.com/))  |  AWS Cloud9 ou vous  |  Créez un environnement [SSH [EC2](create-environment-main.md)](create-environment-ssh.md)ou utilisez l'interface du [panneau Git](source-control-gitpanel.md)   | 

**Topics**
+ [Création d'un EC2 environnement](create-environment-main.md)
+ [Création d'un environnement SSH](create-environment-ssh.md)

# Création d'un EC2 environnement
<a name="create-environment-main"></a>

Dans cette procédure, AWS Cloud9 crée un EC2 environnement et une nouvelle EC2 instance Amazon, puis connecte l'environnement à cette instance. AWS Cloud9 gère le cycle de vie de cette instance, y compris le démarrage, l'arrêt et le redémarrage de l'instance selon les besoins. Si vous supprimez l'environnement, AWS Cloud9 résilie automatiquement l'instance.

Vous pouvez créer un environnement de AWS Cloud9 EC2 développement dans la [AWS Cloud9 console](#create-environment-console) ou avec [du code](#create-environment-code).

**Note**  
L'exécution de cette procédure peut entraîner des frais pour votre Compte AWS. Cela inclut les éventuels frais pour Amazon EC2. Pour plus d'informations, consultez [Amazon EC2 Pricing](https://aws.amazon.com/ec2/pricing/). 

**Avertissement**  
Il existe un problème de compatibilité avec AWS Cloud9 le système de contrôle AWS Control Tower proactif [CT. EC2P.R. 8.](https://docs.aws.amazon.com/controltower/latest/userguide/ec2-rules.html#ct-ec2-pr-8-description) Si ce contrôle est activé, vous ne pouvez pas créer d' EC2 environnement dans AWS Cloud9. Pour plus d'informations sur ce problème, consultez la section [Résolution des problèmes AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html#control-tower-rule).

## Prérequis
<a name="create-env-ec2-prereq"></a>

Suivez les étapes ci-dessous [Con AWS Cloud9 figuration](setting-up.md) pour pouvoir vous connecter à la AWS Cloud9 console et créer des environnements.

## Création d'un EC2 environnement avec la console
<a name="create-environment-console"></a>

1. Connectez-vous à la AWS Cloud9 console :
   + Si vous êtes le seul à utiliser votre Compte AWS ou si vous êtes un utilisateur IAM en une seule fois Compte AWS, rendez-vous sur. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Si votre organisation l'utilise AWS IAM Identity Center, demandez des instructions de connexion à votre Compte AWS administrateur.
   + Si vous êtes un étudiant en salle de classe, demandez à votre instructeur les instructions de connexion.

1. Une fois connecté à la AWS Cloud9 console, dans la barre de navigation supérieure, choisissez un dans lequel Région AWS créer l'environnement. Pour obtenir la liste des produits disponibles Régions AWS, consultez [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)le *Références générales AWS*.  
![\[AWS Sélecteur de région dans la console AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Choisissez le grand bouton **Créer un environnement** dans l'un des emplacements affichés.

   Si vous n'avez pas encore d' AWS Cloud9 environnement, le bouton apparaît sur une page d'accueil.  
![\[Page de bienvenue dans la AWS Cloud9 console\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Si vous avez déjà AWS Cloud9 des environnements, le bouton s'affiche comme suit.  
![\[Bouton Créer un environnement dans la AWS Cloud9 console\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Sur la page **Create environment** (Créer l'environnement), pour **Name** (Nom), tapez un nom pour votre environnement.

1. Pour ajouter une description à votre environnement, saisissez-la dans le champ **Description**.

1. Pour **Type d'environnement**, choisissez **Nouvelle EC2 instance** pour créer un EC2 environnement Amazon :
   + **Nouvelle EC2 instance** — Lance une nouvelle EC2 instance Amazon qui AWS Cloud9 peut se connecter directement via SSH. Vous pouvez utiliser le Systems Manager pour interagir avec les nouvelles EC2 instances Amazon. Pour plus d'informations, consultez[Accès aux instances EC2 sans entrée avec AWS Systems Manager](ec2-ssm.md). 
   + **Calcul existant** : lance une EC2 instance Amazon existante qui nécessite des informations de connexion SSH pour lesquelles l' EC2 instance Amazon doit disposer d'une règle de groupe de sécurité entrant.
     + Si vous sélectionnez l'option **Existing compute** (Calcul existant), une fonction du service est automatiquement créée. Vous pouvez voir le nom de la fonction du service dans une note au bas de l'écran de configuration. 
**Note**  
L'arrêt automatique ne sera pas disponible pour les AWS Cloud9 environnements créés à l'aide d'une EC2 instance Amazon utilisant le calcul existant.
**Avertissement**  
La création d'une EC2 instance Amazon pour votre environnement peut entraîner des frais Compte AWS pour Amazon EC2. L'utilisation de Systems Manager pour gérer les connexions à votre EC2 instance est gratuite.

1. Pour **Type d'instance**, choisissez un type d'instance avec la quantité de RAM et de v CPUs dont vous pensez avoir besoin pour les types de tâches que vous souhaitez effectuer.
**Avertissement**  
Le choix de types d'instances avec plus de RAM et de v CPUs peut entraîner des frais supplémentaires Compte AWS pour Amazon EC2. Pour savoir quel type d'instance convient à votre charge de travail, consultez la page [Amazon EC2 Instance Type](https://aws.amazon.com/ec2/instance-types/).

1. Pour **Platform**, choisissez le type d' EC2 instance Amazon que vous souhaitez : **Amazon Linux 2023**, **Amazon Linux 2** ou **Ubuntu 22.04 LTS**. AWS Cloud9 crée l'instance puis y connecte l'environnement.
**Important**  
Nous vous recommandons de choisir l'option **Amazon Linux 2023** pour votre EC2 environnement. En plus de fournir un environnement d'exécution sécurisé, stable et performant, l'AMI Amazon Linux 2023 inclut un support à long terme jusqu'en 2024.  
Pour plus d'informations, consultez la [page AL2 023](https://aws.amazon.com/linux/amazon-linux-2023/).

1. Choisissez une période pour la valeur **Timeout** (Délai d'attente). Cette option détermine la durée d'inactivité d' AWS Cloud9 avant la mise en veille prolongée automatique. Lorsque toutes les instances de navigateur Web connectées à l'IDE pour l'environnement sont fermées, AWS Cloud9 attend le délai spécifié, puis arrête l' EC2 instance Amazon pour l'environnement. 
**Avertissement**  
Le choix d'une période plus longue peut entraîner une augmentation des frais sur votre Compte AWS.

1. Dans le panneau **Network settings** (Paramètres réseau), choisissez le mode d'accès à votre environnement parmi les deux options suivantes :
   + **AWS Systems Manager (SSM)** — Cette méthode accède à l'environnement à l'aide de SSM sans ouvrir les ports entrants.
   + **Secure Shell (SSH)** : cette méthode permet d'accéder à l'environnement via SSH et nécessite des ports entrants ouverts.

1. <a name="create-environment-vpc-step"></a>Choisissez **VPC Settings** pour afficher le Amazon Virtual Private Cloud et le sous-réseau de votre environnement. AWS Cloud9 utilise Amazon Virtual Private Cloud (Amazon VPC) pour communiquer avec l'instance Amazon EC2 nouvellement créée. Pour ce tutoriel, nous vous recommandons de ne pas modifier les paramètres par défaut présélectionnés. Avec les paramètres par défaut, AWS Cloud9 tente d'utiliser le VPC par défaut avec son seul sous-réseau dans la même Compte AWS région que le nouvel environnement. Selon la façon dont Amazon VPC est configuré, suivez l'un des ensembles d'instructions suivants.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/create-environment-main.html)
**Important**  
Si vous avez sélectionné **Existing compute** (Calcul existant) comme type d'environnement, vous pouvez lancer votre instance dans un sous-réseau public ou privé.  
**Public subnet** (Sous-réseau public) : attachez une passerelle Internet au sous-réseau pour permettre au SSM Agent de l'instance de communiquer avec Systems Manager.
**Private subnet** (Sous-réseau privé) : créez une passerelle NAT pour permettre à l'instance de communiquer avec Internet et les autres Services AWS.
À l'heure actuelle, vous ne pouvez pas utiliser d'[informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials) pour autoriser l' EC2 environnement à accéder à une AWS entité, telle qu'un utilisateur IAM. Service AWS   
 Pour obtenir plus d'informations sur la configuration des sous-réseaux, consultez [Paramètres VPC pour les environnements de développement AWS Cloud9](vpc-settings.md).  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/create-environment-main.html)

   Pour plus d'informations sur ces choix, consultez [Paramètres VPC pour les environnements de développement AWS Cloud9](vpc-settings.md).

1. Ajoutez jusqu'à 50 identifications en fournissant les variables **Key** (Clé) et **Value** (Valeur) pour chaque identification. Pour ce faire, sélectionnez **Add new tag** (Ajouter une nouvelle balise). Les balises sont attachées à l' AWS Cloud9 environnement sous forme de balises de ressources et sont propagées aux ressources sous-jacentes suivantes : la CloudFormation pile, l' EC2 instance Amazon et les groupes de EC2 sécurité Amazon. Pour en savoir plus sur les balises, consultez la section [Contrôler l'accès à l'aide de balises de AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) dans le *[guide de l'utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* et [les informations avancées](tags.md) dans ce guide.
**Avertissement**  
Si vous mettez à jour ces balises après les avoir créées, les modifications ne sont pas propagées aux ressources sous-jacentes. Pour plus d'informations, consultez [Propagation des mises à jour des balises vers les ressources sous-jacentes](tags.md#tags-propagate) dans les informations avancées relatives aux [identifications](tags.md).

1. Choisissez **Create** (Créer) pour créer votre environnement, puis vous êtes redirigé vers la page d'accueil. Si le compte est créé avec succès, une barre flash verte apparaît en haut de la AWS Cloud9 console. Vous pouvez sélectionner le nouvel environnement et choisir **Open in Cloud9** (Ouvrir dans Cloud9) pour lancer l'IDE.  
![\[AWS Cloud9 Sélecteur IDE dans la console AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Si le compte ne parvient pas à être créé, une barre flash rouge apparaît en haut de la AWS Cloud9 console. La création de votre compte peut échouer en raison d'un problème avec votre navigateur Web, vos autorisations d'accès AWS , l'instance ou le réseau associé. Vous trouverez des informations sur les solutions possibles dans la [section AWS Cloud9 Dépannage.](troubleshooting.md#troubleshooting-env-loading)
**Note**  
AWS Cloud9 prend en charge les deux IMDSv1 et IMDSv2. Nous vous recommandons de l'adopter IMDSv2 car il offre un niveau de sécurité amélioré par rapport à IMDSv1. Pour plus d'informations sur les avantages de IMDSv2, consultez le [blog sur AWS la sécurité](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/). Pour plus d'informations sur la manière de passer à IMDSv2 de IMDSv1, consultez la section [Transition vers l'utilisation du service de métadonnées d'instance version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) dans le *guide de EC2 l'utilisateur Amazon pour les instances Linux*.
**Note**  
Si votre environnement utilise un proxy pour accéder à Internet, vous devez fournir les détails du proxy AWS Cloud9 afin qu'il puisse installer les dépendances. Pour de plus amples informations, veuillez consulter [Impossible d'installer les dépendances](troubleshooting.md#proxy-failed-dependencies).

## Créer un environnement à l'aide du code
<a name="create-environment-code"></a>

Pour utiliser du code pour créer un EC2 environnement dans AWS Cloud9, appelez l'opération de AWS Cloud9 création d' EC2 environnement, comme suit.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [create-environment-ec2](https://docs.aws.amazon.com/cli/latest/reference/cloud9/create-environment-ec2.html)   | 
|  AWS SDK pour C\$1\$1  |   [CreateEnvironmentEC2Demande](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_request.html), [CreateEnvironmentEC2résultat](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_result.html)   | 
|  AWS SDK pour Go  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2), [CreateEnvironmentEC2Demande](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2Request), [CreateEnvironmentEC2WithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2WithContext)   | 
|  AWS SDK pour Java  |   CreateEnvironmentEC2Demande, CreateEnvironment EC2 résultat   | 
|  AWS SDK pour JavaScript  |   [Créer un environnement EC2](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#createEnvironmentEC2-property)   | 
|  AWS SDK pour .NET  |   [CreateEnvironmentEC2Demande](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Request.html), [CreateEnvironmentEC2réponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Response.html)   | 
|  AWS SDK pour PHP  |   [Créer un environnement EC2](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#createenvironmentec2)   | 
|  AWS SDK pour Python (Boto)  |   [create\$1environment\$1ec2](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/cloud9.html#Cloud9.Client.create_environment_ec2)   | 
|  AWS SDK pour Ruby  |   [create\$1environment\$1ec2](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#create_environment_ec2-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [New-C9EnvironmentEC2](https://docs.aws.amazon.com/powershell/latest/reference/items/New-C9EnvironmentEC2.html)   | 
|  AWS Cloud9 API  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_CreateEnvironmentEC2.html)   | 

**Note**  
Si votre environnement utilise un proxy pour accéder à Internet, vous devez fournir les détails du proxy AWS Cloud9 afin qu'il puisse installer les dépendances. Pour de plus amples informations, veuillez consulter [Impossible d'installer les dépendances](troubleshooting.md#proxy-failed-dependencies).

# Création d'un environnement SSH
<a name="create-environment-ssh"></a>

Vous créez un environnement de développement AWS Cloud9 SSH avec la AWS Cloud9 console. Vous ne pouvez pas créer un environnement SSH à l'aide de la CLI.

## Prérequis
<a name="prerequisites"></a>
+ Assurez-vous que vous avez terminé les étapes de [Con AWS Cloud9 figuration](setting-up.md) dans un premier temps. De cette façon, vous pouvez vous connecter à la console AWS Cloud9 et créer des environnements.
+ Identifiez une instance de cloud computing existante (par exemple, une EC2 instance Amazon dans la vôtre Compte AWS) ou votre propre serveur que vous AWS Cloud9 souhaitez connecter à l'environnement.
+ Vérifiez que l'instance existante ou votre propre serveur respecte toutes les [Configuration requise de l'hôte SSH](ssh-settings.md#ssh-settings-requirements). Les exigences incluent l'installation de versions spécifiques de Python, Node.js et d'autres composants, la définition d'autorisations spécifiques sur le répertoire à partir duquel vous voulez qu' AWS Cloud9 démarre après la connexion, et la configuration des éventuels Amazon Virtual Private Cloud associés.

## Créer l'environnement SSH
<a name="create-the-envsshtitle"></a>

1. Assurez-vous d'avoir suivi les prérequis précédents.

1. Connectez-vous à votre instance existante ou à votre propre serveur à l'aide d'un client SSH, si vous n'y êtes pas déjà connecté. Cela garantit que vous pouvez ajouter la valeur de la clé publique SSH nécessaire à l'instance ou au serveur. Cette opération est détaillée plus loin dans cette procédure.
**Note**  
Pour vous connecter à une instance de AWS Cloud calcul existante, consultez une ou plusieurs des ressources suivantes :  
Pour Amazon EC2, consultez [Connect to your Linux instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) dans le *guide de EC2 l'utilisateur Amazon*.
Pour Amazon Lightsail, consultez [Connexion à votre instance Lightsail basée sur Linux/Unix](https://lightsail.aws.amazon.com/ls/docs/how-to/article/lightsail-how-to-connect-to-your-instance-virtual-private-server) dans la *documentation Amazon Lightsail*.
Pour AWS Elastic Beanstalk, voir [Liste et connexion aux instances de serveur](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.ec2connect.html) dans le *Guide du AWS Elastic Beanstalk développeur*.
Pour AWS OpsWorks, voir [Utiliser SSH pour se connecter à une instance Linux](https://docs.aws.amazon.com/opsworks/latest/userguide/workinginstances-ssh.html) dans le *Guide de l'AWS OpsWorks utilisateur*.
Pour les autres Services AWS, consultez la documentation de ce service spécifique.
Pour vous connecter à votre propre serveur, utilisez SSH. SSH est déjà installé sur les systèmes d'exploitation macOS et Linux. Pour vous connecter à votre serveur en utilisant SSH sous Windows, vous devez installer [PuTTY](https://www.putty.org/).

1. Connectez-vous à la AWS Cloud9 console, à l'adresse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Une fois connecté à la AWS Cloud9 console, dans la barre de navigation supérieure, choisissez un dans lequel Région AWS créer l'environnement. Pour obtenir la liste des produits disponibles Régions AWS, consultez [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)le *Références générales AWS*.  
![\[Sélecteur de région dans la console AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Si vous créez un environnement de développement pour la première fois, une page d'accueil s'affiche. Dans le panneau **Nouvel AWS Cloud9 environnement**, choisissez **Créer un environnement**.

   Si vous avez déjà créé des environnements de développement, vous pouvez également développer le volet situé à gauche de l'écran. Sélectionnez **Your environments** (Vos environnements), puis sélectionnez **Create environment** (Créer un environnement).

   Dans la page **d'accueil** :  
![\[Cliquez sur le bouton Create environment (Créer un environnement) si la page d'accueil s'affiche\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Ou dans la page **Vos environnements** :  
![\[Cliquez sur le bouton Create environment (Créer un environnement) si la page d'accueil ne s'affiche pas\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Sur la page **Create environment** (Créer un environnement), saisissez un nom pour votre environnement.

1. Pour **Description**, saisissez des informations concernant votre environnement. Dans le cadre de ce tutoriel, utilisez `This environment is for the AWS Cloud9 tutorial.`

1. Pour **Environment type** (Type d'environnement), sélectionnez **Existing Compute** (Calcul existant) parmi les options suivantes :
   + **Nouvelle EC2 instance** — Lance une EC2 instance Amazon qui AWS Cloud9 peut se connecter directement via SSH ou SSM.
   + **Calcul existant** — Lance une EC2 instance Amazon existante qui nécessite l'ouverture des informations de connexion SSH ainsi que le port 22. AWS Cloud9 se connecte à l'instance via [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
     + Si vous sélectionnez l'option **Existing compute** (Calcul existant), une fonction du service est automatiquement créée. Vous pouvez consulter le nom du rôle de service dans la section **Rôle de service et profil d'instance pour l'accès à Systems Manager**, plus bas dans l'interface. Pour de plus amples informations, veuillez consulter [Accès aux instances EC2 sans entrée avec AWS Systems Manager](ec2-ssm.md). 
**Avertissement**  
La création d'une EC2 instance pour votre environnement peut entraîner des frais Compte AWS pour Amazon EC2. L'utilisation de Systems Manager pour gérer les connexions à votre EC2 instance est gratuite.
**Avertissement**  
AWS Cloud9 utilise une clé publique SSH pour se connecter en toute sécurité à votre serveur. Pour établir la connexion sécurisée, ajoutez notre clé publique à votre fichier `~/.ssh/authorized_keys` et fournissez vos identifiants de connexion dans les étapes suivantes. Choisissez **Copy key to clipboard** (Copier la clé dans le presse-papiers) pour copier la clé SSH, ou **View public SSH key** (Afficher la clé SSH publique) pour l'afficher.

1. Sur le panneau **Existing compute** (Calcul existant), pour **User** (Utilsiateur), entrez le nom de connexion que vous avez utilisé pour vous connecter à l'instance ou au serveur plus tôt dans cette procédure. Par exemple, pour une instance de calcul AWS Cloud , cela peut être `ec2-user`, `ubuntu` ou `root`. 
**Note**  
Nous vous recommandons d'associer le nom de connexion à des privilèges d'administration ou à un administrateur sur l'instance ou le serveur. Plus précisément, nous recommandons que ce nom de connexion possède l'installation de Node.js sur l'instance ou le serveur. Pour le vérifier, depuis le terminal de votre instance ou serveur, exécutez la commande **`ls -l $(which node)`** (ou **`ls -l $(nvm which node)`** si vous utilisez `nvm`). Cette commande affiche le nom du propriétaire de l'installation Node.js. Il affiche également les autorisations, le nom du groupe et l'emplacement de l'installation.

1. Pour **Host** (Hôte), saisissez l'adresse IP publique (préférée) ou le nom d'hôte de l'instance ou du serveur.

1. Pour **Port**, entrez le port que vous souhaitez utiliser AWS Cloud9 pour essayer de vous connecter à l'instance ou au serveur. Vous pouvez également conserver le port par défaut.

1. Choisissez **Additional details - optional** (Détails supplémentaires - facultatif) pour afficher le chemin de l'environnement, le chemin vers le binaire node.js et les informations sur l'hôte de saut SSH.

1. Dans le **champ Environment path**, entrez le chemin d'accès au répertoire de l'instance ou du serveur AWS Cloud9 à partir duquel vous souhaitez démarrer. Vous l'avez identifié plus tôt dans les conditions préalables à cette procédure. Si vous laissez ce champ vide, AWS Cloud9 utilise le répertoire à partir duquel votre instance ou serveur démarre généralement une fois connecté. Il s'agit généralement d'un répertoire de base ou par défaut.

1. Pour **Path to Node.js binary path** (Chemin d'accès au binaire Node.js), entrez les informations de chemin d'accès pour spécifier le chemin d'accès au binaire Node.js sur l'instance ou le serveur. Pour obtenir le chemin, vous pouvez exécuter la commande **`which node`** (ou ** `nvm which node` ** si vous utilisez `nvm`) sur votre instance ou serveur. Par exemple, le chemin peut être `/usr/bin/node`. Si vous laissez ce champ vide, AWS Cloud9 tente de deviner l'emplacement du fichier binaire Node.js quand il essaie de se connecter.

1. Pour **SSH jump host** (Hôte de saut SSH), entrez les informations sur l'hôte de saut que l'instance ou le serveur utilise. Utilisez le format `USER_NAME@HOSTNAME:PORT_NUMBER` (par exemple, `ec2-user@ip-192-0-2-0:22`).

   Le serveur de saut doit satisfaire aux exigences suivantes :
   + Il doit être accessible via l'Internet public avec SSH.
   + Il doit autoriser l'accès entrant par n'importe quelle adresse IP sur le port spécifié.
   + La valeur de la clé SSH publique qui a été copiée dans le fichier `~/.ssh/authorized_keys` de l'instance existante ou du serveur existant doit également être copiée dans le fichier `~/.ssh/authorized_keys` du serveur de saut.
   + Netcat doit être installé.

1. Ajoutez jusqu'à 50 identifications en fournissant une **clé** et une **valeur** pour chaque identification. Pour ce faire, sélectionnez **Add new tag** (Ajouter une nouvelle balise). Les balises sont attachées à l' AWS Cloud9 environnement sous forme de balises de ressources et sont propagées aux ressources sous-jacentes suivantes : la CloudFormation pile, l' EC2 instance Amazon et les groupes de EC2 sécurité Amazon. Pour en savoir plus sur les balises, consultez la section [Contrôler l'accès à l'aide de balises de AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) dans le *[guide de l'utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* et les [informations avancées](tags.md) sur les balises dans ce guide.
**Avertissement**  
Si vous mettez à jour ces balises après les avoir créées, les modifications ne sont pas propagées aux ressources sous-jacentes. Pour plus d'informations, consultez [Propagation des mises à jour des balises vers les ressources sous-jacentes](tags.md#tags-propagate) dans les informations avancées relatives aux [identifications](tags.md).

1. Choisissez **Create** (Créer) pour créer votre environnement, et vous êtes ensuite redirigé vers la page d'accueil. Lorsque le compte est créé avec succès, une barre flash verte apparaît en haut de la AWS Cloud9 console. Vous pouvez sélectionner le nouvel environnement et choisir **Open in Cloud9** (Ouvrir dans Cloud9) pour lancer l'IDE.   
![\[AWS Cloud9 Sélecteur IDE dans la console AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Si la création du compte échoue, une barre d'éclair rouge apparaît en haut de la console AWS Cloud9 . La création de votre compte peut échouer en raison d'un problème lié à votre navigateur Web, AWS à vos autorisations d'accès, à l'instance ou au réseau associé. Vous trouverez des informations sur les solutions possibles aux problèmes qui peuvent entraîner l'échec du compte dans la section [Résolution des problèmes de AWS Cloud9](troubleshooting.md#troubleshooting-env-loading).

**Note**  
Si votre environnement utilise un proxy pour accéder à Internet, vous devez fournir les détails du proxy AWS Cloud9 afin qu'il puisse installer les dépendances. Pour de plus amples informations, veuillez consulter [Impossible d'installer les dépendances](troubleshooting.md#proxy-failed-dependencies).

# Accès aux instances EC2 sans entrée avec AWS Systems Manager
<a name="ec2-ssm"></a>

Une « instance EC2 sans entrée » créée pour un environnement EC2 permet de se connecter AWS Cloud9 à son instance Amazon EC2 sans avoir à ouvrir de port entrant sur cette instance. [Vous pouvez sélectionner l'option de non-entrée lors de la création d'un environnement EC2 à l'aide de la console, de l'interface de ligne de commande ou d'une pile.CloudFormation](#cfn-role-and-permissions) Pour plus d'informations sur la création d'un environnement à l'aide de la console ou de l'interface de ligne de commande, consultez[Étape 1 : Créer un environnement](tutorials-basic.md#tutorial-create-environment).

**Important**  
Aucuns frais supplémentaires ne sont facturés pour l'utilisation de Systems Manager Session Manager pour gérer les connexions à votre instance EC2.

Lorsque vous sélectionnez un type d'environnement dans la page **Create environment** (Créer un environnement) de la console , vous pouvez choisir une nouvelle instance EC2 qui nécessite une connectivité entrante ou une nouvelle instance EC2 sans entrée qui ne requiert pas ce qui suit :
+ **[New EC2 instance](create-environment-main.md#create-environment-console)** (Nouvelle instance EC2) : avec cette configuration, le groupe de sécurité de l'instance possède une règle pour autoriser le trafic réseau entrant. Le trafic réseau entrant est limité aux adresses IP approuvées [ pour les connexions AWS Cloud9](ip-ranges.md). Un port entrant ouvert permet de se AWS Cloud9 connecter via SSH à son instance. Si vous utilisez le gestionnaire de session AWS Systems Manager, vous pouvez accéder à votre instance Amazon EC2 via SSM sans ouvrir de ports entrants (aucune entrée). Cette méthode est uniquement applicable aux nouvelles instances Amazon EC2. Pour de plus amples informations, veuillez consulter [Avantages de l'utilisation de Systems Manager pour les environnements EC2](#ssm-benefits).
+ **[Existing compute](create-environment-main.md#create-environment-console)** (Calcul existant) : avec cette configuration, on accède à une instance Amazon EC2 existante qui nécessite des détails de connexion SSH pour lesquels l'instance doit avoir une règle de groupe de sécurité entrante. Si vous sélectionnez cette option, une fonction du service est automatiquement créée. Vous pouvez voir le nom de la fonction du service dans une note au bas de l'écran de configuration.

Si vous créez un environnement à l'aide de la [AWS CLI](tutorials-basic.md#tutorial-create-environment), vous pouvez configurer une instance EC2 sans entrée en définissant l'option `--connection-type CONNECT_SSM` lors de l'appel de la commande `create-environment-ec2`. Pour plus d'informations sur la création du rôle de service et du profil d'instance requis, consultez [Gestion des profils d'instance pour Systems Manager à l'aide du AWS CLI](#aws-cli-instance-profiles). 

Après avoir créé un environnement qui utilise une instance EC2 sans entrée, vérifiez ce qui suit :
+ Systems Manager Session Manager dispose des autorisations nécessaires pour effectuer des actions sur l'instance EC2 en votre nom. Pour de plus amples informations, veuillez consulter [Gestion des autorisations Systems Manager](#service-role-ssm).
+ AWS Cloud9 les utilisateurs peuvent accéder à l'instance gérée par le gestionnaire de session. Pour de plus amples informations, veuillez consulter [Accorder aux utilisateurs l'accès aux instances gérées par le Session Manager](#access-ec2-session).

## Avantages de l'utilisation de Systems Manager pour les environnements EC2
<a name="ssm-benefits"></a>

Permettre au [gestionnaire de session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) de gérer la connexion sécurisée entre AWS Cloud9 et son instance EC2 offre deux avantages essentiels : 
+ Pas de nécessité d'ouvrir des ports entrants pour l'instance
+ Option de lancement de l'instance dans un sous-réseau public ou privé

------
#### [ No open inbound ports ]

Les connexions sécurisées entre AWS Cloud9 et son instance EC2 sont gérées par le [gestionnaire de session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html). Session Manager est une fonctionnalité de Systems Manager entièrement gérée qui permet AWS Cloud9 de se connecter à son instance EC2 sans avoir à ouvrir de ports entrants. 

**Important**  
L'option permettant d'utiliser Systems Manager pour les connexions sans entrée est actuellement disponible uniquement lors de la création d'environnements EC2.

 Au début d'une séance Session Manager, une connexion est établie à l'instance cible. Une fois la connexion en place, l'environnement peut désormais interagir avec l'instance via le service Systems Manager. Le service Systems Manager communique avec l'instance via l'agent Systems Manager Agent ([SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)).

SSM Agent est installé par défaut sur toutes les instances utilisées par les environnements EC2.

------
#### [ Private/public subnets ]

Lorsque vous sélectionnez un sous-réseau pour votre instance dans la section **Paramètres réseau (avancés)**, vous pouvez sélectionner un sous-réseau privé ou public si vous accédez à l'instance de votre environnement via Systems Manager.

![\[Sélection d'une nouvelle instance EC2 sans entrée pour votre environnement\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/private-subnet-option.png)


**Sous-réseaux privés**

Pour un sous-réseau privé, assurez-vous que l'instance peut toujours se connecter au service SSM. Pour cela, vous pouvez [configurer une passerelle NAT dans un sous-réseau public](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet) ou [configurer un point de terminaison de VPC pour Systems Manager](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints).

L'avantage de l'utilisation de la passerelle NAT est qu'elle empêche Internet d'initier une connexion à l'instance dans le sous-réseau privé. L'instance de votre environnement se voit attribuer une adresse IP privée au lieu d'une adresse publique. Ainsi, la passerelle NAT transmet le trafic de l'instance vers Internet ou d'autres AWS services, puis renvoie la réponse à l'instance.

Pour l'option VPC, créez au moins trois *points de terminaison d'interface* pour Systems Manager : *com.amazonaws.region.ssm*, *com.amazonaws.region.ec2messages* et *com.amazonaws.region.ssmmessages*. Pour plus d'informations, veuillez consulter [Création de points de terminaison d'un VPC pour Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create) dans le *Guide d'utilisateur AWS Systems Manager *.

**Important**  
Actuellement, si l'instance EC2 de votre environnement est lancée dans un sous-réseau privé, vous ne pouvez pas utiliser d'[informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials) pour autoriser l'environnement EC2 à accéder à un AWS service au nom d'une AWS entité (un utilisateur IAM, par exemple).

**Sous-réseau publics**

Si votre environnement de développement utilise SSM pour accéder à une instance EC2, assurez-vous que le sous-réseau public dans lequel elle est lancée lui attribue une adresse IP publique. Pour ce faire, vous pouvez spécifier votre propre adresse IP ou activer l'attribution automatique d'une adresse IP publique. Pour connaître les étapes de modification des paramètres d'attribution automatique des adresses IP, consultez [Adressage IP dans votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html)dans le *guide de l'utilisateur d'un VPC Amazon*. 

Pour plus d'informations sur la configuration des sous-réseaux privés et publics pour vos instances d'environnement, consultez [Créez un sous-réseau pour AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet). 

------

## Gestion des autorisations Systems Manager
<a name="service-role-ssm"></a>

Par défaut, Systems Manager n'est pas autorisé à exécuter des actions sur les instances EC2. L'accès est fourni via un profil d'instance Gestion des identités et des accès AWS (IAM). Un profil d'instance est un conteneur qui transmet les informations de rôle IAM à une instance EC2 lors du lancement.

Lorsque vous créez l'instance EC2 sans entrée à l'aide de la AWS Cloud9 console, le rôle de service (`AWSCloud9SSMAccessRole`) et le profil d'instance IAM (`AWSCloud9SSMInstanceProfile`) sont créés automatiquement pour vous. (Vous pouvez afficher `AWSCloud9SSMAccessRole` dans la console de gestion IAM. Les profils d'instance ne s'affichent pas dans la console IAM.) 

**Important**  
Si vous créez un environnement EC2 sans entrée pour la première fois avec AWS CLI, vous devez définir explicitement le rôle de service et le profil d'instance requis. Pour de plus amples informations, veuillez consulter [Gestion des profils d'instance pour Systems Manager à l'aide du AWS CLI](#aws-cli-instance-profiles).

**Important**  
Si vous créez un AWS Cloud9 environnement et que vous utilisez Amazon EC2 Systems Manager avec des politiques `AWSCloud9User` ou `AWSCloud9Administrator` des politiques associées, vous devez également joindre une politique personnalisée dotée d'autorisations IAM spécifiques, voir. [Politique IAM personnalisée pour la création d'un environnement SSM](security-iam.md#custom-policy-ssm-environment) Cela est dû à un problème d'autorisation lié aux `AWSCloud9User` politiques `AWSCloud9Administrator` et. 

Pour une protection de sécurité supplémentaire, le rôle AWS Cloud9 lié au service comporte une `PassRole` restriction dans sa `AWSCloud9ServiceRolePolicy` politique. `AWSServiceRoleforAWSCloud9` Lorsque vous *transmettez* un rôle IAM à un service, il autorise ce service à assumer le rôle et à exécuter des actions en votre nom. Dans ce cas, l'`PassRole`autorisation garantit que seul le `AWSCloud9SSMAccessRole` rôle (et son autorisation) AWS Cloud9 peut être transmis à une instance EC2. Cela limite les actions qui peuvent être effectuées sur l'instance EC2 uniquement à celles requises par l' AWS Cloud9. 

**Note**  
Si vous n'avez plus besoin d'utiliser Systems Manager pour accéder à une instance, vous pouvez supprimer le rôle de service `AWSCloud9SSMAccessRole`. Pour plus d'informations, consultez [Suppression de rôles ou de profils d'instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) dans le *guide de l'utilisateur IAM*. 

### Gestion des profils d'instance pour Systems Manager à l'aide du AWS CLI
<a name="aws-cli-instance-profiles"></a>

Vous pouvez également créer un environnement EC2 sans entrée avec la AWS CLI. Lorsque vous appelez `create-environment-ec2`, affectez à l'option `--connection-type` la valeur `CONNECT_SSM`.

Si vous utilisez cette option, le rôle de service `AWSCloud9SSMAccessRole` et le profil `AWSCloud9SSMInstanceProfile` ne sont pas automatiquement créés. Par conséquent, pour créer le profil de service et le profil d'instance requis, effectuez l'une des opérations suivantes : 
+ Créez un environnement EC2 à l'aide de la console une fois que le rôle de service `AWSCloud9SSMAccessRole` et le profil `AWSCloud9SSMInstanceProfile` ont été créés automatiquement par la suite. Une fois qu'ils ont été créés, le rôle de service et le profil d'instance sont disponibles pour tous les environnements EC2 supplémentaires créés à l'aide de la AWS CLI. 
+ Exécutez les AWS CLI commandes suivantes pour créer le rôle de service et le profil d'instance.

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Accorder aux utilisateurs l'accès aux instances gérées par le Session Manager
<a name="access-ec2-session"></a>

Pour ouvrir un AWS Cloud9 environnement connecté à une instance EC2 par le biais de Systems Manager, un utilisateur doit être autorisé à effectuer l'opération d'API,`StartSession`. Cette opération initie une connexion à l'instance EC2 gérée pour une séance Session Manager. Vous pouvez accorder l'accès aux utilisateurs en utilisant une stratégie gérée AWS Cloud9 spécifique (recommandée) ou en modifiant une stratégie IAM et en ajoutant les autorisations nécessaires. 


****  

| Method | Description | 
| --- | --- | 
|  Utiliser AWS Cloud9 une politique gérée spécifique  |  Nous recommandons d'utiliser des politiques AWS gérées pour permettre aux utilisateurs d'accéder aux instances EC2 gérées par Systems Manager. Les politiques gérées fournissent un ensemble d'autorisations pour les cas AWS Cloud9 d'utilisation standard et peuvent être facilement associées à une entité IAM. Toutes les politiques gérées incluent également les autorisations d'exécuter les opération d'API `StartSession`. Les politiques gérées suivantes sont spécifiques à AWS Cloud9 : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/ec2-ssm.html)  Si vous créez un AWS Cloud9 environnement et que vous utilisez Amazon EC2 Systems Manager avec des politiques `AWSCloud9User` ou `AWSCloud9Administrator` des politiques associées, vous devez également joindre une politique personnalisée dotée d'autorisations IAM spécifiques, voir. [Politique IAM personnalisée pour la création d'un environnement SSM](security-iam.md#custom-policy-ssm-environment) Cela est dû à un problème d'autorisation lié aux `AWSCloud9User` politiques `AWSCloud9Administrator` et.   Pour de plus amples informations, veuillez consulter [AWS politiques gérées pour AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).  | 
|  Modification d'une politique IAM et ajout d'instructions de politique requises  |  Pour modifier une politique existante, vous pouvez ajouter des autorisations pour l'API `StartSession`. Pour modifier une politique à l'aide du AWS Management Console ou AWS CLI, suivez les instructions fournies dans la section [Modifier les politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console) dans le guide de l'*utilisateur IAM*. Lors de la modification de la politique, ajoutez l'[policy statement](#policy-statement) (voir ce qui suit) qui permet à l'opération d'API `ssm:startSession` de s'exécuter.  | 

Vous pouvez utiliser les autorisations suivantes pour exécuter l'opération d'API `StartSession`. La clé de `ssm:resourceTag` condition indique qu'une session de gestionnaire de session peut être démarrée pour n'importe quelle instance (`Resource: arn:aws:ec2:*:*:instance/*`) à condition que l'instance soit un environnement de développement AWS Cloud9 EC2 (`aws:cloud9:environment`). 

**Note**  
Les politiques gérées suivantes incluent également ces instructions de politique : `AWSCloud9Administrator`, `AWSCloud9User` et `AWSCloud9EnvironmentMember`.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Utilisation CloudFormation pour créer des environnements EC2 sans entrée
<a name="cfn-role-and-permissions"></a>

Lors de l'utilisation d'un [modèle CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html) pour définir un environnement de développement Amazon EC2 sans entrée, procédez comme suit avant de créer la pile :

1. Créez le rôle de service `AWSCloud9SSMAccessRole` et le profil d'instance `AWSCloud9SSMInstanceProfile`. Pour de plus amples informations, veuillez consulter [Création d'un rôle de service et d'un profil d'instance à l'aide d'un CloudFormation modèle](#creating-cfn-instance-profile).

1. Mettez à jour la politique pour l'entité IAM qui appelle CloudFormation. Ainsi, l'entité IAM peut démarrer une séance Session Manager qui se connecte à l'instance EC2. Pour de plus amples informations, veuillez consulter [Ajout d'autorisations Systems Manager à une politique IAM](#updating-IAM-policy).

### Création d'un rôle de service et d'un profil d'instance à l'aide d'un CloudFormation modèle
<a name="creating-cfn-instance-profile"></a>

Vous devez créer le rôle de service `AWSCloud9SSMAccessRole` et le profil d'instance `AWSCloud9SSMInstanceProfile` pour permettre à Systems Manager de gérer l'instance EC2 qui sauvegarde votre environnement de développement. 

Si vous avez déjà créé `AWSCloud9SSMAccessRole` et `AWSCloud9SSMInstanceProfile` en créant un environnement EC2 sans entrée [with the console](#using-the-console) ou en [exécutant des AWS CLI commandes](#aws-cli-instance-profiles), le rôle de service et le profil d'instance peuvent déjà être utilisés.

**Note**  
Supposons que vous tentiez de créer une CloudFormation pile pour un environnement EC2 sans entrée mais que vous n'ayez pas créé au préalable le rôle de service et le profil d'instance requis. La pile n'est pas créée et le message d'erreur suivant s'affiche :   
Profil d'instance Le AWSCloud9 SSMInstance profil n'existe pas dans le compte.

Lorsque vous créez un environnement EC2 sans entrée pour la première fois CloudFormation, vous pouvez définir les ressources `AWSCloud9SSMAccessRole` et en `AWSCloud9SSMInstanceProfile` tant que ressources IAM dans le modèle.

Cet extrait d'un exemple de modèle montre comment définir ces ressources. L'`AssumeRole`action renvoie des informations d'identification de sécurité qui permettent d'accéder à la fois à l' AWS Cloud9 environnement et à son instance EC2.

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### Ajout d'autorisations Systems Manager à une politique IAM
<a name="updating-IAM-policy"></a>

Après avoir [défini une fonction du service et un profil d'instance](#creating-cfn-instance-profile) dans le [modèle CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html), assurez-vous que l'entité IAM qui crée la pile a l'autorisation de démarrer une séance Session Manager. Une séance est une connexion établie à l'instance EC2 à l'aide de Session Manager.

**Note**  
Si vous n'ajoutez pas d'autorisations pour démarrer une séance Session Manager avant de créer une pile pour un environnement EC2 sans entrée, une erreur `AccessDeniedException` est retournée.

Ajoutez les autorisations suivantes à la politique de l'entité IAM en appelant CloudFormation.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Configuration de points de terminaison de VPC pour Amazon S3 pour télécharger les dépendances.
<a name="configure-s3-endpoint"></a>

Si l'instance EC2 de votre AWS Cloud9 environnement n'a pas accès à Internet, créez un point de terminaison VPC pour un compartiment Amazon S3 spécifié. Ce compartiment contient les dépendances nécessaires pour conserver votre IDE up-to-date.

La configuration d'un point de terminaison d'un VPC pour Amazon S3 implique également de personnaliser la stratégie d'accès. Vous voulez que la stratégie d'accès autorise l'accès uniquement au compartiment S3 approuvé contenant les dépendances à télécharger.

**Note**  
Vous pouvez créer et configurer des points de terminaison VPC à l'aide de l'API AWS Management Console, AWS CLI ou Amazon VPC. La procédure suivante explique comment créer un point de terminaison d'un VPC à l'aide de l'interface de la console.<a name="create-s3-endpoint"></a>

## Création et configuration d'un point de terminaison de VPC pour Amazon S3
<a name="create-s3-endpoint"></a>

1. Dans le AWS Management Console, accédez à la page de console d'Amazon VPC.

1. Dans le volet de navigation, choisissez **Points de terminaison**.

1. Dans la page **Points de terminaison**, choisissez **Créer un point de terminaison**.

1. Dans la page **Create Endpoint** (Créer un point de terminaison), saisissez « s3 » dans le champ de recherche et appuyez sur **Return** (Retour) pour répertorier les points de terminaison disponibles pour Amazon S3 dans la Région AWS actuelle.

1. Dans la liste des points de terminaison Amazon S3 retournés, sélectionnez le type **Passerelle**.

1. Ensuite, choisissez le VPC qui contient l'instance EC2 de votre environnement.

1. Choisissez maintenant la table de routage du VPC. De cette façon, les sous-réseaux associés peuvent accéder au point de terminaison. L'instance EC2 de votre environnement se trouve dans l'un de ces sous-réseaux. 

1. Dans la section **Policy** (Politique), choisissez l'option **Custom** (Personnalisé) et remplacez la politique standard par celle qui suit.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   Pour l'élément `Resource`, remplacez `{bucket_name}` par le nom réel du compartiment qui est disponible dans votre Région AWS. Par exemple, si vous utilisez AWS Cloud9 dans la région Europe (Irlande), vous spécifiez ce qui suit `"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/` :

   Le tableau suivant répertorie les noms de bucket pour le Régions AWS where AWS Cloud9 is available.  
**Compartiments Amazon S3 dans les régions AWS Cloud9**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/ec2-ssm.html)

1. Choisissez **Créer un point de terminaison**.

   Si vous avez fourni les bonnes informations de configuration, un message affiche l'ID du point de terminaison créé.

1. Pour vérifier que votre IDE peut accéder au compartiment Amazon S3, démarrez une séance de terminal en sélectionnant **Fenêtre**, **Nouvelle fenêtre** dans la barre de menus. Exécutez ensuite la commande suivante, en remplaçant `{bucket_name}` avec le nom réel du compartiment pour votre région.

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   Par exemple, si vous avez créé un point de terminaison pour un compartiment S3 dans la région USA Est (Virginie du Nord), exécutez la commande suivante.

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   Si le ping reçoit une réponse, cela confirme que votre IDE peut accéder au compartiment et à ses dépendances.

Pour plus d'informations sur cette fonctionnalité, consultez [Endpoints for Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) dans le *AWS PrivateLinkGuide*.

## Configuration des points de terminaison de VPC pour une connectivité privée
<a name="configure-no-egress"></a>

Lorsque vous lancez une instance dans un sous-réseau avec l'option **access using Systems Manager** (Accès via Systems Manager), son groupe de sécurité n'a pas de règle entrante permettant d'autoriser le trafic réseau entrant. Toutefois, le groupe de sécurité possède une règle sortante qui autorise le trafic sortant de l'instance. Cela est nécessaire pour télécharger les packages et les bibliothèques nécessaires à la mise à jour de l' AWS Cloud9 IDE. 

Pour empêcher le trafic sortant et entrant pour l'instance, créez et configurez des points de terminaison d'un VPC Amazon pour Systems Manager. Avec un point de terminaison VPC d'interface (point de terminaison d'interface), vous pouvez vous connecter à des services alimentés par. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html) AWS PrivateLink est une technologie qui permet d'accéder de manière privée à Amazon EC2 et à Systems Manager à l'aide APIs d'adresses IP privées. Pour configurer les points de terminaison de VPC pour qu'ils utilisent Systems Manager, suivez les instructions fournies par cette [ressource de centre de connaissances](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/).

**Avertissement**  
Supposons que vous configuriez un groupe de sécurité qui n'autorise pas le trafic réseau entrant ou sortant. Dans ce cas, l'instance EC2 qui prend en charge votre AWS Cloud9 IDE n'a pas accès à Internet. Vous devez créer un [point de terminaison Amazon S3 pour votre VPC](#configure-s3-endpoint) afin d'autoriser l'accès aux dépendances contenues dans un compartiment S3 approuvé. En outre, certains Services AWS, tels que AWS Lambda, peuvent ne pas fonctionner comme prévu sans accès à Internet.   
En outre AWS PrivateLink, des frais de traitement des données sont facturés pour chaque gigaoctet traité via le point de terminaison VPC. Et ce, quelle que soit la source ou la destination du trafic. Pour en savoir plus, consultez [Pricing AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/) (Tarification).

# Ouvrir un environnement dans AWS Cloud9
<a name="open-environment"></a>

Cette procédure décrit comment ouvrir un environnement dans AWS Cloud9.

**Note**  
Cette procédure suppose que vous avez déjà créé un environnement AWS Cloud9 de développement. Pour créer un environnement, consultez [Création d'un environnement](create-environment.md).

1. Connectez-vous à la AWS Cloud9 console comme suit :
   + Si vous êtes le seul à utiliser votre Compte AWS ou si vous êtes un utilisateur IAM dans un single Compte AWS, rendez-vous sur. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Si votre organisation l'utilise AWS IAM Identity Center, demandez des instructions de connexion à votre Compte AWS administrateur.
**Important**  
Si vous vous [déconnectez de votre](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) AWS Cloud9 IDE Compte AWS, vous pourrez toujours accéder à l'IDE pendant 5 minutes au maximum. L'accès est ensuite refusé lorsque les autorisations requises expirent.

1. Dans la barre de navigation supérieure, choisissez l' Région AWS emplacement de l'environnement.  
![\[Région AWS sélecteur dans la console AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Dans la liste des environnements, effectuez l'une des actions suivantes pour l'environnement à ouvrir :
   + À l'intérieur de la carte, choisissez le lien **Open in Cloud9** (Ouvrir dans Cloud9.).
   + Sélectionnez la carte, puis cliquez sur le bouton **Open in Cloud9** (Ouvrir dans Cloud9).  
![\[Choix d'un environnement à l'aide du bouton Open in Cloud9 (Ouvrir dans Cloud9)\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

Si votre environnement n'est pas affiché dans la console, essayez d'exécuter une ou plusieurs des actions suivantes pour l'afficher.
+ Dans la barre de menu déroulant de la page **Environments** (Environnements), choisissez un ou plusieurs des éléments suivants.
  + Choisissez **Mes environnements** pour afficher tous les environnements que possède votre AWS entité dans le champ sélectionné Région AWS et Compte AWS.
  + Choisissez **Partagé avec moi** pour afficher tous les environnements auxquels votre AWS entité a été invitée dans le champ sélectionné Région AWS et Compte AWS.
  + Choisissez **Tous les environnements de compte** pour afficher tous les environnements de l'environnement sélectionné Région AWS et Compte AWS que votre AWS entité est autorisée à afficher.
+ Si vous pensez être membre d'un environnement, mais que cet environnement n'est pas affiché dans la liste **Shared with me** (Partagé avec moi), renseignez-vous auprès du propriétaire de l'environnement.
+ Dans la barre de navigation supérieure, choisissez-en un autre Région AWS.

# Téléphoner Services AWS depuis un environnement dans AWS Cloud9
<a name="credentials"></a>

Vous pouvez appeler Services AWS depuis un environnement AWS Cloud9 de développement. Par exemple, vous pouvez effectuer les actions suivantes :
+ Charger et télécharger des données vers des compartiments Amazon Simple Storage Service (Amazon S3).
+ Envoyer des notifications de diffusion via des rubriques Amazon Simple Notification Service (Amazon SNS).
+ Lire et écrire des données dans des bases de données Amazon DynamoDB (DynamoDB).

Vous pouvez appeler Services AWS depuis votre environnement de plusieurs manières. Par exemple, vous pouvez utiliser le AWS Command Line Interface (AWS CLI) ou le AWS CloudShell pour exécuter des commandes depuis une session de terminal. Vous pouvez également appeler les Services AWS à partir du code que vous exécutez dans votre environnement. Vous pouvez le faire en utilisant AWS SDKs des langages de programmation tels que JavaScriptPython,Ruby,PHP,Go, etC\$1\$1. Pour plus d'informations, consultez l'[exemple AWS CLI and aws-shell](sample-aws-cli.md), le [guide de l'AWS Command Line Interface utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/) et le. [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Chaque fois que le AWS CLI AWS CloudShell, le ou votre code appelle Service AWS, un AWS CLI AWS CloudShell, le ou votre code doit fournir un ensemble d'informations d'identification d' AWS accès avec l'appel. Ces informations d'identification déterminent si l'appelant possède les autorisations appropriées pour effectuer l'appel. Si les informations d'identification ne sont pas associées aux autorisations nécessaires, l'appel échoue.

Vous pouvez fournir les informations d'identification à votre environnement de plusieurs manières. Le tableau suivant décrit les différentes approches possibles.


****  

| Type d'environnement | Approche | 
| --- | --- | 
|  EC2  |  Utilisez des informations d'identification temporaires AWS gérées. Nous recommandons cette approche pour un environnement EC2. AWS les informations d'identification temporaires gérées gèrent les informations d' AWS accès dans un environnement EC2 en votre nom, tout en respectant les meilleures pratiques en matière AWS de sécurité.  **Si vous utilisez un environnement EC2, vous pouvez ignorer le reste de cette rubrique Cela est dû au fait que les informations d'identification temporaires AWS gérées sont déjà configurées pour vous dans l'environnement.**  Pour plus d'informations, consultez [Informations d'identification temporaires gérées par AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Attacher un profil d'instance IAM à l'instance. N'utilisez cette approche que si, pour une raison ou une autre, vous ne pouvez pas utiliser d'informations d'identification temporaires AWS gérées. À l'instar des informations d'identification temporaires AWS gérées, un profil d'instance gère les informations d' AWS accès en votre nom. Toutefois, vous devez créer, gérer et attacher le profil d'instance à l'instance Amazon EC2 vous-même. Pour plus d'informations, consultez [Création et utilisation d'un profil d'instance pour gérer les informations d'identification temporaires](#credentials-temporary).  | 
|  EC2 ou SSH  |  Stockez vos informations d' AWS accès permanentes dans l'environnement. Cette approche est moins sûre que l'utilisation d'identifiants d' AWS accès temporaires. Toutefois, il s'agit de la seule approche prise en charge pour un environnement. Pour connaître les instructions, consultez [Création et stockage des informations d'identification d'accès permanente dans un environnement](#credentials-permanent-create).  | 
|  EC2 ou SSH  |  Insérez vos identifiants d' AWS accès permanents directement dans votre code. Nous déconseillons cette approche car elle ne respecte pas les meilleures pratiques en AWS matière de sécurité. Comme nous ne conseillons pas cette approche, elle n'est pas traitée dans cette rubrique.  | 

## Créer et utiliser un profil d'instance pour gérer les informations d'identification temporaires
<a name="credentials-temporary"></a>

**Note**  
Vous ne pouvez pas utiliser cette procédure pour un environnement de développement AWS Cloud9 SSH. Passez directement à [Création et stockage des informations d'identification d'accès permanentes dans un environnement](#credentials-permanent-create).  
Nous vous recommandons d'utiliser des informations d'identification temporaires AWS gérées plutôt qu'un profil d'instance. Suivez ces instructions uniquement si, pour une quelconque raison, vous ne pouvez pas utiliser les informations d'identification temporaires AWS gérées. Pour plus d'informations, consultez [Informations d'identification temporaires gérées par AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).

Cette procédure utilise IAM et Amazon EC2 pour créer et attacher un profil d'instance IAM à l'instance Amazon EC2 se connectant à votre environnement. Ce profil d'instance gère les informations d'identification temporaires en votre nom. Cette procédure suppose que vous avez déjà créé un environnement dans AWS Cloud9. Pour créer un environnement, consultez [Création d'un environnement](create-environment.md).

Vous pouvez effectuer ces tâches avec les [consoles IAM et Amazon EC2](#credentials-temporary-create-console) ou l'[AWS Command Line Interface (AWS CLI)](#credentials-temporary-create-cli).

### Création d'un profil d'instance avec la console IAM
<a name="credentials-temporary-create-console"></a>

**Note**  
Si vous possédez déjà un rôle IAM qui contient un profil d'instance, passez directement à [Attachement d'un profil d'instance à une instance à l'aide de la console Amazon EC2](#credentials-temporary-attach-console).

1. Connectez-vous à la console IAM, à l'adresse [https://console.aws.amazon.com/iam.](https://console.aws.amazon.com/iam)

   Pour cette étape, nous vous recommandons de vous connecter à l'aide des informations d'identification de niveau administrateur de votre Compte AWS. Si vous ne pouvez pas le faire, contactez l'administrateur de votre Compte AWS .

1. Dans la barre de navigation, choisissez **Rôles**.
**Note**  
Vous ne pouvez pas utiliser la console IAM pour créer un profil d'instance seul. Vous devez créer un rôle IAM contenant un profil d'instance.

1. Choisissez **Créer un rôle**.

1. Sur la page **Select type of trusted entity** (Sélectionner le type d'entité de confiance), **Service AWS** étant déjà choisi, pour **Choose the service that will use this role** (Choisir le service qui utilisera ce rôle), sélectionnez **EC2**.

1. Pour **Sélectionner votre cas**, choisissez **EC2**.

1. Choisissez **Étape suivante : autorisations**.

1. Sur la page **Joindre des politiques d'autorisation**, dans la liste des politiques, cochez la case à côté **AdministratorAccess**, puis choisissez **Suivant : Réviser**.
**Note**  
La **AdministratorAccess**politique permet un accès illimité à toutes les AWS actions et ressources de votre Compte AWS entreprise. Utilisez-la uniquement à des fins d'expérimentation. Pour plus d'informations, consultez [Politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *guide de l'utilisateur IAM*.

1. Sur la page **Review** (Vérifier), pour **Role Name** (Nom du rôle), saisissez le nom du rôle (par exemple, `my-demo-cloud9-instance-profile`).

1. Choisissez **Create Role** (Créer un rôle).

Passez directement à [Attacher un profil d'instance à une instance à l'aide de la console Amazon EC2](#credentials-temporary-attach-console).

### Créez un profil d'instance avec AWS CLI
<a name="credentials-temporary-create-cli"></a>

**Note**  
Si vous possédez déjà un rôle IAM qui contient un profil d'instance, passez directement à [Attacher un profil d'instance à une instance à l'aide de la AWS CLI](#credentials-temporary-attach-cli).  
Pour cette rubrique, nous vous recommandons de configurer l' AWS CLI utilisation des informations d'identification de niveau administrateur dans votre. Compte AWS Si vous ne pouvez pas le faire, contactez l'administrateur de votre Compte AWS .

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Définissez une relation de confiance AWS pour le rôle IAM requis pour le profil d'instance. Pour ce faire, créez et enregistrez un fichier avec le contenu suivant (par exemple, `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. À l'aide du terminal ou d'une invite de commande, basculez vers le répertoire où vous venez d'enregistrer ce fichier.

1. Créez un rôle IAM pour le profil d'instance. Pour ce faire, exécutez la commande IAM `create-role`. Spécifiez un nom pour le nouveau rôle IAM (par exemple, `my-demo-cloud9-instance-profile-role`) et le nom du fichier que vous venez d'enregistrer.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. Attachez des autorisations d' AWS accès au rôle IAM du profil d'instance. Pour ce faire, exécutez la commande IAM `attach-role-policy`. Spécifiez le nom du rôle IAM existant et le nom de ressource Amazon (ARN) de la politique AWS gérée nommée`AdministratorAccess`.

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**Note**  
La **AdministratorAccess**politique permet un accès illimité à toutes les AWS actions et ressources de votre Compte AWS entreprise. Utilisez-la uniquement à des fins d'expérimentation. Pour plus d'informations, consultez [Politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *guide de l'utilisateur IAM*.

1. Créez le profil d'instance. Pour ce faire, exécutez la commande `create-instance-profile` IAM, en spécifiant un nom pour le nouveau profil d'instance (par exemple, `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Attachez le rôle IAM au profil d'instance. Pour ce faire, exécutez la commande `add-role-to-instance-profile` IAM en spécifiant les noms du rôle IAM et du profil d'instance existants.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Passez directement à [Création d'un profil d'instance avec la AWS CLI](#credentials-temporary-create-cli).

### Attachement d'un profil d'instance à une instance à l'aide de la console Amazon EC2
<a name="credentials-temporary-attach-console"></a>

1. [Connectez-vous à la console Amazon EC2, à l'adresse /ec2. https://console.aws.amazon.com](https://console.aws.amazon.com/ec2)

   Pour cette étape, nous vous recommandons de vous connecter à l'aide des informations d'identification d'administrateur de votre Compte AWS. Si vous ne pouvez pas le faire, contactez l'administrateur de votre Compte AWS .

1. Dans la barre de navigation, assurez-vous que le sélecteur de région affiche la Région AWS qui correspond à celle de votre environnement. Par exemple, si vous avez créé votre environnement dans la région USA Est (Ohio), sélectionnez **USA Est (Ohio)** dans le sélecteur de région ici.

1. Choisissez le lien **Instances en cours d'exécution** ou, dans le panneau de navigation, développez **Instances**, puis choisissez **Instances**.

1. Dans la liste des instances, choisissez celle dont le **nom** contient celui de votre environnement. Par exemple, si le nom de votre environnement est`my-demo-environment`, choisissez l'instance dont le **nom** inclut **my-demo-environment**.

1. Choisissez **Actions**, **Security (Sécurité)**, **Modify IAM role (Modifier le rôle IAM)**.
**Note**  
Bien que vous attachiez un rôle à l'instance, le rôle contient un profil d'instance.

1. Sur la page **Modify IAM role (Modifier le rôle IAM)**, pour **IAM role (Rôle IAM)**, choisissez le nom du rôle que vous avez identifié ou que vous avez créé au cours de la procédure précédente, puis choisissez **Apply (Appliquer)**.

1. De retour dans l'environnement, utilisez le AWS CLI pour exécuter la `aws configure` commande ou le AWS CloudShell pour exécuter la `configure` commande. Ne spécifiez aucune valeur pour **AWS l'ID de clé d'**accès ou la **clé d'accès AWS secrète** (appuyez `Enter` après chacune de ces instructions). Pour le **nom de la région par défaut**, spécifiez la région la Région AWS plus proche de vous ou la région où se trouvent vos AWS ressources. Par exemple, indiquez `us-east-2` pour la région USA Est (Ohio). Pour obtenir la liste des régions, reportez-vous à la section [Régions AWS et Points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html) dans le *Référence générale d'Amazon Web Services*. Vous pouvez également spécifier une valeur pour **Format de sortie par défaut** (par exemple, `json`).

Vous pouvez désormais commencer à appeler Services AWS depuis votre environnement. Pour utiliser le AWS CLI, leaws-shell, ou les deux à appeler Services AWS, consultez le [AWS CLI et aws-shell](sample-aws-cli.md) Sample. Pour appeler les Services AWS à partir de votre code, consultez nos autres [tutoriels et exemples](tutorials.md).

### Attachez un profil d'instance à une instance avec AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Exécutez la commande Amazon EC2 `associate-iam-instance-profile`. Spécifiez le nom du profil d'instance ainsi que l'ID et l' Région AWS ID de l'instance Amazon EC2 pour l'environnement.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   Dans la commande précédente, remplacez `us-east-2` par l'ID de Région AWS pour l'instance et `i-12a3b45678cdef9a0` par l'ID de l'instance.

   Pour obtenir l'ID de l'instance, vous pouvez, par exemple, exécuter la commande `describe-instances` Amazon EC2 en spécifiant le nom et l'ID de Région AWS de l'environnement.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   Dans la commande précédente, remplacez `us-east-2` par l'ID de Région AWS pour l'instance et `my-environment` par le nom de l'environnement.

1. De retour dans l'environnement, utilisez le AWS CLI pour exécuter la `aws configure` commande ou aws-shell pour exécuter la `configure` commande. Ne spécifiez aucune valeur pour l'**ID de cléAWS d'accès** ou la **clé d'accès AWS secrète**. Appuyez sur `Enter` après chacune de ces invites. Pour le **nom de la région par défaut**, spécifiez la région la Région AWS plus proche de vous ou la région où se trouvent vos AWS ressources. Par exemple, indiquez `us-east-2` pour la région USA Est (Ohio). Pour obtenir la liste des régions, voir [AWS Régions et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html) dans le *Référence générale d'Amazon Web Services*. Vous pouvez également spécifier une valeur pour **Format de sortie par défaut** (par exemple, `json`).

Vous pouvez désormais commencer à appeler Services AWS depuis votre environnement. Pour utiliser le AWS CLI, leaws-shell, ou les deux à appeler Services AWS, consultez le [AWS CLI et aws-shell](sample-aws-cli.md) Sample. Pour appeler les Services AWS à partir de votre code, consultez nos autres [tutoriels et exemples](tutorials.md).

## Création et stockage des informations d'identification d'accès permanentes dans un environnement.
<a name="credentials-permanent-create"></a>

**Note**  
Si vous utilisez un environnement de développement AWS Cloud9 EC2, nous vous recommandons d'utiliser des informations d'identification temporaires AWS gérées plutôt que des informations d'accès AWS permanentes. Pour utiliser des informations d'identification temporaires AWS gérées, voir[AWS informations d'identification temporaires gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials).

Dans cette section, vous utilisez Gestion des identités et des accès AWS (IAM) pour générer un ensemble d'informations d'identification permanentes. Le AWS CLIaws-shell, le ou votre code peut utiliser cet ensemble d'informations d'identification lors de l'appel Services AWS. Cet ensemble comprend un identifiant de clé d' AWS accès et une clé d'accès AWS secrète, qui sont uniques à votre utilisateur dans votre Compte AWS. Si vous possédez déjà un identifiant de clé d' AWS accès et une clé d'accès AWS secrète, notez ces informations d'identification, puis passez à la section [Stocker les informations d'accès permanentes dans un environnement](#credentials-permanent-create-store).

Vous pouvez créer un ensemble d'informations d'identification permanentes avec la [console IAM](#credentials-permanent-create-console) ou la [AWS CLI](#credentials-permanent-create-cli).

### Octroi d’un accès par programmation
<a name="credentials-permanent-create-console"></a>

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.


****  

| Quel utilisateur a besoin d’un accès programmatique ? | À | Méthode | 
| --- | --- | --- | 
| IAM | (Recommandé) Utilisez les informations d'identification de la console comme informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/credentials.html)  | 
|  Identité de la main-d’œuvre (Utilisateurs gérés dans IAM Identity Center)  | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. | Suivez les instructions de la section [Utilisation d'informations d'identification temporaires avec AWS les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) du Guide de l'utilisateur IAM. | 
| IAM | (Non recommandé)Utilisez des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/credentials.html)  | 

### Créez des identifiants d'accès permanents à l'aide du AWS CLI
<a name="credentials-permanent-create-cli"></a>

**Note**  
Pour cette section, nous vous recommandons de configurer l' AWS CLI utilisation des informations d'identification de niveau administrateur dans votre. Compte AWS Si vous ne pouvez pas le faire, contactez votre Compte AWS administrateur.

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

Exécutez la `create-access-key` commande IAM pour créer une nouvelle clé d' AWS accès et la clé d'accès AWS secrète correspondante pour l'utilisateur.

```
aws iam create-access-key --user-name MyUser
```

Dans la commande précédente, remplacez `MyUser` par le nom de l'utilisateur.

Dans un emplacement sécurisé, enregistrez les valeurs `AccessKeyId` et `SecretAccessKey` affichées. Après avoir exécuté la `create-access-key` commande IAM, c'est la seule fois que vous pouvez utiliser le AWS CLI pour afficher la clé d'accès AWS secrète de l'utilisateur. Pour générer ultérieurement une nouvelle clé d'accès AWS secrète pour l'utilisateur, voir [Création, modification et affichage des clés d'accès (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) dans le *guide de l'utilisateur IAM*.

### Stockage les informations d'identification d'accès permanentes dans un environnement
<a name="credentials-permanent-create-store"></a>

Dans cette procédure, vous utilisez l' AWS Cloud9 IDE pour stocker vos informations d' AWS accès permanentes dans votre environnement. Cette procédure suppose que vous avez déjà créé un environnement dans AWS Cloud9, que vous l'avez ouvert et que vous affichez l' AWS Cloud9 IDE dans votre navigateur Web. Pour plus d'informations, consultez [Création d'un environnement](create-environment.md) et [Ouverture d'un environnement](open-environment.md).

**Note**  
La procédure suivante explique comment stocker vos informations d'identification d'accès permanentes à l'aide de variables d'environnement. Si le AWS CLI ou le est aws-shell installé dans votre environnement, vous pouvez utiliser la **`aws configure`**commande AWS CLI ou la **`configure`**commande pour stocker vos informations d'accès permanentes aws-shell à la place. Pour obtenir les instructions, veuillez consulter [Configuration rapide](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) dans le *guide de l'utilisateur AWS Command Line Interface *.

1. Votre environnement étant ouvert, dans l' AWS Cloud9 IDE, lancez une nouvelle session de terminal, si ce n'est déjà fait. Pour démarrer une nouvelle séance de terminal, dans la barre de menus, choisissez **Fenêtre**, **Nouveau terminal**.

1. Exécutez chacune des commandes suivantes, une commande à la fois, pour définir les variables d'environnement locales représentant vos informations d'identification d'accès permanentes. Dans ces commandes`AWS_ACCESS_KEY_ID:`, entrez ensuite votre identifiant de clé AWS d'accès. Ensuite`AWS_SECRET_ACCESS_KEY`, entrez votre clé d'accès AWS secrète. Ensuite`AWS_DEFAULT_REGION_ID`, entrez l' Région AWS identifiant associé au Région AWS plus proche de vous (ou à votre préféré Région AWS). Pour obtenir la liste des identifiants disponibles, reportez-vous à la section [Régions AWS et Points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html) dans le. *Référence générale d'Amazon Web Services* Par exemple, pour la région USA Est (Ohio), vous utilisez `us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Notez que les variables d'environnement précédentes sont valides uniquement pour la séance de terminal actuelle. Pour rendre ces variables d'environnement disponibles dans toutes les séances de terminal, vous devez les ajouter à votre fichier de profil shell en tant que variables d'environnement utilisateur, comme suit.

   1. Dans la fenêtre **Environnement** de l'IDE, choisissez l'icône représentant un engrenage, puis **Afficher l'origine dans les favoris**. Répétez cette étape et choisissez **Afficher les fichiers masqués**.

   1. Ouvrez le fichier `~/.bashrc`.

   1. Saisissez ou collez le code suivant à la fin du fichier. Dans ces commandes`AWS_ACCESS_KEY_ID:`, entrez ensuite votre identifiant de clé AWS d'accès. Ensuite`AWS_SECRET_ACCESS_KEY`, entrez votre clé d'accès AWS secrète. Ensuite`AWS_DEFAULT_REGION_ID`, entrez l' Région AWS identifiant associé au Région AWS plus proche de vous (ou à votre préféré Région AWS). Pour obtenir la liste des identifiants disponibles, reportez-vous à la section [Régions AWS et Points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html) dans le. *Référence générale d'Amazon Web Services* Par exemple, pour la région USA Est (Ohio), vous utilisez `us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Enregistrez le fichier.

   1. Définissez le fichier `~/.bashrc` en tant que source pour charger ces nouvelles variables d'environnement.

      ```
      . ~/.bashrc
      ```

Vous pouvez désormais commencer à appeler Services AWS depuis votre environnement. Pour utiliser le AWS CLI ou le aws-shell to call Services AWS, consultez l'exemple [AWS CLI and aws-shell](sample-aws-cli.md). Pour appeler les Services AWS à partir de votre code, consultez nos autres [tutoriels et exemples](tutorials.md).

# Modification des paramètres d'environnement dans AWS Cloud9
<a name="change-environment"></a>

Vous pouvez modifier les préférences ou les paramètres d'un environnement AWS Cloud9 de développement.
+  [Modifier les préférences d'environnement](#change-environment-single) 
+  [Modifier les paramètres d'environnement avec la console](#change-environment-description) 
+  [Modifier les paramètres d'environnement avec le code](#change-environment-description-code) 

## Modification des préférences d'environnement
<a name="change-environment-single"></a>

1. Ouvrez l'environnement dont vous souhaitez modifier les paramètres. Pour ouvrir un environnement, consultez [Ouverture d'un environnement](open-environment.md).

1. Dans l' AWS Cloud9 IDE, dans la barre de menu **AWS Cloud9**, choisissez **Preferences**.

1. Dans la fenêtre **Préférences**, choisissez **Paramètres du projet**.

1. Modifiez les paramètres de projet disponibles comme vous le souhaitez. Ces paramètres incluent par exemple **Éditeur de code (ACE)** et **Rechercher dans des fichiers**.

**Note**  
Pour plus d'informations, consultez [Modifications des paramètres de projet que vous pouvez effectuer](settings-project-change.md).

### Régler le délai d'expiration d'un environnement dans l'IDE AWS Cloud9
<a name="change-environment-timeout"></a>

Les étapes suivantes expliquent comment mettre à jour le délai d'expiration d'un environnement Amazon EC2 dans AWS Cloud9 l'IDE. Ce sera le délai avant que l'environnement ne s'arrête.

1. Ouvrez l'environnement que vous souhaitez configurer.

1. Dans l'**AWS Cloud9 IDE**, dans la barre de menu, choisissez **AWS Cloud9****Preferences**.

1. Dans la fenêtre **Préférences**, accédez à la **section instance Amazon EC2**.

1. Sélectionnez la valeur du délai d'expiration dans la liste disponible et mettez-la à jour.

## Modification des paramètres d'environnement avec la console
<a name="change-environment-description"></a>

1. Connectez-vous à la AWS Cloud9 console comme suit :
   + Si vous êtes la seule personne à utiliser votre Compte AWS ou si vous êtes un utilisateur IAM dans une seule personne Compte AWS, rendez-vous sur. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Si votre organisation l'utilise AWS IAM Identity Center, Compte AWS contactez votre administrateur pour obtenir des instructions de connexion.

1. Dans la barre de navigation supérieure, choisissez l' Région AWS emplacement de l'environnement.  
![\[AWS Sélecteur de région dans la console AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Dans la liste des environnements, effectuez l'une des actions suivantes pour l'environnement dont vous souhaitez modifier des paramètres.
   + Choisissez le titre de la carte de l'environnement. Choisissez ensuite **View details** (Afficher les détails) sur la page suivante.
   + Sélectionnez la carte de l'environnement, puis cliquez sur le bouton **View details** (Afficher les détails).

1. Effectuez les modifications, puis choisissez **Enregistrer les modifications**.

   Vous pouvez utiliser la AWS Cloud9 console pour modifier les paramètres suivants.
   + Pour les environnements EC2, **Nom** et **Description**.
   + Pour les environnements SSH : **Nom**, **Description**, **Utilisateur**, **Hôte**, **Port**, **Chemin d'environnement**, **Chemin binaire Node.js** et **Hôte de saut SSH**.

   Pour modifier d'autres paramètres, procédez comme suit.
   + Pour les environnements EC2, procédez comme suit :
     + Vous ne pouvez pas modifier **Type**, **Groupes de sécurité**, **VPC**, **Sous-réseau**, **Chemin d'environnement** ou **ARN de l'environnement)**.
     + Pour **Permissions** (Autorisations) ou **Number of members** (Nombre de membres), consultez [Modification du rôle d'accès d'un membre de l'environnement](share-environment-change-access.md), [Suppression de votre utilisateur](share-environment-change-access.md), [Invitation d'un utilisateur IAM](share-environment.md#share-environment-invite-user) et [Suppression d'un autre membre de l'environnement](share-environment-delete-member.md).
     + Pour **Type d'instance EC2**, **Mémoire**, ou **vCPU**, consultez [Déplacement ou redimensionnement d'un environnement](move-environment.md).
   + Pour les environnements SSH, procédez comme suit :
     + Vous ne pouvez pas modifier **Type** ni **ARN de l'environnement)**.
     + Pour **Autorisations** ou **Nombre de membres**, consultez [Modification du rôle d'accès d'un membre de l'environnement](share-environment-change-access.md), [Supprimer votre utilisateur](share-environment-change-access.md), [Inviter un utilisateur IAM](share-environment.md#share-environment-invite-user) et [Supprimer un autre membre de l'environnement](share-environment-delete-member.md).

Si votre environnement ne figure pas dans la console, essayez d'exécuter une ou plusieurs des actions suivantes pour l'afficher :
+ Dans la barre de menu déroulant de la page **Environments** (Environnements), choisissez un ou plusieurs des éléments suivants.
  + Choisissez **Mes environnements** pour afficher tous les environnements que possède votre AWS entité dans le champ sélectionné Région AWS et Compte AWS.
  + Choisissez **Partagé avec moi** pour afficher tous les environnements auxquels votre AWS entité a été invitée dans le champ sélectionné Région AWS et Compte AWS.
  + Choisissez **Tous les environnements de compte** pour afficher tous les environnements de l'environnement sélectionné Région AWS et Compte AWS que votre AWS entité est autorisée à afficher.
+ Si vous pensez être membre d'un environnement, mais que cet environnement n'est pas affiché dans la liste **Shared with me** (Partagé avec moi), renseignez-vous auprès du propriétaire de l'environnement.
+ Dans la barre de navigation supérieure, choisissez-en un autre Région AWS.

## Modification des paramètres d'environnement avec le code
<a name="change-environment-description-code"></a>

Pour utiliser du code afin de modifier les paramètres d'un environnement dans AWS Cloud9, appelez l'opération de AWS Cloud9 mise à jour de l'environnement, comme suit.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment.html)   | 
|  AWS SDK pour C\$1\$1  |   [UpdateEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_request.html), [UpdateEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_result.html)   | 
|  AWS SDK pour Go  |   [UpdateEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironment), [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentRequest), [UpdateEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentWithContext)   | 
|  AWS SDK pour Java  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentRequest.html), [UpdateEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentResult.html)   | 
|  AWS SDK pour JavaScript  |   [updateEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironment-property)   | 
|  AWS SDK pour .NET  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentRequest.html), [UpdateEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentResponse.html)   | 
|  AWS SDK pour PHP  |   [updateEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironment)   | 
|  AWS SDK pour Python (Boto)  |   [update\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment)   | 
|  AWS SDK pour Ruby  |   [update\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9Environment.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironment.html)   | 

# Travailler avec un environnement partagé dans AWS Cloud9
<a name="share-environment"></a>

Un *environnement partagé* est un environnement de AWS Cloud9 développement auquel plusieurs utilisateurs ont été invités à participer. Cette rubrique fournit des instructions pour partager un environnement dans un environnement partagé AWS Cloud9 et comment y participer.

Pour inviter un utilisateur à participer à un environnement que vous possédez, suivez l'un de ces jeux de procédures. Choisissez en fonction du type d'utilisateur que vous souhaitez inviter. 
+ Si vous êtes un utilisateur du Compte AWS même environnement, vous devez [inviter un utilisateur ayant le même compte que l'environnement](#share-environment-invite-user).
+ Si vous êtes AWS Cloud9 administrateur de l'environnement, en particulier l'utilisateur Compte AWS root, un utilisateur administrateur ou un utilisateur auquel est `AWSCloud9Administrator` attachée la politique AWS gérée, vous devez inviter l' AWS Cloud9 administrateur vous-même, voir Inviter [un utilisateur sur le même compte que l'environnement, ou demander à](#share-environment-invite-user) l' AWS Cloud9 administrateur de s'y inviter lui-même (ou d'autres utilisateurs du même compte Compte AWS), voir Demander à [un AWS Cloud9 administrateur ayant le même compte que l'environnement de s'inviter lui-même ou d'autres](#share-environment-admin-user) personnes. Compte AWS 

## Cas d'utilisation d'environnement partagé
<a name="share-environment-about"></a>

Un environnement partagé convient aux cas d'utilisation suivants :
+ **Programmation par paires** (**également connue sous le nom de *programmation entre pairs***) **:** deux utilisateurs travaillent ensemble sur le même code dans un environnement unique. En général, dans ce type de programmation, un utilisateur écrit le code tandis que l'autre utilisateur observe le code qui est écrit. L'observateur donne immédiatement son avis et ses commentaires au rédacteur du code. Ces rôles sont fréquemment échangés au cours d'un projet. Sans un environnement partagé, un binôme de programmeurs doit généralement utiliser une seule machine. Un seul utilisateur à la fois peut écrire du code. Avec un environnement partagé, deux utilisateurs peuvent utiliser leur propre machine. De plus, ils peuvent écrire du code en même temps, même s'ils se trouvent dans des bureaux physiques distincts.
+ **Cours d'informatique :** cela est utile lorsque les enseignants ou les assistants d'enseignement souhaitent accéder à l'environnement d'un élève. Cela peut permettre de passer en revue les devoirs d'un étudiant ou de corriger en temps réel des problèmes liés à son environnement. Les stagiaires peuvent également collaborer sur des projets partagés, en écrivant du code ensemble dans un même environnement, en temps réel. Ils peuvent le faire, même s'ils se trouvent dans des lieux différents et utilisent des systèmes d'exploitation et des types de navigateur web différents.
+ Toute autre situation où plusieurs utilisateurs doivent collaborer en temps réel sur un même code.

## À propos des rôles d'accès des membres de l'environnement
<a name="share-environment-member-roles"></a>

Avant de partager un environnement ou de participer à un environnement partagé AWS Cloud9, vous devez connaître les niveaux d'autorisation d'accès d'un environnement partagé. Nous appelons ces niveaux d'autorisation les *rôles d'accès des membres de l'environnement*.

*Un environnement partagé AWS Cloud9 propose trois rôles d'accès aux membres de l'environnement : *propriétaire*, *lecture/écriture* et lecture seule.*
+ Un propriétaire dispose d'un contrôle total sur un environnement. Chaque environnement a un seul propriétaire, qui est le créateur de l'environnement. Un propriétaire peut effectuer les opérations suivantes.
  + Ajouter, modifier et supprimer des membres pour l'environnement
  + Ouvrir, afficher et modifier des fichiers
  + Exécuter du code
  + Modifier des paramètres de l'environnement 
  + Avoir des chats avec d'autres membres
  + Supprimer les messages de chat existants

  Dans l' AWS Cloud9 IDE, un propriétaire d'environnement est affiché avec un accès en **lecture\$1écriture**.
+ Un read/write membre peut effectuer les actions suivantes.
  + Ouvrir, afficher et modifier des fichiers
  + Exécuter du code
  + Modifiez divers paramètres d'environnement depuis l' AWS Cloud9 IDE
  + Avoir des chats avec d'autres membres
  + Supprimer les messages de chat existants

  Dans l' AWS Cloud9 IDE, les read/write membres sont affichés avec un accès en **lecture\$1écriture**.
+ Un membre en lecture seule peut effectuer les opérations suivantes.
  + Ouvrir et afficher des fichiers
  + Avoir des chats avec d'autres membres
  + Supprimer les messages de chat existants

  Dans l' AWS Cloud9 IDE, les membres en lecture seule sont affichés avec un accès en **lecture seule**.

Avant qu'un utilisateur ne devienne un propriétaire ou un membre d'environnement, cet utilisateur doit répondre à l'un des critères suivants :
+ L'utilisateur est un **utilisateur root Compte AWS **.
+ L'utilisateur est un **utilisateur administrateur**. Pour plus d'informations, consultez [Création de votre premier utilisateur administrateur et groupe IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.
+ L'utilisateur est un **utilisateur qui appartient à un groupe IAM**, un **utilisateur qui assume un rôle ou un** **utilisateur fédéré qui assume un rôle**, *et* la politique AWS `AWSCloud9Administrator` gérée ou `AWSCloud9User` (ou, pour être un membre uniquement) attachée à ce groupe ou à ce rôle`AWSCloud9EnvironmentMember`, est attachée. Pour plus d'informations, consultez [politiques gérées par AWS (prédéfinies)](security-iam.md#auth-and-access-control-managed-policies).
  + Pour attacher l'une des politiques gérées précédentes à un groupe IAM, vous pouvez utiliser [AWS Management Console](#share-environment-member-roles-console) ou la [Command Line Interface AWS (AWS CLI)](#share-environment-member-roles-cli), comme décrit dans les procédures suivantes.
  + Vous pouvez créer un rôle dans IAM avec une des politiques gérées précédentes qu'un utilisateur ou un utilisateur fédéré peut assumer. Pour plus d'informations, consultez [Création de rôles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l'utilisateur IAM*. Pour qu'un utilisateur ou un utilisateur fédéré assume le rôle, consultez la couverture des rôles assumés dans la section [Utilisation de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) du *Guide de l'utilisateur IAM*.

### Associer une politique AWS gérée pour AWS Cloud9 à un groupe à l'aide de la console
<a name="share-environment-member-roles-console"></a>

La procédure suivante explique comment associer une politique AWS gérée pour AWS Cloud9 à un groupe à l'aide de la console.

1. Connectez-vous au AWS Management Console, si ce n'est pas déjà fait.

   Pour cette étape, nous vous recommandons de vous connecter à l'aide des informations d'identification de niveau administrateur IAM de votre Compte AWS. Si vous ne pouvez pas le faire, contactez l'administrateur de votre Compte AWS .

1. Ouvrez la console IAM. Pour ce faire, choisissez **Services** dans la barre de navigation de la console. Choisissez ensuite **IAM**.

1. Choisissez **Groupes**.

1. Choisissez le nom du groupe.

1. Dans l'onglet **Autorisations**, pour **Stratégies gérées**, choisissez **Attacher la stratégie**.

1. Dans la liste des noms de stratégie, choisissez l'une des zones suivantes.
   +  **AWSCloud9Utilisateur** (préféré) ou **AWSCloud9administrateur** pour permettre à chaque utilisateur du groupe d'être propriétaire de l'environnement
   +  **AWSCloud9EnvironmentMember** pour permettre à chaque utilisateur du groupe d'être membre uniquement

   (Si vous ne voyez pas ces noms de stratégie dans la liste, tapez le nom de la stratégie dans la zone **Rechercher** pour l'afficher.)

1. Choisissez **Attach policy** (Attacher la politique).

### Associez une politique AWS gérée pour AWS Cloud9 à un groupe à l'aide du AWS CLI
<a name="share-environment-member-roles-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

Exécutez la `attach-group-policy` commande IAM pour associer la politique AWS gérée pour AWS Cloud9 au groupe. Spécifiez le nom du groupe et l'Amazon Resource Name (ARN) de la politique :

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

Dans la commande précédente, remplacez `MyGroup` par le nom du groupe. `POLICY_NAME`Remplacez-le par le nom de l'une des politiques AWS gérées suivantes.
+  `AWSCloud9User` (de préférence) ou `AWSCloud9Administrator` pour permettre à chaque utilisateur du groupe d'être un propriétaire d'environnement
+  `AWSCloud9EnvironmentMember` pour permettre à chaque utilisateur du groupe d'être membre uniquement

## Invitation d'un utilisateur qui appartient au même compte que l'environnement
<a name="share-environment-invite-user"></a>

Suivez les instructions de cette section pour partager un environnement de AWS Cloud9 développement dont vous êtes propriétaire Compte AWS avec un utilisateur du même compte.

1. Supposons que l'utilisateur que vous souhaitiez inviter *n'est pas* l'un des types d'utilisateurs suivants. Assurez-vous que l'utilisateur que vous souhaitez inviter possède déjà le rôle d'accès de membre de l'environnement correspondant. Pour plus d'informations, consultez [À propos des rôles d'accès des membres de l'environnement](#share-environment-member-roles).
   + L'**utilisateur root du Compte AWS **.
   + Un **utilisateur administrateur**.
   + Un **utilisateur qui appartient à un groupe IAM**, un **utilisateur qui assume un rôle ou un** **utilisateur fédéré qui assume un rôle**, *et* la politique AWS `AWSCloud9Administrator` gérée est attachée à ce groupe ou à ce rôle.

1. Ouvrez l'environnement que vous possédez et dans lequel vous souhaitez inviter l'utilisateur, si cet environnement n'est pas encore ouvert.

1. Dans la barre de menu de l' AWS Cloud9 IDE, effectuez l'une des opérations suivantes.
   + Choisissez **Window, Share**.
   + Choisissez **Share** (situé à côté de l'icône d'engrenage **Preferences**).  
![\[La commande Partager dans la barre de menu AWS Cloud9 de l'IDE\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/ide-share.png)

1. Dans la boîte de dialogue **Share this environment (Partager cet environnement)**, pour **Invite Members (Inviter les membres)**, saisissez l'une des informations suivantes :
   + Pour inviter un **utilisateur IAM**, entrez le nom de l'utilisateur.
   + Pour inviter l'**utilisateur root du Compte AWS **, saisissez `arn:aws:iam::123456789012:root`. `123456789012`Remplacez-le par votre Compte AWS identifiant.
   + Pour inviter un **utilisateur doté d'un rôle assumé** ou un **utilisateur fédéré doté d'un rôle assumé**, saisissez `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Remplacez-le par votre Compte AWS identifiant, `MyAssumedRole` par le nom du rôle assumé. Remplacez `MyAssumedRoleSession` par le nom de session pour le rôle assumé.

1. Pour faire de cet utilisateur un membre en lecture seule, choisissez **R**. Pour faire en sorte que cet utilisateur soit en lecture/écriture, choisissez **RW**.

1. Choisissez **Inviter**.
**Note**  
Si vous faites de cet utilisateur un read/write membre, une boîte de dialogue s'affiche, contenant des informations sur la possibilité de mettre en danger vos informations de AWS sécurité. Les informations suivantes détaillent le contexte de ce problème.  
Vous devez partager un environnement uniquement avec des personnes de confiance.  
Un read/write membre peut être en mesure d'utiliser le code AWS CLI AWS CloudShell, le ou le code du AWS SDK dans votre environnement pour effectuer des actions en votre AWS nom. En outre, si vous stockez vos informations d' AWS accès permanentes dans l'environnement, ce membre pourrait éventuellement copier ces informations d'identification et les utiliser en dehors de l'environnement.  
Le fait de supprimer vos informations d' AWS accès permanentes de votre environnement et d'utiliser des informations d' AWS accès temporaires ne résout pas complètement ce problème. Cela réduit les opportunités offertes au membre de copier ces informations d'identification temporaires et de les utiliser en dehors de l'environnement (car ces informations d'identification temporaires ne restent valables qu'un temps limité). Cependant, les informations d'identification temporaires permettent toujours à un read/write membre d'effectuer des actions AWS depuis l'environnement en votre nom.

1. Contactez l'utilisateur pour l'informer qu'il peut ouvrir cet environnement et commencer à l'utiliser.

## Demandez à un AWS Cloud9 administrateur du même compte que l'environnement de s'inviter lui-même ou d'autres personnes
<a name="share-environment-admin-user"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

Les types suivants d'utilisateurs peuvent s'inviter eux-mêmes (ou d'autres utilisateurs du même Compte AWS) à n'importe quel environnement du même compte.
+ L'**utilisateur root du Compte AWS **.
+ Un **utilisateur administrateur**.
+ Un **utilisateur qui appartient à un groupe IAM**, un **utilisateur qui assume un rôle ou un** **utilisateur fédéré qui assume un rôle**, *et* la politique AWS `AWSCloud9Administrator` gérée est attachée à ce groupe ou à ce rôle.

Supposons que l'utilisateur invité *n'est pas* l'un des types d'utilisateurs précédents. Assurez-vous que l'utilisateur possède déjà le rôle d'accès de membre de l'environnement correspondant. Pour plus d'informations, consultez [À propos des rôles d'accès des membres de l'environnement](#share-environment-member-roles).

Pour inviter l'utilisateur, utilisez le AWS CLI ou AWS CloudShell pour exécuter la AWS Cloud9 `create-environment-membership` commande.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

Dans la commande précédente, remplacez `12a34567b8cd9012345ef67abcd890e1` par l'ID de l'environnement. Remplacez `PERMISSION_LEVEL` par `read-write` ou `read-only`. Puis remplacez `USER_ARN` par l'une des options suivantes :
+ Pour inviter un **utilisateur IAM**, saisissez `arn:aws:iam::123456789012:user/MyUser`. Remplacez `123456789012` par votre Compte AWS identifiant et remplacez `MyUser` par le nom de l'utilisateur.
+ Pour inviter l'**utilisateur root du Compte AWS **, saisissez `arn:aws:iam::123456789012:root`. `123456789012`Remplacez-le par votre Compte AWS identifiant.
+ Pour inviter un **utilisateur doté d'un rôle assumé** ou un **utilisateur fédéré doté d'un rôle assumé**, saisissez `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Remplacez-le par votre Compte AWS identifiant. Remplacez `MyAssumedRole` par le nom du rôle assumé. Et remplacez `MyAssumedRoleSession` par le nom de session pour le rôle assumé.

Par exemple, pour inviter l'utilisateur Compte AWS root `123456789012` à fournir un ID de compte dans un environnement dont `12a34567b8cd9012345ef67abcd890e1` l'ID est read/write membre, exécutez la commande suivante.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**Note**  
Si vous utilisez le AWS CloudShell, omettez le `aws` préfixe dans les commandes précédentes.

# Ouverture d'un environnement partagé
<a name="share-environment-open"></a>

Pour ouvrir un environnement partagé, vous pouvez utiliser votre AWS Cloud9 tableau de bord. Utilisez l' AWS Cloud9 IDE pour effectuer des actions et terminer le travail dans un environnement partagé. Il s'agit par exemple de travailler avec des fichiers et de discuter avec d'autres membres de l'équipe.

1. Assurez-vous que la stratégie d'accès correspondante est attachée au groupe ou au rôle de votre utilisateur. Pour plus d'informations, consultez [À propos des rôles d'accès des membres de l'environnement](share-environment.md#share-environment-member-roles).

1. Connectez-vous à la AWS Cloud9 console comme suit :
   + Si vous êtes la seule personne à utiliser votre Compte AWS ou si vous êtes un utilisateur IAM dans une seule personne Compte AWS, rendez-vous sur. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Si votre organisation utilise IAM Identity Center, Compte AWS contactez votre administrateur pour obtenir des instructions de connexion.
   + Si vous êtes un étudiant en présentiel, consultez votre formateur pour obtenir les instructions de connexion.

1. Ouvrez l'environnement partagé depuis votre AWS Cloud9 tableau de bord. Pour plus d'informations, consultez [Ouverture d'un environnement dans AWS Cloud9](open-environment.md).

Utilisez la fenêtre **Collaborate** pour interagir avec les autres membres, comme cela est décrit dans la suite de cette rubrique.

**Note**  
Si la fenêtre **Collaborate** (Collaborer) n'est pas visible, choisissez le bouton **Collaborate** (Collaborer). Si le bouton **Collaborate** n'est pas visible, dans la barre de menus, choisissez **Window, Collaborate**.

![\[La fenêtre Collaborate dans l' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/ide-collaborate.png)


# Affichage de la liste des membres de l'environnement
<a name="share-environment-members-list"></a>

L'environnement partagé étant ouvert, dans la fenêtre **Collaborate**, développez **Environment Members**, si la liste des membres n'est pas visible.

Un cercle en regard de chaque membre indique son statut en ligne, comme suit :
+ Les membres actifs ont un cercle vert.
+ Les membres hors ligne ont un cercle gris.
+ Les membres inactifs ont un cercle orange.

![\[Statut en ligne du membre dans l' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/ide-collaborate-status.png)


Pour utiliser du code afin d'obtenir une liste des membres de l'environnement, appelez l'opération de AWS Cloud9 description des appartenances à l'environnement, comme suit.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [describe-environment-memberships](https://docs.aws.amazon.com/cli/latest/reference/cloud9/describe-environment-memberships.html)   | 
|  AWS SDK pour C\$1\$1  |   [DescribeEnvironmentMembershipsRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_request.html), [DescribeEnvironmentMembershipsResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_result.html)   | 
|  AWS SDK pour Go  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMemberships), [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsRequest), [DescribeEnvironmentMembershipsWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsWithContext)   | 
|  AWS SDK pour Java  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsResult.html)   | 
|  AWS SDK pour JavaScript  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#describeEnvironmentMemberships-property)   | 
|  AWS SDK pour .NET  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsResponse.html)   | 
|  AWS SDK pour PHP  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#describeenvironmentmemberships)   | 
|  AWS SDK pour Python (Boto)  |   [describe\$1environment\$1memberships](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.describe_environment_memberships)   | 
|  AWS SDK pour Ruby  |   [describe\$1environment\$1memberships](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#describe_environment_memberships-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Get-C9EnvironmentMembershipList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-C9EnvironmentMembershipList.html)   | 
|  AWS Cloud9 API  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DescribeEnvironmentMemberships.html)   | 

# Ouverture du fichier actif d'un membre de l'environnement
<a name="share-environment-active-file"></a>

Cette étape montre comment ouvrir le fichier actif d'un membre de l'environnement.

L'environnement partagé étant ouvert, dans la barre de menus, choisissez le nom du membre. Ensuite, choisissez **Open Active File** (Ouvrir le fichier actif).

![\[La commande Open Active File dans l' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/ide-collaborate-active-file.png)


# Ouverture du fichier ouvert d'un membre de l'environnement
<a name="share-environment-open-file"></a>

Cette étape montre comment ouvrir le fichier ouvert d'un membre de l'environnement.

1. L'environnement partagé étant ouvert, dans la fenêtre **Collaborate**, développez **Environment Members**, si la liste des membres n'est pas visible.

1. Développez le nom de l'utilisateur dont vous souhaitez ouvrir le fichier ouvert dans votre environnement.

1. Ouvrez (double-cliquez) le nom du fichier que vous souhaitez ouvrir.

![\[Ouvrir le fichier d'un membre de l'équipe dans l' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/ide-collaborate-open-file.png)


# Accès au curseur actif d'un membre de l'environnement
<a name="share-environment-active-cursor"></a>

Cette étape montre comment vous pouvez naviguer sur le curseur actif d'un membre de l'environnement.

1. L'environnement partagé étant ouvert, dans la fenêtre **Collaborate**, développez **Environment Members**, si la liste des membres n'est pas visible.

1. Ouvrez le menu contextuel (clic droit) pour le nom du membre, puis choisissez **Show Location** (Montrer l'emplacement).

# Gérez le chat dans un environnement partagé
<a name="chat-delete-share-environment"></a>

Cette rubrique explique comment discuter avec d'autres membres de l'environnement, consulter les messages de discussion dans un environnement partagé et les supprimer d'un environnement partagé.

## Chat avec d'autres membres de l'environnement
<a name="share-environment-chat"></a>

L'environnement partagé étant ouvert, au bas de la fenêtre **Collaborer**, pour **Entrez votre message ici**, saisissez votre message de chat et appuyez sur `Enter`.

![\[La zone de discussion dans l' AWS Cloud9 IDE\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/ide-collaborate-chat.png)


## Affichage des messages de chat dans un environnement partagé
<a name="share-environment-chat-view"></a>

L'environnement partagé étant ouvert, dans la fenêtre **Collaborate** (Collaborer), développez **Group Chat** (Conversation de groupe), si la liste des messages du chat n'est pas visible.

## Supprimer tous les messages du chat à partir d'un environnement partagé
<a name="share-environment-chat-delete"></a>

L'environnement partagé étant ouvert, dans la fenêtre **Collaborate** (Collaborer), ouvrez le menu contextuel (clic droit) sur le message de chat dans **Group Chat** (Conversation de groupe). Choisissez ensuite **Delete Message** (Supprimer le message).

**Note**  
Lorsque vous supprimez un message de chat, il est supprimé de l'environnement pour tous les membres.

## Suppression de tous les messages de chat à partir d'un environnement partagé
<a name="share-environment-chat-delete-all"></a>

L'environnement partagé étant ouvert, dans la fenêtre **Collaborate** (Collaborer), ouvrez le menu contextuel (clic droit) n'importe où dans **Group Chat** (Conversation de groupe). Choisissez ensuite **Clear history** (Effacer l'historique).

**Note**  
Lorsque vous supprimez tous les messages du chat, ils sont supprimés de l'environnement pour tous les membres.

# Modification du rôle d'accès d'un membre de l'environnement
<a name="share-environment-change-access"></a>

Cette étape montre comment modifier le rôle d'accès d'un membre de l'environnement. Vous pouvez également utiliser du code pour modifier le rôle d'accès et mettre à jour l'appartenance à AWS Cloud9 l'environnement. 

1. Ouvrez l'environnement que vous possédez et qui contient le membre dont vous souhaitez modifier le rôle d'accès, si l'environnement n'est pas déjà ouvert. Pour plus d'informations, consultez [Ouverture d'un environnement dans AWS Cloud9](open-environment.md).

1. Si la liste des membres n'est pas visible, dans la fenêtre **Collaborate** (Collaborer), développez **Environment Members** (Membres de l'environnement).

1. Effectuez l'une des opérations suivantes :
   + En regard du nom du membre dont vous souhaitez modifier le rôle d'accès, choisissez **R** ou **RW** pour définir ce membre comme propriétaire ou en lecture/écriture, respectivement.
   + Pour passer d'un read/write membre en lecture seule, ouvrez le menu contextuel (clic droit) correspondant au nom du membre, puis choisissez **Révoquer** l'accès en écriture.
   + Pour modifier un membre en lecture seule à lecture/écriture, ouvrez le menu contextuel (clic droit) sur le nom du membre, puis choisissez **Grant Read\$1Write Access** (Accorder l'accès en lecture\$1écriture).
**Note**  
Si vous faites de cet utilisateur un read/write membre, une boîte de dialogue s'affiche, contenant des informations sur la possibilité de mettre en danger vos informations de AWS sécurité. À moins que vous ne fassiez confiance à cet utilisateur pour agir en AWS votre nom, n'en faites pas un read/write membre. Pour plus d'informations, consultez la note associée dans [Invitation d'un utilisateur du même compte que l'environnement](share-environment.md#share-environment-invite-user).

Pour utiliser du code afin de modifier le rôle d'accès d'un membre de l'environnement, appelez l'opération de AWS Cloud9 mise à jour de l'appartenance à l'environnement, comme suit.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment-membership.html)   | 
|  AWS SDK pour C\$1\$1  |   [UpdateEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_request.html), [UpdateEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_result.html)   | 
|  AWS SDK pour Go  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembership), [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipRequest), [UpdateEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipWithContext)   | 
|  AWS SDK pour Java  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipResult.html)   | 
|  AWS SDK pour JavaScript  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironmentMembership-property)   | 
|  AWS SDK pour .NET  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipResponse.html)   | 
|  AWS SDK pour PHP  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironmentmembership)   | 
|  AWS SDK pour Python (Boto)  |   [update\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment_membership)   | 
|  AWS SDK pour Ruby  |   [update\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironmentMembership.html)   | 

# Suppression de votre utilisateur dans un environnement partagé
<a name="share-environment-delete-you"></a>

Cette étape montre comment vous pouvez supprimer votre utilisateur d'un environnement partagé.

**Note**  
Si vous êtes le propriétaire de l'environnement, vous ne pouvez pas supprimer votre utilisateur d'un environnement.  
La suppression de votre utilisateur d'un environnement ne supprime pas votre utilisateur d'IAM.

1. L'environnement partagé étant ouvert, dans la fenêtre **Collaborate**, développez **Environment Members**, si la liste des membres n'est pas visible.

1. Effectuez l'une des opérations suivantes :
   + Choisissez l'icône de corbeille située en regard de **You**.
   + Ouvrez le menu contextuel (clic droit) pour **You** (Vous), puis choisissez **Leave environment** (Quitter l'environnement).

1. Lorsque vous y êtes invité, choisissez **Leave**.

Pour utiliser du code afin de supprimer votre utilisateur d'un environnement partagé, appelez l'opération de AWS Cloud9 suppression de l'appartenance à l'environnement, comme suit.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK pour C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK pour Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK pour Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK pour JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK pour .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK pour PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK pour Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK pour Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Suppression d'un autre membre de l'environnement
<a name="share-environment-delete-member"></a>

Cette étape montre comment vous pouvez supprimer un membre autre que votre utilisateur d'un environnement.

**Note**  
Pour supprimer tout membre autre que votre utilisateur d'un environnement, vous devez vous être connecté à AWS Cloud9 à l'aide des informations d'identification du propriétaire de l'environnement.  
La suppression d'un membre ne supprime pas l'utilisateur d'IAM.

1. Ouvrez l'environnement qui contient le membre que vous souhaitez supprimer, si cet environnement n'est pas déjà ouvert. Pour plus d'informations, consultez [Ouverture d'un environnement dans AWS Cloud9](open-environment.md).

1. Dans la fenêtre **Collaborer**, développez **Membres de l'environnement**, si la liste des membres n'est pas visible.

1. Effectuez l’une des actions suivantes :
   + En regard du nom du membre que vous souhaitez supprimer, choisissez l'icône de corbeille.
   + Ouvrez le menu contextuel (clic droit) sur le nom du membre à supprimer, puis choisissez **Revoke Access** (Révoquer l'accès).

1. Lorsque vous y êtes invité, choisissez **Remove Member**.

Pour utiliser du code afin de supprimer un membre d'un environnement, appelez l'opération de AWS Cloud9 suppression de l'appartenance à un environnement, comme suit.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK pour C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK pour Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK pour Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK pour JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK pour .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK pour PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK pour Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK pour Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Bonnes pratiques de partage distribué
<a name="share-environment-best-practices"></a>

Nous recommandons les pratiques suivantes lors du partage d'environnements :
+ N'invitez que read/write des membres en qui vous avez confiance dans vos environnements.
+ Pour les environnements EC2, read/write les membres peuvent utiliser les informations d' AWS accès du propriétaire de l'environnement pour passer des appels depuis l'environnement vers Services AWS. C'est à la place de leurs propres informations d'identification. Pour éviter cela, le propriétaire de l'environnement peut désactiver les informations d'identification temporaires AWS gérées pour l'environnement. Toutefois, cela empêche également le propriétaire de l'environnement de faire des appels. Pour plus d'informations, consultez [Informations d'identification temporaires gérées par AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).
+ Activez cette AWS CloudTrail option pour suivre l'activité dans votre environnement. Pour plus d’informations, consultez le [Guide de l’utilisateur AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ N'utilisez pas votre utilisateur Compte AWS root pour créer et partager des environnements. Utilisez à la place les utilisateurs IAM du compte. Pour plus d'informations, consultez [Premier accès uniquement : vos informations d'identification utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access) et [Utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) dans le *Guide de l'utilisateur IAM*.

# Déplacement d'un AWS Cloud9 IDE à partir de volumes Amazon EBS
<a name="move-environment"></a>

Vous pouvez déplacer un environnement de AWS Cloud9 développement d'une instance Amazon EC2 vers une autre. Par exemple, vous pouvez procéder de la manière suivante :
+ Transférez un environnement à partir d'une instance Amazon EC2 qui est altérée ou qui fonctionne de manière inattendue par rapport à une instance saine.
+ Transférer un environnement depuis une instance existante vers une instance qui possède les dernières mises à jour système.
+ Augmenter ou réduire les ressources de calcul d'une instance, car l'environnement est sur-utilisé ou sous-utilisé dans l'instance actuelle.

Vous pouvez passer d'une AMI AWS Cloud9 compatible à une autre en migrant vers un nouvel environnement AWS Cloud9 EC2, tout en conservant les fichiers du projet. Vous souhaiterez peut-être passer à une autre version de l'AMI pour les raisons suivantes : 
+ L'AMI de l'environnement actuel a atteint end-of-life et n'est plus prise en charge.
+ Le package dont vous avez besoin n'est plus à jour dans l'AMI actuelle. 

Vous pouvez également redimensionner le volume Amazon Elastic Block Store (Amazon EBS) associé à une instance Amazon EC2 pour un environnement. Par exemple, vous pouvez procéder de l'une des manières suivantes :
+ Augmentez la taille d'un volume, car vous êtes en manque d'espace de stockage sur l'instance.
+ Diminuez la taille d'un volume, car vous ne souhaitez pas payer de l'espace de stockage supplémentaire que vous n'utilisez pas.

Avant de déplacer ou de redimensionner un environnement, vous pouvez essayer d'arrêter certains des processus en cours d'exécution dans cet environnement ou d'ajouter un fichier d'échange à l'environnement. Pour plus d'informations sur la gestion de la mémoire faible ou de l'utilisation élevée du processeur, consultez [*Résolution des problèmes*](troubleshooting.md#troubleshooting-ide-low-memory).

**Note**  
Cette rubrique couvre uniquement le déplacement d'un environnement d'une instance Amazon EC2 vers une autre ou le redimensionnement d'un volume Amazon EBS. Pour redimensionner un environnement depuis l'un de vos serveurs ou pour modifier l'espace de stockage de l'un de vos serveurs, reportez-vous à la documentation de votre serveur.

Enfin, vous pouvez chiffrer les ressources Amazon EBS pour garantir la sécurité data-in-transit entre une instance data-at-rest et son stockage EBS attaché.

## Déplacement d'un environnement
<a name="move-environment-move"></a>

Avant de démarrer le processus de déplacement, notez les conditions suivantes :
+ Vous ne pouvez pas déplacer un environnement vers une instance Amazon EC2 du même type. Lorsque vous effectuez un déplacement, vous devez choisir un type d'instance Amazon EC2 différent pour la nouvelle instance.
**Important**  
Si vous déplacez votre environnement vers un autre type d'instance Amazon EC2, ce type d'instance doit également être pris en charge par le système AWS Cloud9 actuel. Région AWS Pour vérifier les types d'instance disponibles pour chaque région, accédez à la page **Configure settings** (Configurer les paramètres) qui s'affiche pour la [création d'un environnement EC2 via la console](create-environment-main.md#create-environment-console). Votre choix dans la section **Type d'instance** est déterminé par Région AWS le paramètre sélectionné dans le coin supérieur droit de la console. 
+ Vous devez arrêter l'instance Amazon EC2 qui est associée à un environnement avant de pouvoir modifier le type d'instance. Pendant que l'instance est arrêtée, vous et tous les membres ne pouvez pas utiliser l'environnement associé à l'instance arrêtée.
+ AWS déplace l'instance vers un nouveau matériel, mais l'ID de l'instance ne change pas.
+ Si l'instance s'exécute dans un Amazon VPC et possède une IPv4 adresse publique, AWS libère l'adresse et attribue une nouvelle adresse publique IPv4 à l'instance. L'instance conserve ses IPv4 adresses privées ainsi que toutes les adresses IP ou IPv6 adresses Elastic.
+ Prévoyez un temps d'arrêt pendant que votre instance est arrêtée. Ce processus peut prendre plusieurs minutes.

**Pour déplacer un environnement**

1. (Facultatif) Si le nouveau type d'instance requiert des pilotes qui ne sont pas installés sur l'instance existante, connectez-vous à votre instance et installez ces pilotes. Pour plus d'informations, consultez la section [Compatibilité pour le redimensionnement des instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html#resize-limitations) dans le guide de l'*utilisateur Amazon EC2.*

1. Fermez tous les onglets du navigateur web qui affichent actuellement l'environnement.
**Important**  
Si vous ne fermez pas tous les onglets du navigateur Web qui affichent actuellement l'environnement, cela AWS Cloud9 peut interférer avec l'exécution de cette procédure. Plus précisément, vous AWS Cloud9 pourriez essayer au mauvais moment au cours de cette procédure de redémarrer l'instance Amazon EC2 associée à l'environnement. L'instance doit rester arrêtée jusqu'à la toute dernière étape de cette procédure.

1. Connectez-vous au AWS Management Console, si ce n'est pas déjà fait, à l'adresse [https://console.aws.amazon.com](https://console.aws.amazon.com/).

   Nous vous recommandons de vous connecter en utilisant les informations d'identification de niveau administrateur dans votre. Compte AWS Si vous ne pouvez pas le faire, contactez votre Compte AWS administrateur.

1. Ouvrez la console Amazon EC2. Pour cela, dans la liste **Services**, choisissez **EC2**.

1. Dans la barre de AWS navigation, choisissez Région AWS celui qui contient l'environnement que vous souhaitez déplacer (par exemple, **USA East (Ohio)**).

1. Dans le panneau de navigation du service, développez **Instances**, puis choisissez **Instances**.

1. Dans la liste des instances, choisissez celle qui est associée à l'environnement que vous voulez déplacer. Pour un environnement EC2, le nom de l'instance commence par `aws-cloud9-`, suivi du nom de l'environnement. Par exemple, si l'environnement est nommé `my-demo-environment`, le nom de l'instance commence par `aws-cloud9-my-demo-environment`.

1. Si l'**état de l'instance** n'est pas **arrêté**, choisissez **Actions**, **État de l'instance**, **Arrêter**. Lorsque vous y êtes invité, choisissez **Oui, arrêter**. L’arrêt de l’instance peut prendre quelques minutes.

1. Une fois que le paramètre **État de l'instance** a pour valeur **en arrêt**, tandis que l'instance est toujours sélectionnée, choisissez **Actions**, **Paramètres de l'instance**, **Changer le type d'instance**.

1. Dans la boîte de dialogue **Changer le type d'instance**, pour **Type d'instance**, choisissez le nouveau type d'instance à utiliser.
**Note**  
Si le type d'instance que vous souhaitez n'apparaît pas dans la liste, il n'est pas compatible avec la configuration de votre instance. Par exemple, l'instance peut ne pas être compatible à cause du type de virtualisation.

1. (Facultatif) Si le type d'instance que vous avez choisi prend en charge l'optimisation EBS, sélectionnez **Optimisé pour EBS** pour activer l'optimisation EBS ou décochez **Optimisé pour EBS** pour désactiver l'optimisation EBS.
**Note**  
Si le type d'instance que vous avez choisi est optimisé pour EBS par défaut, l'option **Optimisé pour EBS** est sélectionnée et vous ne pouvez pas la désactiver.

1. Choisissez **Apply** (Appliquer) pour accepter les nouveaux paramètres.
**Note**  
Si vous n'avez pas choisi un autre type d'instance pour **Type d'instance** précédemment dans cette procédure, rien ne se passe une fois que vous avez choisi **Appliquer**.

1. Ouvrez l'environnement à nouveau. Pour de plus amples informations, veuillez consulter [Ouvrir un environnement dans AWS Cloud9](open-environment.md).

Pour plus d'informations sur la procédure précédente, consultez la section [Modification du type d'instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) dans le guide de l'*utilisateur Amazon EC2*.

## Déplacement d'un environnement AWS Cloud9 EC2 vers une autre Amazon Machine Image (AMI)
<a name="moving-ec2-environ-to-ami"></a>

 

Cette rubrique explique comment migrer un environnement AWS Cloud9 EC2 d'une AMI Amazon Linux vers une autre AMI AWS Cloud9 prise en charge. 

**Note**  
Si vous souhaitez déplacer votre environnement vers une nouvelle instance sans mettre à jour la version du système d'exploitation, consultez[Déplacement d'un environnement](#move-environment-move).

Vous pouvez migrer vos données d'un environnement à l'autre à l'aide de l'une des procédures suivantes :

**Pour déplacer un environnement en téléchargeant une archive sur une machine locale**

1. Créez un nouvel environnement dans la même zone de disponibilité avec une image de base différente :

   1. Suivez les étapes de la [Création d'un EC2 environnement](create-environment-main.md) section pour créer un nouvel environnement. 
**Note**  
Lorsque vous choisissez la **plate-forme**, sélectionnez celle vers laquelle vous souhaitez migrer votre environnement.

   1. Par défaut, les environnements sont créés avec un volume de 10 GiB. Si vous ne disposez pas de suffisamment d'espace pour charger ou décompresser l'archive dans le nouvel environnement, suivez les étapes de la [Redimensionner un volume Amazon EBS utilisé par un environnement](move-environment-resize.md) procédure pour redimensionner la taille du volume Amazon EBS.

1. Ouvrez l'environnement que vous souhaitez migrer dans l' AWS Cloud9 IDE.

1. Une fois l' AWS Cloud9 IDE chargé, sélectionnez **Fichier** > **Télécharger le projet** dans le menu pour télécharger l'archive contenant le contenu du répertoire du projet d'environnement.

1. Ouvrez AWS Cloud9 l'IDE dans le nouvel environnement.

1. Choisissez **Fichier** > **Charger des fichiers locaux...** pour télécharger l'archive.

1. (Facultatif) Pour sauvegarder l'ancien `.c9` répertoire dans le terminal d'environnement, exécutez la commande suivante : `.c9.backup` 

   ```
   cp .c9 .c9.backup
   ```

   Vous aurez peut-être besoin de ces fichiers de sauvegarde si vous souhaitez restaurer les fichiers de configuration ultérieurement.

1. Pour décompresser l'archive, exécutez la commande suivante : 

   ```
   tar xzvf <old_environment_name>.tar.gz -C ~/
   ```

1. Pour supprimer l'archive du répertoire du projet, exécutez la commande suivante :

   ```
   rm <old_environment_name>.tar.gz
   ```

   Assurez-vous que le nouvel environnement fonctionne comme prévu.

1. Vous pouvez désormais supprimer l'ancien environnement.

**Pour déplacer un environnement à l'aide du volume Amazon EBS**

Si vous ne parvenez pas à télécharger l'archive, ou si l'archive résultante est trop volumineuse, vous pouvez utiliser le volume Amazon EBS pour effectuer la migration. Cette méthode vous permet également de copier des fichiers situés en dehors du `~/environment` répertoire.

1. Fermez tous les onglets AWS Cloud9 IDE ouverts dans l'environnement existant. 

1. Procédez comme suit pour arrêter l'instance existante :

   1. Dans la AWS Cloud9 console, sélectionnez l'environnement dans lequel vous souhaitez naviguer pour en afficher les détails.

   1. Sur la page des **détails de l'environnement**, sous l'onglet **instance EC2**, choisissez **Gérer l'instance EC2.**

   1. Dans la console EC2, sélectionnez l'instance pour accéder aux détails de l'instance. 

   1. Assurez-vous que l'**état de l'instance** est défini sur **Arrêté**. Sinon, sélectionnez **Arrêter l'instance** dans la liste déroulante **État de l'instance**. Lorsque vous y êtes invité, choisissez **Arrêter**. L’arrêt de l’instance peut prendre quelques minutes. 

1. Créez un nouvel environnement dans la même zone de disponibilité avec une image de base différente :

   1. Suivez les étapes de la [Création d'un EC2 environnement](create-environment-main.md) section pour créer un nouvel environnement. 
**Note**  
Lorsque vous choisissez la **plate-forme**, sélectionnez celle vers laquelle vous souhaitez migrer votre environnement.

   1. Par défaut, les environnements sont créés avec un volume de 10 GiB. Si vous ne disposez pas de suffisamment d'espace pour déplacer des fichiers du volume source vers le nouvel environnement, suivez les étapes de la [Redimensionner un volume Amazon EBS utilisé par un environnement](move-environment-resize.md) procédure pour redimensionner la taille du volume Amazon EBS.

1. Procédez comme suit pour détacher le volume de l'instance existante :

   1. Sur la page **Récapitulatif de l'instance**, choisissez l'onglet **Stockage** et sélectionnez le volume. Le nom de périphérique du volume sélectionné doit être identique à celui spécifié dans la section **Nom du périphérique racine** de la section **Détails du périphérique racine**.

   1. Sur la page des détails du volume, choisissez **Actions** > **Détacher le volume**.

   1. Une fois le volume détaché avec succès, choisissez **Actions** > **Attacher un volume**, puis recherchez et sélectionnez l'instance du nouvel environnement dans la liste déroulante. Le nom de l'instance Amazon EC2 que vous sélectionnez doit contenir le nom de l' AWS Cloud9 environnement préfixé par. `aws-cloud9`

1. Ouvrez AWS Cloud9 l'IDE dans le nouvel environnement.

1. Une fois l'environnement chargé, pour identifier le périphérique du volume nouvellement connecté, exécutez la commande suivante dans le terminal : 

   ```
   lsblk
   ```

   Dans l'exemple de sortie suivant, `nvme0n1` la partition du périphérique racine `nvme0n1p1` est déjà montée, elle `nvme1n1p1` doit donc également être montée. Le chemin complet de son appareil est le suivant `/dev/nvme1n1p1` :

   ```
   Admin:~/environment $ lsblk
   NAME          MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
   nvme0n1       259:0    0  10G  0 disk 
   ├─nvme0n1p1   259:2    0  10G  0 part /
   ├─nvme0n1p127 259:3    0   1M  0 part 
   └─nvme0n1p128 259:4    0  10M  0 part /boot/efi
   nvme1n1       259:1    0  10G  0 disk 
   ├─nvme1n1p1   259:5    0  10G  0 part 
   └─nvme1n1p128 259:6    0   1M  0 part
   ```
**Note**  
Le résultat varie lorsque vous exécutez cette commande dans votre terminal.

1. Effectuez les étapes suivantes dans le terminal d'environnement pour monter le volume existant :

   1. Pour créer un répertoire temporaire dans lequel la partition du volume sera montée, exécutez la commande suivante :

      ```
      MOUNT_POINT=$(mktemp -d)
      ```

   1. Sur la base de l'exemple de sortie de la `lsblk` commande, spécifiez le chemin suivant du périphérique à monter :

      ```
      MOUNT_DEVICE=/dev/nvme1n1p1
      ```
**Note**  
Le résultat varie lorsque vous exécutez cette commande dans votre terminal.

   1. Pour monter le volume existant, exécutez la commande suivante : 

      ```
      sudo mount $MOUNT_DEVICE $MOUNT_POINT
      ```

   1. Procédez comme suit pour vérifier si le volume existant est correctement monté :

      1. Pour vous assurer que le volume est inclus dans la sortie, exécutez la commande suivante : 

         ```
         df -h
         ```

      1. Pour vérifier le contenu du volume, exécutez la commande suivante :

         ```
         ls $MOUNT_POINT/home/ec2-user/environment/
         ```

1. (Facultatif) Pour sauvegarder l'ancien `.c9` répertoire dans le terminal d'environnement, exécutez la commande suivante : `.c9.backup` 

   ```
   cp .c9 .c9.backup
   ```

   Vous aurez peut-être besoin de ces fichiers de sauvegarde si vous souhaitez restaurer les fichiers de configuration ultérieurement.

1. Pour copier l'ancien environnement à partir du volume existant, exécutez la commande suivante :

   ```
   cp -R $MOUNT_POINT/home/ec2-user/environment ~
   ```
**Note**  
Si nécessaire, vous pouvez également copier des fichiers ou des répertoires en dehors du répertoire de l'environnement à l'aide de la commande précédente. 

   Assurez-vous que le nouvel environnement fonctionne comme prévu.

1. Pour démonter le périphérique précédent, exécutez l'une des deux commandes suivantes : 

   ```
   sudo umount $MOUNT_DEVICE
   ```

   ```
   sudo umount $MOUNT_POINT
   ```

1. **Choisissez **Détacher le volume** dans la liste déroulante **Actions** pour détacher le volume que vous avez attaché à l'étape 3.**

1. Vous pouvez désormais supprimer l'ancien environnement et son volume.
**Note**  
Le volume n'étant plus attaché à l'instance Amazon EC2 de l'environnement, vous devez le supprimer manuellement. Vous pouvez le faire en choisissant **Supprimer** sur la page des **détails du volume**.

# Redimensionner un volume Amazon EBS utilisé par un environnement
<a name="move-environment-resize"></a>

Cette étape montre comment redimensionner un volume Amazon EBS.

1. Ouvrez l'environnement associé à l'instance Amazon EC2 pour le volume Amazon EBS que vous voulez redimensionner.

1. Dans l' AWS Cloud9 IDE pour l'environnement, créez un fichier avec le contenu suivant, puis enregistrez le fichier avec l'extension `.sh` (par exemple,`resize.sh`).
**Remarque**  
Ce script fonctionne pour les volumes Amazon EBS connectés à des instances EC2 qui s'exécutent, AL2023 Amazon Linux 2, Amazon Linux ou Ubuntu Server et qui sont configurés pour être utilisés. IMDSv2  
Le script redimensionne également les volumes Amazon EBS exposés sous forme de NVMe blocs sur des instances Nitro basées sur des instances. Pour obtenir la liste des instances basées sur le système Nitro, consultez la section [Instances Nitro basées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#ec2-nitro-instances) dans le guide de l'*utilisateur Amazon EC2*.

   ```
   #!/bin/bash
   
   # Specify the desired volume size in GiB as a command line argument. If not specified, default to 20 GiB.
   SIZE=${1:-20}
   
   # Get the ID of the environment host Amazon EC2 instance.
   TOKEN=$(curl -s -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
   INSTANCEID=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/instance-id 2> /dev/null)
   REGION=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/placement/region 2> /dev/null)
   
   # Get the ID of the Amazon EBS volume associated with the instance.
   VOLUMEID=$(aws ec2 describe-instances \
     --instance-id $INSTANCEID \
     --query "Reservations[0].Instances[0].BlockDeviceMappings[0].Ebs.VolumeId" \
     --output text \
     --region $REGION)
   
   # Resize the EBS volume.
   aws ec2 modify-volume --volume-id $VOLUMEID --size $SIZE
   
   # Wait for the resize to finish.
   while [ \
     "$(aws ec2 describe-volumes-modifications \
       --volume-id $VOLUMEID \
       --filters Name=modification-state,Values="optimizing","completed" \
       --query "length(VolumesModifications)"\
       --output text)" != "1" ]; do
   sleep 1
   done
   
   # Check if we're on an NVMe filesystem
   if [[ -e "/dev/xvda" && $(readlink -f /dev/xvda) = "/dev/xvda" ]]
   then
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/xvda 1
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/xvda1
     fi
   
   else
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/nvme0n1 1
   
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/nvme0n1p1
     fi
   fi
   ```

1. Depuis une séance de terminal dans l'IDE, accédez au répertoire contenant le fichier `resize.sh`. Exécutez ensuite l'une des commandes suivantes, en remplaçant `20` par la taille souhaitée en Gio pour redimensionner le volume Amazon EBS :
   + 

     ```
     bash resize.sh 20
     ```
   + 

     ```
     chmod +x resize.sh
     ./resize.sh 20
     ```

# Chiffrez les volumes Amazon EBS qui utilisent AWS Cloud9
<a name="encrypting-volumes"></a>

Cette rubrique explique comment chiffrer les volumes Amazon EBS pour les instances EC2 utilisées par AWS Cloud9 les environnements de développement.

Le chiffrement Amazon EBS crypte les données suivantes :
+ Données au repos dans le volume
+ Toutes les données circulant entre le volume et l'instance
+ Tous les instantanés créés à partir du volume
+ Tous les volumes créés à partir de ces instantanés

Vous disposez de deux options de chiffrement pour les volumes Amazon EBS qui sont utilisés par les environnements de développement AWS Cloud9 EC2 :
+ **Chiffrement par défaut** : vous pouvez configurer votre Compte AWS pour imposer le chiffrement des nouveaux volumes EBS et des copies d'instantané que vous créez. Le chiffrement par défaut est activé au niveau d'une Région AWS. Vous ne pouvez donc pas l'activer pour certains volumes ou instantanés spécifiques dans cette région. En outre, Amazon EBS chiffre le volume créé lorsque vous lancez une instance. Vous devez donc activer ce paramètre avant de créer un environnement EC2. Pour plus d'informations, consultez la section [Chiffrement par défaut](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-by-default) dans le guide de l'*utilisateur Amazon EC2*. 
+ **Chiffrement d'un volume Amazon EBS existant utilisé par un environnement EC2** – Vous pouvez chiffrer des volumes Amazon EBS spécifiques déjà créés pour les instances EC2. Cette option implique l'utilisation de AWS Key Management Service (AWS KMS) pour gérer l'accès aux volumes chiffrés. Pour la procédure concernée, consultez [Chiffrez un volume Amazon EBS existant qui utilise AWS Cloud9](#encrypting-existing-volume).

**Important**  
Si votre AWS Cloud9 IDE utilise des volumes Amazon EBS chiffrés par défaut, le rôle Gestion des identités et des accès AWS lié au service pour AWS Cloud9 nécessite l' AWS KMS key accès à ces volumes EBS. Si l'accès n'est pas fourni, l' AWS Cloud9 IDE risque de ne pas démarrer et le débogage peut s'avérer difficile.  
Pour fournir un accès, ajoutez le rôle lié au service pour AWS Cloud9`AWSServiceRoleForAWSCloud9`, à la clé KMS utilisée par vos volumes Amazon EBS. Pour plus d'informations sur cette tâche, consultez [Créer un AWS Cloud9 IDE utilisant des volumes Amazon EBS avec un chiffrement par défaut](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.html) dans *AWS Prescriptive* Guidance Patterns.

## Chiffrez un volume Amazon EBS existant qui utilise AWS Cloud9
<a name="encrypting-existing-volume"></a>

Le chiffrement d'un volume Amazon EBS existant implique de l'utiliser AWS KMS pour créer une clé KMS. Après avoir créé un instantané du volume à remplacer, vous utilisez la clé KMS pour chiffrer une copie de l'instantané.

Ensuite, vous créez un volume chiffré avec cet instantané. Puis vous remplacez le volume non chiffré en le détachant de l'instance EC2 et en attachant le volume chiffré. 

Enfin, vous devez mettre à jour la stratégie de clé pour la clé gérée par le client pour activer l'accès au rôle de service AWS Cloud9 . 

**Note**  
La procédure suivante se concentre sur l'utilisation d'une clé gérée par le client pour chiffrer un volume. Vous pouvez également utiliser un Clé gérée par AWS pour et Service AWS dans votre compte. L'alias d'Amazon EBS est `aws/ebs`. Si vous choisissez cette option par défaut pour le chiffrement, ignorez l'étape 1 dans laquelle vous créez une clé gérée par le client. Ignorez également l'étape 8 où vous mettez à jour la stratégie de clé. Cela est dû au fait que vous ne pouvez pas modifier la politique clé d'un Clé gérée par AWS.<a name="creating-encrypted-volume"></a>

**Pour chiffrer un volume Amazon EBS existant**

1. Dans la AWS KMS console, créez une clé KMS symétrique. Pour plus d'informations, consultez [Création de clés KMS symétriques](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dans le *Guide du développeur AWS Key Management Service *.

1. Dans la console Amazon EC2, arrêtez l'instance basée sur Amazon EBS utilisée par l'environnement. Vous pouvez [arrêter l'instance à l'aide de la console ou de la ligne de commande](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

1. Dans le volet de navigation de la console Amazon EC2, choisissez **Snapshots** (Instantanés) [pour créer un instantané du volume existant](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html#ebs-create-snapshot) que vous voulez chiffrer.

1. Dans le panneau de navigation de la console Amazon EC2, choisissez **Instantanés** [pour copier l'instantané](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-copy-snapshot.html). Dans la boîte de dialogue **Copier l'instantané**, procédez comme suit pour activer le chiffrement :
   + Choisissez **Chiffrer cet instantané**. 
   + Pour **Master Key** (Clé principale), sélectionnez la clé KMS que vous avez créée précédemment. (Si vous utilisez un Clé gérée par AWS, conservez le paramètre **aws/ebs (par défaut)**.)

1. [Créez un volume à partir de l'instantané local](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html#ebs-create-volume-from-snapshot). 
**Note**  
Les nouveaux volumes Amazon EBS qui sont créés à partir d'instantanés chiffrés sont automatiquement chiffrés. 

1. [Détachez les anciens volumes Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) de l'instance Amazon EC2. 

1. [Attachez le nouveau volume chiffré](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) à l'instance Amazon EC2.

1. Mettez à jour la politique clé pour la clé KMS à [l'aide de la vue, de la vue des AWS Management Console politiques ou de AWS KMS l'API AWS Management Console par défaut](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to). Ajoutez les déclarations de politique clés suivantes pour autoriser le AWS Cloud9 service à accéder à la clé KMS. `AWSServiceRoleForAWSCloud9`
**Note**  
Si vous utilisez un Clé gérée par AWS, ignorez cette étape.

   ```
   {
       "Sid": "Allow use of the key",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:DescribeKey"
       ],
       "Resource": "*"
      },
      {
       "Sid": "Allow attachment of persistent resources",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:CreateGrant",
           "kms:ListGrants",
           "kms:RevokeGrant"
       ],
       "Resource": "*",
       "Condition": {
           "Bool": {
               "kms:GrantIsForAWSResource": "true"
           }
       }
   }
   ```

1. Redémarrez l'instance Amazon EC2. Pour plus d'informations sur le redémarrage d'une instance Amazon EC2, [consultez Arrêter et démarrer](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) votre instance.

# Supprimer un environnement dans AWS Cloud9
<a name="delete-environment"></a>

Pour éviter que des frais supplémentaires ne vous soient facturés en Compte AWS lien avec un environnement de AWS Cloud9 développement que vous n'utilisez plus, supprimez cet environnement.
+  [Suppression d'un environnement à l'aide de la console](#delete-environment-console) 
+  [Suppression d'un environnement à l'aide de code](#delete-environment-code) 

## Suppression d'un environnement à l'aide de la console
<a name="delete-environment-console"></a>

**Avertissement**  
Lorsque vous supprimez un environnement, il est définitivement AWS Cloud9 supprimé. Cette action supprime définitivement tous les paramètres, toutes les données utilisateur et tout le code non validé associés. Ces environnements supprimés ne peuvent pas être récupérés.

1. Connectez-vous à la AWS Cloud9 console :
   + Si vous êtes le seul à utiliser votre Compte AWS ou si vous êtes un utilisateur IAM dans un single Compte AWS, rendez-vous sur. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Si votre organisation l'utilise AWS IAM Identity Center, demandez des instructions de connexion à votre Compte AWS administrateur.

1. Dans la barre de navigation supérieure, choisissez l' Région AWS emplacement de l'environnement.  
![\[Région AWS sélecteur dans la console AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Dans la liste des environnements, effectuez l'une des actions suivantes pour l'environnement à supprimer.
   + Choisissez le titre de la carte de l'environnement. Choisissez ensuite **Delete** (Supprimer) sur la page suivante.  
![\[Suppression d'un environnement dans la page des détails d'environnement\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/console-delete-env.png)
   + Sélectionnez la carte de l'environnement, puis choisissez le bouton **Supprimer**.  
![\[Suppression d'un environnement de la liste des environnements\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/console-delete-env-card.png)

1. Dans la boîte de dialogue **Supprimer**, saisissez `Delete`, puis cliquez sur **Supprimer**.
   + **Environnement EC2**

     AWS Cloud9 met également fin à l'instance Amazon EC2 connectée à cet environnement.
**Note**  
Si la suppression du compte échoue, une bannière s'affiche en haut de la page web de la console. En outre, la carte de l'environnement, si elle existe, indique que la suppression de l'environnement a échoué.
   + **Environnement SSH**

     Si l'environnement était connecté à une instance Amazon EC2, AWS Cloud9 cela ne met pas fin à cette instance. Si vous ne résiliez pas cette instance ultérieurement, des frais pour Amazon EC2 liés à cette instance peuvent continuer de s'appliquer à votre Compte AWS .

1. Si l'environnement était un environnement SSH, il AWS Cloud9 laisse un sous-répertoire masqué sur l'instance de cloud computing ou sur votre propre serveur connecté à cet environnement. Vous pouvez maintenant supprimer en toute sécurité le sous-répertoire si vous le souhaitez. Le sous-répertoire s'appelle `.c9`. Il est situé dans le répertoire **Environment path** (Chemin d'environnement) que vous avez spécifié lorsque vous avez créé l'environnement.

   Si votre environnement n'est pas affiché dans la console, essayez d'exécuter une ou plusieurs des actions suivantes pour l'afficher.
   + Dans la barre de menu déroulant de la page **Environments** (Environnements), choisissez un ou plusieurs des éléments suivants.
     + Choisissez **Mes environnements** pour afficher tous les environnements que possède votre AWS entité dans le champ sélectionné Région AWS et Compte AWS.
     + Choisissez **Partagé avec moi** pour afficher tous les environnements auxquels votre AWS entité a été invitée dans le champ sélectionné Région AWS et Compte AWS.
     + Choisissez **Tous les environnements de compte** pour afficher tous les environnements de l'environnement sélectionné Région AWS et Compte AWS que votre AWS entité est autorisée à afficher.
   + Si vous pensez être membre d'un environnement, mais que cet environnement n'est pas affiché dans la liste **Shared with me** (Partagé avec moi), renseignez-vous auprès du propriétaire de l'environnement.
   + Dans la barre de navigation supérieure, choisissez-en un autre Région AWS.

## Suppression d'un environnement avec du code
<a name="delete-environment-code"></a>

**Avertissement**  
Lorsque vous supprimez un environnement, il est définitivement AWS Cloud9 supprimé. Cette action supprime définitivement tous les paramètres, toutes les données utilisateur et tout le code non validé associés. Ces environnements supprimés ne peuvent pas être récupérés.

Pour utiliser du code pour supprimer un environnement dans AWS Cloud9, appelez l'opération de AWS Cloud9 suppression de l'environnement, comme suit.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment.html)   | 
|  AWS SDK pour C\$1\$1  |   [DeleteEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_request.html), [DeleteEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_result.html)   | 
|  AWS SDK pour Go  |   [DeleteEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironment), [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentRequest), [DeleteEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentWithContext)   | 
|  AWS SDK pour Java  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentRequest.html), [DeleteEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentResult.html)   | 
|  AWS SDK pour JavaScript  |   [deleteEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironment-property)   | 
|  AWS SDK pour .NET  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentRequest.html), [DeleteEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentResponse.html)   | 
|  AWS SDK pour PHP  |   [deleteEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironment)   | 
|  AWS SDK pour Python (Boto)  |   [delete\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment)   | 
|  AWS SDK pour Ruby  |   [delete\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9Environment.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironment.html)   | 