

 AWS Cloud9 n'est plus disponible pour les nouveaux clients. Les clients existants d’ AWS Cloud9 peuvent continuer à l’utiliser normalement. [En savoir plus](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Con AWS Cloud9 figuration
<a name="setting-up"></a>

Pour commencer à l'utiliser AWS Cloud9, suivez l'un de ces ensembles de procédures, en fonction de la manière dont vous prévoyez de l'utiliser AWS Cloud9.


****  

|  **Modèle d'utilisation**  |  **Suivez ces procédures**  | 
| --- | --- | 
|  Je suis le seul **à** utiliser mon AWS compte, et je *ne suis pas* étudiant.  |   [Configuration d'un utilisateur individuel](setup-express.md)   | 
|  Je fais partie d'une **équipe** qui compte plusieurs utilisateurs au sein d'un même AWS compte.  |   [Configuration d'une équipe](setup.md)   | 
|  J'appartiens à une **entreprise** qui possède un ou plusieurs AWS comptes au sein d'une même organisation.  |   [Configuration d'une entreprise](setup-enterprise.md)   | 

Pour des informations générales sur AWS Cloud9, voir [Qu'est-ce que c'est AWS Cloud9 ?](welcome.md) .

**Topics**
+ [Configuration d'un utilisateur individuel](setup-express.md)
+ [Configuration d'une équipe](setup.md)
+ [Configuration d'une entreprise](setup-enterprise.md)
+ [Options de configuration supplémentaires (Team et Enterprise)](setup-teams.md)

# Configuration utilisateur individuelle pour AWS Cloud9
<a name="setup-express"></a>

Cette rubrique décrit comment le configurer et l'utiliser en AWS Cloud9 tant que seul utilisateur Compte AWS lorsque vous n'êtes pas étudiant. Vous pouvez le configurer AWS Cloud9 pour n'importe quel autre modèle d'utilisation. Pour de plus amples informations, veuillez consulter [Con AWS Cloud9 figuration](setting-up.md).

Pour l'utiliser en AWS Cloud9 tant que seul utilisateur de votre compte Compte AWS, inscrivez-vous Compte AWS si vous n'en avez pas déjà un. Ensuite, connectez-vous à la AWS Cloud9 console.

**Topics**
+ [Prérequis](#setup-prerequisites)
+ [Autres moyens d'authentification](#setup-express-sign-in-ide)
+ [Étapes suivantes](#setup-express-next-steps)

## Prérequis
<a name="setup-prerequisites"></a>

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, consultez la section [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Autres moyens d'authentification
<a name="setup-express-sign-in-ide"></a>

**Avertissement**  
Afin d’éviter les risques de sécurité, n’employez pas les utilisateurs IAM pour l’authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d’identité tel que [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Gérez l'accès à travers Comptes AWS
<a name="manage-access-accounts"></a>

En tant que bonne pratique en matière de sécurité, nous vous recommandons AWS Organizations d'utiliser IAM Identity Center pour gérer l'accès de tous vos Comptes AWS utilisateurs. Pour plus d’informations, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

Vous pouvez créer des utilisateurs dans IAM Identity Center, utiliser Microsoft Active Directory, utiliser un fournisseur d'identité (IdP) SAML 2.0 ou fédérer individuellement votre IdP avec. Comptes AWS En utilisant l'une de ces approches, vous pouvez proposer une expérience d'authentification unique à vos utilisateurs. Vous pouvez également appliquer l'authentification multifactorielle (MFA) et utiliser des informations d'identification Compte AWS temporaires pour l'accès. Cela diffère d'un utilisateur IAM, qui est un identifiant à long terme qui peut être partagé et qui peut augmenter le risque de sécurité pour vos AWS ressources.

### Création d'utilisateurs IAM pour les environnements sandbox uniquement
<a name="create-iam-user-sandbox"></a>

Si vous débutez dans ce domaine AWS, vous pouvez créer un utilisateur IAM de test, puis l'utiliser pour exécuter des didacticiels et découvrir ce qui AWS a à offrir. Vous pouvez utiliser ce type d'identifiant lorsque vous apprenez, mais nous vous recommandons d'éviter de l'utiliser en dehors d'un environnement sandbox.

Pour les cas d'utilisation suivants, il peut être judicieux de commencer avec les utilisateurs IAM dans AWS :
+ Démarrage avec votre AWS SDK ou outil et exploration Services AWS dans un environnement sandbox.
+ Exécution de scripts, de tâches et d'autres processus automatisés planifiés qui ne prennent pas en charge un processus de connexion assisté par un humain dans le cadre de votre apprentissage.

Si vous utilisez des utilisateurs IAM en dehors de ces cas d'utilisation, passez à IAM Identity Center ou fédérez votre fournisseur d'identité Comptes AWS dès que possible. Pour plus d'informations, consultez la section [Fédération des identités dans AWS](https://aws.amazon.com/identity/federation/).

### Clés d'accès utilisateur IAM sécurisées
<a name="secure-iam-access-keys"></a>

Vous devez régulièrement alterner les clés d'accès utilisateur IAM. Suivez les instructions de la section [Rotation des touches d'accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) du *guide de l'utilisateur IAM*. Si vous pensez avoir accidentellement partagé vos clés d'accès utilisateur IAM, faites pivoter vos clés d'accès.

Les clés d'accès utilisateur IAM doivent être stockées dans le AWS `credentials` fichier partagé sur la machine locale. Ne stockez pas les clés d'accès utilisateur IAM dans votre code. N'incluez aucun fichier de configuration contenant vos clés d'accès utilisateur IAM dans un logiciel de gestion de code source. Des outils externes, tels que le projet open source [git-secrets](https://github.com/awslabs/git-secrets), peuvent vous aider à éviter de transférer par inadvertance des informations sensibles dans un dépôt Git. Pour plus d’informations, consultez [Identités IAM (utilisateurs, groupes et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dans le *Guide de l’utilisateur  IAM*.



## Étapes suivantes
<a name="setup-express-next-steps"></a>


****  

|  **Tâche d'apprentissage**  |  **Rubrique**  | 
| --- | --- | 
|  Apprenez à utiliser l' AWS Cloud9 IDE.  |   [Mise en route : tutoriels de base](tutorials-basic.md) et [Utilisation de l'IDE](ide.md)   | 


****  

|  **Tâches plus avancées**  |  **Rubriques**  | 
| --- | --- | 
|  Créez un environnement de AWS Cloud9 développement, puis utilisez l' AWS Cloud9 IDE pour travailler avec du code dans votre nouvel environnement.  |   [Création d'un environnement](create-environment.md)   | 
|  Invitez d'autres personnes à utiliser votre nouvel environnement en même temps que vous, en temps réel et avec prise en charge du chat.  |   [Utilisation d'environnements partagés](share-environment.md)   | 

# Configuration de l'équipe pour AWS Cloud9
<a name="setup"></a>

Cette rubrique explique comment utiliser pour [AWS IAM Identity Center](https://aws.amazon.com/iam/)permettre l'utilisation de plusieurs utilisateurs au sein d'un même Compte AWS utilisateur AWS Cloud9. Pour le configurer en vue de l'utiliser AWS Cloud9 pour tout autre modèle d'utilisation, reportez-vous [Con AWS Cloud9 figuration](setting-up.md) aux instructions appropriées.

Ces instructions supposent que vous disposez ou disposerez d'un accès administratif à un Compte AWS unique. Pour plus d'informations, consultez [les sections L'utilisateur Compte AWS root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) et [Création de votre premier administrateur et de votre premier groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *guide de l'utilisateur IAM*. Si vous en avez déjà un Compte AWS mais que vous n'avez pas d'accès administratif au compte, adressez-vous à votre Compte AWS administrateur.

**Avertissement**  
Afin d’éviter les risques de sécurité, n’employez pas les utilisateurs IAM pour l’authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d’identité tel que [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Note**  
Vous pouvez utiliser [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) au lieu d'IAM pour permettre l'utilisation de plusieurs utilisateurs au sein d'un même Compte AWS . AWS Cloud9 Dans ce modèle d'utilisation, le single Compte AWS sert de compte de gestion pour une organisation dans AWS Organizations. De plus, cette organisation ne possède aucun compte membre. Pour utiliser IAM Identity Center, ignorez cette rubrique et suivez à la place les instructions fournies dans la rubrique [Configuration d'une entreprise](setup-enterprise.md). Pour plus d'informations, consultez les ressources suivantes :  
 [Qu'est-ce que AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) in the *AWS Organizations User Guide* (IAM Identity Center nécessite l'utilisation de AWS Organizations)
 [Qu'est-ce qu’ AWS IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l'utilisateur AWS IAM Identity Center * 
La vidéo de 4 minutes [Vidéos du centre de AWS connaissances : comment démarrer](https://www.youtube.com/watch?v=8VKMrkKXu2w) sur AWS Organizations YouTube
La vidéo de 7 minutes [Gérez l'accès des utilisateurs à plusieurs AWS comptes à l'aide d'IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) sur YouTube
La vidéo de 9 minutes [Comment configurer IAM Identity Center pour vos utilisateurs Active Directory sur site sur](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

Pour permettre à plusieurs utilisateurs de commencer Compte AWS à les utiliser en un seul AWS Cloud9, lancez les étapes correspondant aux AWS ressources dont vous disposez.


****  

|  **Disposez-vous d'un AWS compte ?**  |  **Avez-vous au moins un groupe et un utilisateur IAM dans ce compte ?**  |  **Commencez par cette étape**  | 
| --- | --- | --- | 
|  Non  |  —  |   Étape 1 : Inscrivez-vous à un Compte AWS   | 
|  Oui  |  Non  |   [Étape 2 : Créer un groupe et un utilisateur IAM, puis ajouter l'utilisateur au groupe](#setup-create-iam-resources)   | 
|  Oui  |  Oui  |   [Étape 3 : ajouter des autorisations d' AWS Cloud9 accès au groupe](#setup-give-user-access)   | 

**Topics**
+ [Conditions préalables](#setup-prerequisites)
+ [Étape 1 : créer un groupe et un utilisateur IAM, puis ajouter l'utilisateur au groupe](#setup-create-iam-resources)
+ [Étape 2 : ajouter des autorisations d' AWS Cloud9 accès au groupe](#setup-give-user-access)
+ [Étape 3 : connectez-vous à la AWS Cloud9 console](#setup-sign-in-ide)
+ [Étapes suivantes](#setup-next-steps)

## Conditions préalables
<a name="setup-prerequisites"></a>

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 1 : créer un groupe et un utilisateur IAM, puis ajouter l'utilisateur au groupe
<a name="setup-create-iam-resources"></a>

Au cours de cette étape, vous créez un groupe et un utilisateur dans Gestion des identités et des accès AWS (IAM), vous ajoutez l'utilisateur au groupe, puis vous l'utilisez pour y accéder AWS Cloud9. Il s'agit d'une AWS bonne pratique en matière de sécurité. Pour plus d'informations, consultez [Bonnes pratiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l'utilisateur IAM*.

Si vous possédez déjà tous les groupes et utilisateurs IAM dont vous avez besoin, passez à l'[étape 3 : ajouter des autorisations AWS Cloud9 d'accès au groupe](#setup-give-user-access).

**Note**  
Votre organisation possède peut-être déjà un groupe et utilisateur IAM configurés pour vous. Si votre organisation dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer les procédures suivantes.

Vous pouvez effectuer ces tâches à l'aide de la [AWS Management Console](#setup-create-iam-resources-group-console) ou de [l'interface de ligne de commande AWS (AWS CLI)](#setup-create-iam-resources-group-cli).

Pour regarder une vidéo de 9 minutes relative aux procédures de console suivantes, voir [Comment configurer un utilisateur IAM et me connecter à l' AWS Management Console aide des informations d'identification IAM](https://www.youtube.com/watch?v=XMi5fXL2Hes) sur. YouTube

### Étape 1.1 : Création d'un groupe IAM avec la console
<a name="setup-create-iam-resources-group-console"></a>

1. Connectez-vous au AWS Management Console, si ce n'est pas déjà fait, à [https://console.aws.amazon.com/codecommit.](https://console.aws.amazon.com/codecommit)
**Note**  
Vous pouvez vous connecter à l' AWS Management Console aide de l'adresse e-mail et du mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. À l'avenir, nous vous recommandons de vous connecter en utilisant les informations d'identification d'un utilisateur administrateur du AWS compte. Un utilisateur administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne parvenez pas à vous connecter en tant qu'administrateur, adressez-vous à votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur IAM et groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Ouvrez la console IAM. Pour ce faire, dans la barre AWS de navigation, sélectionnez **Services**. Choisissez ensuite **IAM**.

1. Dans le volet de navigation de la console IAM, sélectionnez **Groupes**.

1. Choisissez **Créer un groupe**.

1. Sur la page **Définir un nom de groupe**, pour **Nom du groupe**, saisissez un nom pour le nouveau groupe.

1. Choisissez **Étape suivante**.

1. Sur la page **Attacher la stratégie**, choisissez **Étape suivante** sans attacher de stratégie. Vous allez joindre une politique à l'[étape 3 : Ajouter des autorisations d' AWS Cloud9 accès au groupe](#setup-give-user-access).

1. Choisissez **Create Group**.
**Note**  
Nous vous recommandons de répéter cette procédure pour créer au moins deux groupes : un groupe pour AWS Cloud9 les utilisateurs et un autre pour AWS Cloud9 les administrateurs. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

Passez directement à [Étape 2.2 : Créer un utilisateur IAM et ajouter l'utilisateur au groupe avec la console](#setup-create-iam-resources-user-console).

### Étape 1.2 : Création d'un groupe IAM avec AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Installez et configurez le AWS CLI sur votre ordinateur, si ce n'est pas déjà fait. Pour ce faire, consultez les sections suivantes dans le *Guide de l'utilisateur AWS Command Line Interface * :
   +  [Installation de l'interface AWS de ligne de commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuration rapide](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Note**  
Vous pouvez le configurer AWS CLI à l'aide des informations d'identification associées à l'adresse e-mail et au mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. Nous vous recommandons plutôt de configurer les informations d'identification d' AWS CLI utilisation pour un utilisateur administrateur IAM dans le AWS compte. Un utilisateur administrateur IAM dispose d'autorisations d' AWS accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne pouvez pas le configurer AWS CLI en tant qu'utilisateur administrateur IAM, contactez votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur administrateur et groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Exécutez la commande IAM `create-group`, en spécifiant le nom du nouveau groupe (par exemple, `MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**Note**  
Nous vous recommandons de répéter cette procédure pour créer au moins deux groupes : un groupe pour AWS Cloud9 les utilisateurs et un autre pour AWS Cloud9 les administrateurs. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

Passez à l'[étape 2.2 : créez un utilisateur IAM et ajoutez-le au groupe à l'aide de la AWS CLI](#setup-create-iam-resources-user-cli).

### Étape 1.3 : Création d'un utilisateur IAM et ajout de l'utilisateur au groupe à l'aide de la console
<a name="setup-create-iam-resources-user-console"></a>

1. Avec la console IAM ouverte depuis la procédure précédente, choisissez **Utilisateurs** dans le volet de navigation.

1. Sélectionnez **Ajouter un utilisateur**.

1. Pour **Nom utilisateur**, saisissez le nom du nouvel utilisateur.
**Note**  
Vous pouvez créer plusieurs utilisateurs en même temps en choisissant **Ajouter un autre utilisateur**. Les autres paramètres de cette procédure s'appliquent à chacun de ces nouveaux utilisateurs.

1. Cochez les cases **Accès programmatique** et **Accès AWS Management Console **. Ceci permet au nouvel utilisateur d'utiliser différents outils de développement et consoles de service AWS .

1. Conservez l'option par défaut **Autogenerated password (Mot de passe généré automatiquement)**. Cela crée un mot de passe aléatoire qui permettra au nouvel utilisateur de se connecter à la console. Sinon, choisissez **Custom password** (Mot de passe personnalisé) et saisissez un mot de passe spécifique pour le nouvel utilisateur.

1. Conservez l'option par défaut **Require password reset (Exiger la réinitialisation du mot de passe)**. Cela invite le nouvel utilisateur à modifier son mot de passe après s'être connecté à la console pour la première fois.

1. Choisissez **Suivant : Autorisations**.

1. Conservez l'option par défaut **Ajouter un utilisateur au groupe** (ou **Ajouter des utilisateurs au groupe** pour plusieurs utilisateurs).

1. Dans la liste des groupes, cochez la case (pas le nom) en regard du groupe auquel vous voulez ajouter l'utilisateur.

1. Choisissez **Next: Review (Suivant : Vérification)**.

1. Choisissez **Create user**. Ou **Create users** (Créer des utilisateurs) pour plusieurs utilisateurs.

1. Sur la dernière page de l'assistant, exécutez l'une des actions suivantes :
   + En regard de chaque nouvel utilisateur, choisissez **Send email (Envoyer un e-mail)** et suivez les instructions à l'écran pour envoyer par e-mail au nouvel utilisateur son URL de connexion à la console et son nom d'utilisateur. Communiquez ensuite à chaque nouvel utilisateur son mot de passe de connexion à la console, son identifiant de clé d' AWS accès et sa clé d'accès AWS secrète séparément.
   + Choisissez **Download.csv**. Communiquez ensuite à chaque nouvel utilisateur l'URL de connexion à la console, le mot de passe de connexion à la console, l'identifiant de la clé d' AWS accès et la clé d'accès AWS secrète qui se trouvent dans le fichier téléchargé.
   + En regard de chaque nouvel utilisateur, choisissez **Afficher** pour **Clé d'accès secrète** et **Mot de passe**. Communiquez ensuite à chaque nouvel utilisateur l'URL de connexion à la console, le mot de passe de connexion à la console, l'ID de clé AWS d'accès et la clé d'accès AWS secrète.
**Note**  
Si vous ne sélectionnez pas **Télécharger le fichier .csv**, c'est la seule fois que vous pouvez consulter la clé d'accès AWS secrète et le mot de passe de connexion à la console du nouvel utilisateur. Pour générer une nouvelle clé d'accès AWS secrète ou un nouveau mot de passe de connexion à la console pour le nouvel utilisateur, consultez le guide de l'*utilisateur IAM* ci-dessous.  
 [Création, modification et affichage des clés d'accès (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Création, modification ou suppression d'un mot de passe utilisateur IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Répétez cette procédure pour chaque utilisateur IAM supplémentaire que vous souhaitez créer, puis passez directement à [Étape 3 : Ajouter des autorisations d'accès AWS Cloud9 au groupe](#setup-give-user-access).

### Étape 1.4 : Créez un utilisateur IAM et ajoutez-le au groupe à l'aide du AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Exécutez la commande IAM `create-user` pour créer l'utilisateur, en spécifiant le nom du nouvel utilisateur (par exemple, `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Exécutez la commande IAM `create-login-profile` pour créer un nouveau mot de passe de connexion à la console pour l'utilisateur, en spécifiant le nom de l'utilisateur et le mot de passe de connexion initial (par exemple, `MyC10ud9Us3r!`). Une fois que l'utilisateur s'est connecté, AWS lui demande de modifier son mot de passe de connexion.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   Si vous devez générer ultérieurement un mot de passe de connexion à la console de remplacement pour l'utilisateur, consultez la section [Création, modification ou suppression d'un mot de passe utilisateur IAM (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) dans le guide de l'utilisateur *IAM*.

1. Exécutez la `create-access-key` commande IAM pour créer une nouvelle clé d' AWS accès et la clé d'accès AWS secrète correspondante pour l'utilisateur.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Notez les valeurs affichées pour `AccessKeyId` et `SecretAccessKey`. Après avoir exécuté la `create-access-key` commande IAM, c'est la seule fois que vous pouvez consulter la clé d'accès AWS secrète de l'utilisateur. Si vous devez générer ultérieurement une nouvelle clé d'accès AWS secrète pour l'utilisateur, consultez la section [Création, modification et affichage des clés d'accès (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) dans le *guide de l'utilisateur IAM*.

1. Exécutez la commande IAM `add-user-to-group` pour ajouter l'utilisateur au groupe, en spécifiant le nom de l'utilisateur et du groupe.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Communiquez à l'utilisateur l'URL de connexion à la console, le mot de passe de connexion initial à la console, l'ID de la clé AWS d'accès et la clé d'accès AWS secrète.

1. Répétez cette procédure pour chaque utilisateur IAM supplémentaire que vous voulez créer.

## Étape 2 : ajouter des autorisations d' AWS Cloud9 accès au groupe
<a name="setup-give-user-access"></a>

Par défaut, la plupart des groupes et utilisateurs IAM n'ont accès à aucun d'entre eux Services AWS AWS Cloud9, y compris (les groupes d'administrateurs IAM et les utilisateurs administrateurs IAM font exception, car ils ont accès Services AWS à tous leurs contenus Compte AWS par défaut). Au cours de cette étape, vous utilisez IAM pour ajouter des autorisations d' AWS Cloud9 accès directement à un groupe IAM auquel appartiennent un ou plusieurs utilisateurs. De cette façon, vous pouvez vous assurer que ces utilisateurs peuvent accéder à AWS Cloud9.

**Note**  
Votre organisation vous a peut-être déjà configuré un groupe avec les autorisations d'accès appropriées. Si votre organisation dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante.

Pour ce faire, vous pouvez utiliser soit la [AWS Management Console](#setup-give-user-access-console), soit la [CLI AWS](#setup-give-user-access-cli).

### Étape 2.1 : ajouter des autorisations d' AWS Cloud9 accès au groupe avec la console
<a name="setup-give-user-access-console"></a>

1. Connectez-vous au AWS Management Console, si ce n'est pas déjà fait, à [https://console.aws.amazon.com/codecommit.](https://console.aws.amazon.com/)
**Note**  
Vous pouvez vous connecter à l' AWS Management Console aide de l'adresse e-mail et du mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. À l'avenir, nous vous recommandons de vous connecter à l'aide des informations d'identification d'un utilisateur administrateur IAM du Compte AWS. Un utilisateur administrateur dispose d'autorisations AWS d'accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne parvenez pas à vous connecter en tant qu'administrateur, adressez-vous à votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur administrateur et groupe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Ouvrez la console IAM. Pour ce faire, dans la barre AWS de navigation, sélectionnez **Services**. Choisissez ensuite **IAM**.

1. Choisissez **Groupes**.

1. Choisissez le nom du groupe.

1. Décidez si vous souhaitez ajouter des autorisations d'accès AWS Cloud9 utilisateur ou AWS Cloud9 administrateur au groupe. Ces autorisations s'appliquent à chaque utilisateur du groupe.

   AWS Cloud9 les autorisations d'accès utilisateur permettent à chaque utilisateur du groupe d'effectuer les tâches suivantes dans le cadre de ses fonctions Compte AWS :
   + Créez leurs propres environnements AWS Cloud9 de développement.
   + Obtenir des informations sur ses propres environnements.
   + Modifier les paramètres des propres environnements.

   AWS Cloud9 les autorisations d'accès administrateur permettent à chaque utilisateur du groupe d'effectuer des tâches supplémentaires dans le cadre de ses fonctions Compte AWS :
   + Créer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Obtenir des informations sur les environnements pour lui-même ou pour d'autres personnes.
   + Supprimer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Modifier les paramètres des environnements pour lui-même ou d'autres personnes.
**Note**  
Nous vous recommandons d'ajouter uniquement un nombre limité d'utilisateurs au groupe d'administrateurs AWS Cloud9 . Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

1. Dans l'onglet **Autorisations**, pour **Stratégies gérées**, choisissez **Attacher la stratégie**.

1. Dans la liste des noms des politiques, cochez la case **AWSCloud9Utilisateur** pour les autorisations AWS Cloud9 d'accès utilisateur ou **AWSCloud9Administrateur** pour les autorisations d'accès AWS Cloud9 administrateur. Si vous ne voyez pas l'un de ces noms de politique dans la liste, saisissez le nom de politique dans la zone **Filter** (Filtre) pour l'afficher.

1. Choisissez **Attach Policy** (Attacher une politique).
**Note**  
Si vous souhaitez ajouter des autorisations d' AWS Cloud9 accès à plusieurs groupes, répétez cette procédure pour chacun de ces groupes.

Pour voir la liste des autorisations d'accès que ces politiques AWS gérées accordent à un groupe, consultez la section [politiques AWS gérées (prédéfinies)](security-iam.md#auth-and-access-control-managed-policies).

Pour en savoir plus sur les autorisations d' AWS accès que vous pouvez ajouter à un groupe en plus des autorisations d'accès requises AWS Cloud9, consultez les sections [Politiques gérées et politiques intégrées et Comprendre les](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [autorisations accordées par une politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) dans le Guide de l'*utilisateur IAM*.

Passez directement à [Étape 4 : Se connecter à la console AWS Cloud9](#setup-sign-in-ide).

### Étape 2.2 : Ajoutez des autorisations AWS Cloud9 d'accès au groupe à l'aide du AWS CLI
<a name="setup-give-user-access-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

1. Installez et configurez le AWS CLI sur votre ordinateur, si ce n'est pas déjà fait. Pour ce faire, consultez les sections suivantes dans le *Guide de l'utilisateur AWS Command Line Interface * :
   +  [Installation de l'interface AWS de ligne de commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuration rapide](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Note**  
Vous pouvez le configurer AWS CLI à l'aide des informations d'identification associées à l'adresse e-mail et au mot de passe fournis lors de Compte AWS sa création. C'est ce que l'on appelle la connexion en tant qu'*utilisateur root*. Toutefois, il ne s'agit pas d'une bonne pratique en matière de AWS sécurité. Nous vous recommandons plutôt de configurer les informations d'identification d' AWS CLI utilisation pour un utilisateur administrateur IAM dans le Compte AWS. Un utilisateur administrateur IAM dispose d'autorisations d' AWS accès similaires à celles d'un utilisateur Compte AWS root et évite certains des risques de sécurité associés. Si vous ne pouvez pas le configurer AWS CLI en tant qu'utilisateur administrateur, contactez votre Compte AWS administrateur. Pour plus d'informations, consultez [Création de votre premier utilisateur administrateur et groupe IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dans le *Guide de l'utilisateur IAM*.

1. Décidez si vous souhaitez ajouter des autorisations d'accès AWS Cloud9 utilisateur ou AWS Cloud9 administrateur au groupe. Ces autorisations s'appliquent à chaque utilisateur du groupe.

   AWS Cloud9 les autorisations d'accès utilisateur permettent à chaque utilisateur du groupe d'effectuer les tâches suivantes dans le cadre de ses fonctions Compte AWS :
   + Créez leurs propres environnements AWS Cloud9 de développement.
   + Obtenir des informations sur ses propres environnements.
   + Modifier les paramètres des propres environnements.

   AWS Cloud9 les autorisations d'accès administrateur permettent à chaque utilisateur du groupe d'effectuer des tâches supplémentaires dans le cadre de ses fonctions Compte AWS :
   + Créer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Obtenir des informations sur les environnements pour lui-même ou pour d'autres personnes.
   + Supprimer des environnements pour eux-mêmes ou pour d'autres personnes.
   + Modifier les paramètres des environnements pour lui-même ou d'autres personnes.
**Note**  
Nous vous recommandons d'ajouter uniquement un nombre limité d'utilisateurs au groupe d'administrateurs AWS Cloud9 . Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

1. Exécutez la `attach-group-policy` commande IAM en spécifiant le nom du groupe et le nom de ressource Amazon (ARN) pour la politique AWS Cloud9 d'autorisations d'accès à ajouter.

   Pour les autorisations AWS Cloud9 d'accès utilisateur, spécifiez l'ARN suivant.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Pour les autorisations d'accès des AWS Cloud9 administrateurs, spécifiez l'ARN suivant.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**Note**  
Si vous souhaitez ajouter des autorisations d' AWS Cloud9 accès à plusieurs groupes, répétez cette procédure pour chacun de ces groupes.

Pour consulter la liste des autorisations d'accès que ces politiques AWS gérées accordent à un groupe, consultez la section [Politiques AWS gérées (prédéfinies)](security-iam.md#auth-and-access-control-managed-policies).

Pour en savoir plus sur les autorisations d' AWS accès que vous pouvez ajouter à un groupe en plus des autorisations d'accès requises AWS Cloud9, consultez les sections [Politiques gérées et politiques intégrées et Comprendre les](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [autorisations accordées par une politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) dans le guide de l'*utilisateur IAM*.

## Étape 3 : connectez-vous à la AWS Cloud9 console
<a name="setup-sign-in-ide"></a>

Après avoir effectué les étapes précédentes de cette rubrique, vous et vos utilisateurs êtes prêts à vous connecter à la AWS Cloud9 console.

1. Si vous êtes déjà connecté en AWS Management Console tant qu'utilisateur Compte AWS root, déconnectez-vous de la console.

1. Ouvrez la AWS Cloud9 console, à l'adresse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Entrez le Compte AWS numéro de l'utilisateur IAM que vous avez créé ou identifié précédemment, puis choisissez **Next**.
**Note**  
Si vous ne voyez pas d'option permettant de saisir le numéro de AWS compte, choisissez **Se connecter à un autre compte**. Saisissez le numéro du Compte AWS sur la page suivante, puis choisissez **Next** (Suivant).

1. Saisissez les informations d'identification de connexion de l'utilisateur IAM que vous avez créé ou identifié précédemment, puis choisissez **Sign In** (Connexion).

1. Si vous y êtes invité, suivez les instructions à l'écran pour modifier le mot de passe de connexion initiale de l'utilisateur. Enregistrez votre nouveau mot de passe de connexion dans un emplacement sûr.

La AWS Cloud9 console s'affiche et vous pouvez commencer à l'utiliser AWS Cloud9.

## Étapes suivantes
<a name="setup-next-steps"></a>


****  

|  **Tâche**  |  **Consultez cette rubrique**  | 
| --- | --- | 
|  Limitez AWS Cloud9 l'utilisation pour les autres membres de votre Compte AWS famille, afin de contrôler les coûts.  |   [Options de configuration supplémentaires](setup-teams.md)   | 
|  Créez un environnement de AWS Cloud9 développement, puis utilisez l' AWS Cloud9 IDE pour travailler avec du code dans votre nouvel environnement.  |   [Création d'un environnement](create-environment.md)   | 
|  Apprenez à utiliser l' AWS Cloud9 IDE.  |   [Mise en route : tutoriels de base](tutorials-basic.md), et [Utilisation de l'IDE](ide.md)   | 
|  Invitez d'autres personnes à utiliser votre nouvel environnement en même temps que vous, en temps réel et avec prise en charge du chat.  |   [Utilisation d'environnements partagés](share-environment.md)   | 

# Configuration d'entreprise pour AWS Cloud9
<a name="setup-enterprise"></a>

Cette rubrique explique comment utiliser pour [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)permettre l'utilisation d'une ou de plusieurs Comptes AWS personnes au AWS Cloud9 sein d'une entreprise. Pour le configurer en vue de l'utiliser AWS Cloud9 pour tout autre modèle d'utilisation, reportez-vous [Con AWS Cloud9 figuration](setting-up.md) aux instructions appropriées.

**Avertissement**  
Afin d’éviter les risques de sécurité, n’employez pas les utilisateurs IAM pour l’authentification lorsque vous développez des logiciels spécialisés ou lorsque vous travaillez avec des données réelles. Préférez la fédération avec un fournisseur d’identité tel que [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Ces instructions supposent que vous disposez ou disposerez d'un accès administratif à l'organisation dans AWS Organizations. Si vous ne disposez pas encore d'un accès administratif à l'organisation dans AWS Organizations, contactez votre Compte AWS administrateur. Pour plus d’informations, consultez les ressources suivantes :
+  [Gestion des autorisations d'accès pour votre AWS organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html) dans le *guide de l'utilisateur AWS des Organizations* (IAM Identity Center nécessite l'utilisation de AWS Organizations)
+  [Présentation de la gestion des autorisations d'accès à vos ressources IAM Identity Center Resources](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html) dans le *Guide de l'utilisateur AWS IAM Identity Center * 
+  [Using](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)AWS Control Tower, qui est un service que vous pouvez utiliser pour configurer et gérer un environnement AWS multi-comptes. AWS Control Tower fait appel aux capacités des autres Services AWS, y compris AWS Organizations, AWS Service Catalog et AWS IAM Identity Center, pour construire une zone d'atterrissage en moins d'une heure. 

Pour obtenir des informations d'introduction concernant cette rubrique, consultez les ressources suivantes :
+  [Qu'est-ce que AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) in the *AWS Organizations User Guide* (IAM Identity Center nécessite l'utilisation de AWS Organizations)
+  [Qu'est-ce qu’ AWS IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l'utilisateur AWS IAM Identity Center * 
+  *Guide de l'utilisateur pour [démarrer avec AWSAWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) in the Control Tower* 
+ La vidéo de 4 minutes [du centre de AWS connaissances Videos : How do I get started with AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) on YouTube
+ La vidéo de 7 minutes [Gérez l'accès des utilisateurs à plusieurs AWS comptes à l'aide de AWS IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) YouTube
+ La vidéo de 9 minutes [Comment configurer l'authentification AWS unique pour vos utilisateurs Active Directory sur site](https://www.youtube.com/watch?v=nuPjljOVZmU) sur YouTube

Le schéma conceptuel suivant montre à quoi vous allez aboutir.

![\[Schéma conceptuel de la mise en place d'une entreprise à utiliser AWS Cloud9\]](http://docs.aws.amazon.com/fr_fr/cloud9/latest/user-guide/images/enterprise_update.png)


Pour permettre à un ou plusieurs d' Compte AWS entre eux de commencer à être utilisés AWS Cloud9 au sein d'une entreprise, suivez les étapes correspondant aux AWS ressources dont vous disposez déjà.


****  

|  **Disposez-vous d'un compte de gestion Compte AWS qui peut ou peut servir de compte de gestion à l'organisation dans AWS Organizations ?**  |  **Avez-vous une organisation intéressée par AWS Organizations ce compte de gestion ?**  |  **Est-ce que tous les Comptes AWS membres recherchés font partie de cette organisation ?**  |  **Cette organisation est-elle configurée pour utiliser IAM Identity Center ?**  |  **Cette organisation est-elle configurée avec tous les groupes et utilisateurs souhaités qui veulent utiliser AWS Cloud9 ?**  |  **Commencez par cette étape**  | 
| --- | --- | --- | --- | --- | --- | 
|  Non  |  —  |  —  |  —  |  —  |   [Étape 1 : Créer un compte de gestion pour l'organisation](#setup-enterprise-create-account)   | 
|  Oui  |  Non  |  —  |  —  |  —  |   [Étape 2 : Créer une organisation pour le compte de gestion](#setup-enterprise-create-organization)   | 
|  Oui  |  Oui  |  Non  |  —  |  —  |   [Étape 3 : Ajouter des comptes membres à l'organisation](#setup-enterprise-add-to-organization)   | 
|  Oui  |  Oui  |  Oui  |  Non  |  —  |   [Étape 4 : Activer IAM Identity Center dans l'organisation](#setup-enterprise-set-up-sso)   | 
|  Oui  |  Oui  |  Oui  |  Oui  |  Non  |   [Étape 5. Configurer des groupes et des utilisateurs dans l'organisation](#setup-enterprise-set-up-groups-users)   | 
|  Oui  |  Oui  |  Oui  |  Oui  |  Oui  |   [Étape 6. Permettre aux groupes et aux utilisateurs au sein de l'organisation d'utiliser AWS Cloud9](#setup-enterprise-groups-users-access)   | 

## Étape 1 : Créer un compte de gestion pour l'organisation
<a name="setup-enterprise-create-account"></a>

**Note**  
Votre entreprise possède peut-être déjà un compte de gestion configuré pour vous. Si votre entreprise dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante. Si vous disposez déjà d'un compte de gestion, passez directement à l'[Étape 2 : Créer une organisation pour le compte de gestion](#setup-enterprise-create-organization).

Pour utiliser AWS IAM Identity Center (IAM Identity Center), vous devez disposer d'un Compte AWS. Vous Compte AWS êtes le compte de gestion d'une organisation dans AWS Organizations. Pour en savoir plus, consultez la discussion sur les *comptes de gestion* dans la rubrique [Terminologie et concepts AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) du *Guide de l'utilisateur AWS Organizations *.

Pour regarder une vidéo de 4 minutes relative à la procédure suivante, consultez [Création d'un compte Amazon Web Services](https://www.youtube.com/watch?v=WviHsoz8yHk) sur YouTube.

Pour créer un compte de gestion :

1. Accédez à [https://aws.amazon.com/](https://aws.amazon.com/).

1. Cliquez sur **Sign In to the Console (Se connecter à la console)**.

1. Choisissez **Créer un nouveau**Compte AWS.

1. Exécutez la procédure en suivant les instructions affichées à l'écran. Vous devez indiquer votre adresse e-mail AWS et les informations de votre carte de crédit. Vous devez également utiliser votre téléphone pour saisir un code qui vous AWS donne

Une fois que vous aurez fini de créer le compte, vous AWS recevrez un e-mail de confirmation. Attendez de recevoir la confirmation pour passer à l'étape suivante.

## Étape 2 : Créer une organisation pour le compte de gestion
<a name="setup-enterprise-create-organization"></a>

**Note**  
Votre entreprise a peut-être déjà AWS Organizations configuré l'utilisation du compte de gestion. Si votre entreprise dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante. Si vous êtes déjà AWS Organizations configuré pour utiliser le compte de gestion, passez à l'[étape 3 : Ajouter des comptes de membres à l'organisation](#setup-enterprise-add-to-organization).

Pour utiliser IAM Identity Center, vous devez disposer d'une organisation utilisant AWS Organizations le compte de gestion. Pour en savoir plus, consultez les informations sur les *organisations* fournies dans la rubrique [Terminologie et concepts AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) du *Guide de l'utilisateur AWS Organizations*.

Pour créer une organisation dans le AWS Organizations cadre de la gestion Compte AWS, suivez les instructions du *guide de l'AWS Organizations utilisateur* :

1.  [Création d'une organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_create.html) 

1.  [Activation de toutes les fonctions de votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 

Pour visionner une vidéo de 4 minutes relative à ces procédures, consultez les [vidéos du centre de AWS connaissances : How do I get started with AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) on YouTube.

## Étape 3 : Ajouter des comptes membres à l'organisation
<a name="setup-enterprise-add-to-organization"></a>

**Note**  
Votre entreprise a peut-être déjà AWS Organizations configuré les comptes de membres souhaités. Si votre entreprise dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante. Si vous avez déjà AWS Organizations configuré les comptes de membres souhaités, passez à l'[étape 4 : activer le centre d'identité IAM dans l'ensemble de l'organisation](#setup-enterprise-set-up-sso).

Au cours de cette étape, vous ajoutez tous ceux Comptes AWS qui serviront de comptes membres à l'organisation dans AWS Organizations. Pour en savoir plus, consultez la discussion sur les *comptes membres* dans la rubrique [Terminologie et concepts AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) du *Guide de l'utilisateur AWS Organizations *.

**Note**  
Vous n'avez pas besoin d'ajouter des comptes membres à l'organisation. Vous pouvez utiliser IAM Identity Center avec uniquement le compte de gestion dans l'organisation. Ultérieurement, vous pourrez ajouter des comptes membres à l'organisation si vous le souhaitez. Si vous ne voulez ajouter aucun compte membre maintenant, passez directement à l'[Étape 4 : Activer IAM Identity Center dans l'organisation](#setup-enterprise-set-up-sso).

Pour ajouter des comptes de membres à l'organisation dans AWS Organizations, suivez l'une ou les deux séries d'instructions suivantes dans le *guide de AWS Organizations l'utilisateur*. Répétez ces instructions autant de fois que nécessaire jusqu'à ce que vous obteniez tous les éléments souhaités en tant que membres de l'organisation : Comptes AWS 
+  [Création d'un Compte AWS au sein de votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html) 
+  [Inviter un Compte AWS homme à rejoindre votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) 

## Étape 4 : Activer IAM Identity Center dans l'organisation
<a name="setup-enterprise-set-up-sso"></a>

**Note**  
Votre entreprise a peut-être déjà AWS Organizations configuré IAM Identity Center. Si votre entreprise dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante. Si vous êtes déjà AWS Organizations configuré pour utiliser IAM Identity Center, passez à l'[étape 5. Configurer des groupes et des utilisateurs dans l'organisation](#setup-enterprise-set-up-groups-users).

Au cours de cette étape, vous autorisez l'organisation AWS Organizations à utiliser IAM Identity Center. Pour ce faire, suivez les instructions du *Guide de l'utilisateur AWS IAM Identity Center * :

1.  [Prérequis pour IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-prereqs-considerations.html) 

1.  [Activer IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 

## Étape 5. Configurer des groupes et des utilisateurs dans l'organisation
<a name="setup-enterprise-set-up-groups-users"></a>

**Note**  
Votre entreprise a peut-être déjà AWS Organizations configuré des groupes et des utilisateurs provenant soit d'un annuaire IAM Identity Center, AWS Managed Microsoft AD soit d'un annuaire AD Connector géré dans AWS Directory Service. Si votre entreprise dispose d'un Compte AWS administrateur, adressez-vous à cette personne avant de commencer la procédure suivante. Si vous avez déjà AWS Organizations configuré des groupes et des utilisateurs depuis un annuaire IAM Identity Center AWS Directory Service, passez directement à l'[étape 6. Permettre aux groupes et aux utilisateurs de l'organisation d'utiliser AWS Cloud9](#setup-enterprise-groups-users-access).

À cette étape, vous devez créer des groupes et des utilisateurs dans un annuaire IAM Identity Center pour l'organisation. Vous pouvez également vous connecter à un annuaire AD AWS Managed Microsoft AD Connector géré au nom AWS Directory Service de l'organisation. Lors d'une étape suivante, vous accorderez aux groupes les autorisations d'accès nécessaires pour utiliser AWS Cloud9.
+ Si vous utilisez un annuaire pour l'organisation, suivez les ensembles d'instructions suivants du *Guide de l'utilisateur AWS IAM Identity Center *. Répétez ces étapes autant de fois que nécessaire jusqu'à ce que vous disposiez de tous les groupes et utilisateurs souhaités :

  1.  [Ajouter des groupes](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html). Nous vous recommandons de créer au moins un groupe pour tous les administrateurs AWS Cloud9 de l'organisation. Répétez ensuite cette étape pour créer un autre groupe pour tous les AWS Cloud9 utilisateurs de l'organisation. Vous pouvez éventuellement répéter cette étape pour créer un troisième groupe pour tous les utilisateurs de l'organisation avec lesquels vous souhaitez partager des environnements de AWS Cloud9 développement existants. Mais ne leur permettez pas de créer eux-mêmes des environnements. Pour plus de facilité, nous vous recommandons de nommer respectivement ces groupes `AWSCloud9Administrators`, `AWSCloud9Users` et `AWSCloud9EnvironmentMembers`. Pour plus d'informations, consultez [Stratégies gérées par AWS (prédéfinies) pour AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

  1.  [Ajouter des utilisateurs](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html). 

  1.  [Ajouter des utilisateurs à des groupes](https://docs.aws.amazon.com/singlesignon/latest/userguide/adduserstogroups.html). Ajoutez des AWS Cloud9 administrateurs au `AWSCloud9Administrators` groupe, répétez cette étape pour ajouter AWS Cloud9 des utilisateurs au `AWSCloud9Users` groupe. Vous pouvez également répéter cette étape pour ajouter les utilisateurs restants au groupe `AWSCloud9EnvironmentMembers`. L'ajout d'utilisateurs à des groupes est une bonne pratique de AWS sécurité qui peut vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.
+ Si vous utilisez un annuaire AWS Managed Microsoft AD ou un annuaire AD Connector que vous gérez AWS Directory Service pour le compte de l'organisation, consultez la section [Connect to your Microsoft AD directory](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-directory-connected.html) dans le *guide de AWS IAM Identity Center l'utilisateur*.

## Étape 6. Permettre aux groupes et aux utilisateurs au sein de l'organisation d'utiliser AWS Cloud9
<a name="setup-enterprise-groups-users-access"></a>

Par défaut, la plupart des utilisateurs et des groupes d'une organisation AWS Organizations n'y ont accès Services AWS, notamment AWS Cloud9. Au AWS Cloud9 cours de cette étape, vous utilisez IAM Identity Center pour autoriser les groupes et les utilisateurs d'une organisation AWS Organizations à utiliser n'importe quelle combinaison de comptes participants.

1. Dans [IAM Identity Center console](https://console.aws.amazon.com/singlesignon) (Console IAM Identity Center), choisissez **Comptes AWS** dans le volet de navigation du service.

1. Choisissez l'onglet **Permission sets (Jeux d'autorisations)**.

1. Choisissez **Create permission set (Créer un jeu d'autorisations)**.

1. Sélectionnez **Create a custom permission set (Créer un jeu d'autorisations personnalisé)**.

1. Dans le champ **Name (Nom)**, saisissez un nom pour ce jeu d'autorisations. Nous recommandons de créer au moins un ensemble d'autorisations pour tous AWS Cloud9 les administrateurs de l'organisation. Répétez ensuite les étapes 3 à 10 de cette procédure afin de créer un autre ensemble d'autorisations pour tous les AWS Cloud9 utilisateurs de l'organisation. Vous pouvez éventuellement répéter les étapes 3 à 10 de cette procédure afin de créer un troisième ensemble d'autorisations pour tous les utilisateurs de l'organisation avec lesquels vous souhaitez partager des environnements de AWS Cloud9 développement existants. Mais ne leur permettez pas de créer eux-mêmes des environnements. Pour plus de facilité, nous vous recommandons de nommer respectivement ces jeux d'autorisations `AWSCloud9AdministratorsPerms`, `AWSCloud9UsersPerms` et `AWSCloud9EnvironmentMembersPerms`. Pour plus d'informations, consultez [Stratégies gérées par AWS (prédéfinies) pour AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

1. Saisissez une **Description** facultative pour le jeu d'autorisations.

1. Dans le champ **Session duration (Durée de la session)**, choisissez une valeur pour le jeu d'autorisations ou conservez la durée de session par défaut de **1 heure**.

1. Sélectionnez **Joindre les politiques AWS gérées**.

1. Dans la liste des stratégies, cochez l'une des cases suivantes en regard de l'entrée **Policy name (Nom de stratégie)** appropriée. (Ne choisissez pas le nom de la stratégie lui-même. Si vous ne voyez pas un nom de stratégie dans la liste, saisissez-le dans la zone **Rechercher** pour l'afficher.)
   + Pour l'ensemble `AWSCloud9AdministratorsPerms` d'autorisations, sélectionnez **AWSCloud9Administrateur**.
   + Pour l'ensemble `AWSCloud9UsersPerms` d'autorisations, sélectionnez **AWSCloud9Utilisateur**.
   + Facultativement, pour l'ensemble d'`AWSCloud9EnvironmentMembersPerms`autorisations, sélectionnez **AWSCloud9EnvironmentMember**.
**Note**  
Pour en savoir plus sur les politiques que vous pouvez ajouter en plus des politiques requises AWS Cloud9, consultez les sections [Politiques gérées et politiques intégrées et Comprendre les](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [autorisations accordées par une politique](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) dans le Guide de l'*utilisateur IAM*.

1. Choisissez **Créer**.

1. Une fois que vous avez créé tous les ensembles d'autorisations souhaités, dans **AWS l'onglet Organisation**, choisissez Compte AWS celui auquel vous souhaitez attribuer des autorisations AWS Cloud9 d'accès. Si l'onglet **AWS Organisation** n'est pas visible, dans le volet de navigation du service, sélectionnez **Comptes AWS**. L'onglet **AWS Organisation** s'affiche alors.

1. Choisissez **Assign users (Affecter des utilisateurs)**.

1. Dans l'onglet **Groupes**, cochez la case située à côté du nom du groupe auquel vous souhaitez attribuer des autorisations AWS Cloud9 d'accès. Ne choisissez pas le nom de groupe proprement dit.
   + Si vous utilisez un annuaire IAM Identity Center pour l'organisation, vous avez peut-être créé un groupe nommé **AWSCloud9Administrators pour AWS Cloud9 les administrateurs**.
   + Si vous utilisez un annuaire AWS Managed Microsoft AD ou un annuaire AD Connector que vous gérez AWS Directory Service pour l'organisation, choisissez l'ID du répertoire. Saisissez ensuite l'ensemble ou une partie du nom du groupe et choisissez **Search connected directory** (Rechercher l'annuaire connecté). Enfin, cochez la case à côté du nom du groupe auquel vous souhaitez attribuer des autorisations AWS Cloud9 d'accès.
**Note**  
Nous recommandons d'attribuer des autorisations AWS Cloud9 d'accès à des groupes plutôt qu'à des utilisateurs individuels. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

1. Choisissez **Next: Permission sets (Suivant : Jeux d'autorisations)**.

1. Cochez la case à côté du nom de l'ensemble d'autorisations que vous souhaitez attribuer à ce groupe (par exemple, **AWSCloud9AdministratorsPerms**pour un groupe d' AWS Cloud9 administrateurs). Ne choisissez pas le nom de jeu d'autorisations proprement dit.

1. Choisissez **Finish** (Terminer).

1. Choisissez **Proceed to Comptes AWS**.

1. Répétez les étapes 11 à 17 de cette procédure pour toutes les autorisations AWS Cloud9 d'accès supplémentaires que vous souhaitez attribuer au Comptes AWS sein de l'organisation.

## Étape 7 : Commencez à utiliser AWS Cloud9
<a name="setup-enterprise-sign-in-ide"></a>

Après avoir effectué les étapes précédentes de cette rubrique, vous et vos utilisateurs êtes prêts à vous connecter à IAM Identity Center et à commencer à utiliser AWS Cloud9.

1. Si vous êtes déjà connecté à un AWS compte ou à IAM Identity Center, déconnectez-vous. Pour ce faire, consultez [Comment me déconnecter de mon AWS compte](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) sur le site Web d' AWS assistance ou [Comment me déconnecter du portail utilisateur](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignout.html) dans le *guide de AWS IAM Identity Center l'utilisateur*.

1. Pour vous connecter à IAM Identity Center, suivez les instructions de la rubrique [Comment accepter l'invitation à rejoindre IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtoactivateaccount.html) du *Guide de l'utilisateur AWS IAM Identity Center *. Cela implique d'accéder à une URL de connexion unique et de vous connecter à l'aide d'informations d'identification de connexion uniques. Votre Compte AWS administrateur vous enverra ces informations par e-mail ou vous les fournira d'une autre manière.
**Note**  
Assurez-vous d'ajouter à vos favoris l'URL de connexion unique qui vous a été fournie. De cette façon, vous pourrez facilement y revenir plus tard. Assurez-vous également de stocker les informations d'identification de connexion uniques pour cette URL dans un emplacement sécurisé.  
Cette combinaison d'URL, de nom d'utilisateur et de mot de passe peut changer en fonction des différents niveaux d'autorisations d' AWS Cloud9 accès que votre Compte AWS administrateur vous accorde. Par exemple, vous pouvez utiliser une URL, un nom d'utilisateur et un mot de passe pour obtenir un accès administrateur AWS Cloud9 à un compte. Vous pouvez utiliser une URL, un nom d'utilisateur et un mot de passe différents qui permettent uniquement aux AWS Cloud9 utilisateurs d'accéder à un autre compte.

1. Après vous être connecté à IAM Identity Center, choisissez la vignette **Compte AWS**.

1. Choisissez le nom d'affichage de l'utilisateur dans la liste déroulante qui s'affiche. Si plusieurs noms sont affichés, choisissez celui que vous souhaitez commencer à utiliser AWS Cloud9. Si vous n'êtes pas sûr du nom à choisir, consultez votre administrateur de Compte AWS .

1. Choisissez le lien **Management console (Console de gestion)** en regard du nom d'affichage de l'utilisateur. Si plusieurs liens **Management console** (Console de gestion) s'affichent, choisissez celui figurant en regard du jeu d'autorisations approprié. Si vous ne savez pas lequel de ces liens choisir, contactez votre Compte AWS administrateur.

1. À partir de AWS Management Console, effectuez l'une des opérations suivantes :
   + Choisissez **Cloud9** si cette option est déjà affichée.
   + Développez **All services (Tous les services)**, puis choisissez **Cloud9**.
   + Dans la zone **Find services (Rechercher des services)**, saisissez **Cloud9** et appuyez sur `Enter`.
   + Dans la barre de AWS navigation, choisissez **Services**, puis **Cloud9**.

La AWS Cloud9 console s'affiche et vous pouvez commencer à l'utiliser AWS Cloud9.

## Étapes suivantes
<a name="setup-enterprise-next-steps"></a>


****  

|  **Tâche**  |  **Consultez cette rubrique**  | 
| --- | --- | 
|  Créez un environnement de AWS Cloud9 développement, puis utilisez l' AWS Cloud9 IDE pour travailler avec du code dans votre nouvel environnement.  |   [Création d'un environnement](create-environment.md)   | 
|  Apprenez à utiliser l' AWS Cloud9 IDE.  |   [Mise en route : tutoriels de base](tutorials-basic.md) et [Utilisation de l'IDE](ide.md)   | 
|  Invitez d'autres personnes à utiliser votre nouvel environnement en même temps que vous, en temps réel et avec prise en charge du chat.  |   [Utilisation d'environnements partagés](share-environment.md)   | 

# Options de configuration supplémentaires pour AWS Cloud9
<a name="setup-teams"></a>

Cette rubrique suppose que vous avez déjà terminé les étapes de configuration dans [Configuration d'une équipe](setup.md) ou [Configuration d'une entreprise](setup-enterprise.md).

Dans la [configuration de l'équipe](setup.md) ou dans la [configuration de l'entreprise](setup-enterprise.md), vous avez créé des groupes et ajouté des autorisations d' AWS Cloud9 accès directement à ces groupes. Cela permet de garantir que les utilisateurs de ces groupes peuvent y accéder à AWS Cloud9. Dans cette section, vous ajoutez des autorisations d'accès pour limiter les types d'environnements que les utilisateurs de ces groupes peuvent créer. Cela peut aider à contrôler les coûts liés AWS Cloud9 aux AWS comptes et aux organisations.

Pour ajouter ces autorisations d'accès, vous créez votre propre ensemble de politiques qui définissent les autorisations d'accès AWS que vous souhaitez appliquer. Nous appelons chacune d'elles une *politique gérée par le client*. Ensuite, vous attachez ces politiques gérées par le client aux groupes auxquels les utilisateurs appartiennent. Dans certains scénarios, vous devez également détacher les politiques AWS gérées existantes qui sont déjà associées à ces groupes. Pour cela, suivez les procédures de cette rubrique.

**Note**  
Les procédures suivantes concernent les politiques d'attachement et de détachement réservées AWS Cloud9 aux utilisateurs. Ces procédures supposent que vous disposez déjà d'un groupe d' AWS Cloud9 utilisateurs et d'un groupe d' AWS Cloud9 administrateurs distincts. Elles supposent également que le nombre d'utilisateurs dans le groupe des administrateurs AWS Cloud9 est limité. Ces bonnes pratiques AWS de sécurité peuvent vous aider à mieux contrôler, suivre et résoudre les problèmes liés à l'accès aux AWS ressources.

## Étape 1 : Créer une stratégie gérée par le client
<a name="setup-teams-create-policy"></a>

Vous pouvez créer une politique gérée par le client à l'aide de la [AWS Management Console](#setup-teams-create-policy-console) ou de l'[interface de ligne de commande AWS (AWS CLI)](#setup-teams-create-policy-cli).

**Note**  
Cette étape couvre la création d'une politique gérée par le client pour les groupes IAM uniquement. Pour créer un ensemble d'autorisations personnalisé pour les groupes dans AWS IAM Identity Center, ignorez cette étape et suivez les instructions de la section [Créer un ensemble d'autorisations](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsets.html#howtocreatepermissionset) dans le *guide de AWS IAM Identity Center l'utilisateur*. Dans cette rubrique, suivez les instructions pour créer un jeu d'autorisations personnalisé. Pour voir des politiques d'autorisation personnalisées connexes, consultez [Exemples de politiques gérées par le client pour les équipes utilisant AWS Cloud9](setup-teams-policy-examples.md) plus loin dans cette rubrique.

### Étape 1.1 : Création d'une politique gérée par le client à l'aide de la console
<a name="setup-teams-create-policy-console"></a>

1. Connectez-vous au AWS Management Console, si ce n'est pas déjà fait.

   Nous vous recommandons de vous connecter à l'aide des informations d'identification d'un utilisateur administrateur de votre Compte AWS. Si vous ne pouvez pas le faire, contactez votre Compte AWS administrateur.

1. Ouvrez la console IAM. Pour ce faire, choisissez **Services** dans la barre de navigation de la console. Choisissez ensuite **IAM**.

1. Dans le panneau de navigation du service, sélectionnez **Stratégies**.

1. Choisissez **Create Policy** (Créer une politique).

1. Sous l'onglet **JSON**, collez l'un de nos [exemples de stratégies gérées par le client](setup-teams-policy-examples.md).
**Note**  
Vous pouvez également créer vos propres stratégies gérées par le client. Pour plus d'informations, consultez la [Référence de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) dans le *Guide de l'utilisateur IAM* et la [documentation](https://aws.amazon.com/documentation/) du Service AWS.

1. Choisissez **Examiner une politique**.

1. Dans la page **Examiner une stratégie**, entrez un **Nom** et une **Description** facultative pour la stratégie, puis choisissez **Créer une stratégie**.

Répétez cette étape pour chaque politique gérée par le client supplémentaire que vous souhaitez créer. Ensuite, passez directement à [Ajout de stratégies gérées par le client à un groupe avec la console](#setup-teams-add-policy-console).

### Étape 1.2 : Créez une politique gérée par le client à l'aide du AWS CLI
<a name="setup-teams-create-policy-cli"></a>

1. Sur l'ordinateur sur lequel vous exécutez le AWS CLI, créez un fichier pour décrire la politique (par exemple,`policy.json`).

   Si vous créez le fichier sous un autre nom, remplacez-le tout au long de cette procédure.

1. Collez l'un des [Exemples de stratégies gérées par le client](setup-teams-policy-examples.md) dans le fichier `policy.json`.
**Note**  
Vous pouvez également créer vos propres stratégies gérées par le client. Pour plus d'informations, consultez la [Référence des stratégies JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) dans le *Guide de l'utilisateur IAM* et la [documentation](https://aws.amazon.com/documentation/) des services AWS .

1. Depuis le terminal ou l'invite de commande, accédez au répertoire contenant le fichier `policy.json`.

1. Exécutez la commande IAM `create-policy`, en spécifiant le nom de la stratégie et le fichier `policy.json`.

   ```
   aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
   ```

   Dans la commande précédente, remplacez `MyPolicy` par le nom de la stratégie.

Passez directement à [Ajouter des politiques gérées par le client à un groupe à l'aide du AWS CLI](#setup-teams-add-policy-cli).

## Étape 2 : Ajouter des stratégies gérées par le client à un groupe
<a name="setup-teams-add-policy"></a>

Vous pouvez ajouter des politiques gérées par le client à un groupe à l'aide de la [AWS Management Console](#setup-teams-add-policy-console) ou de l'[interface de ligne de commande AWS (AWS CLI)](#setup-teams-add-policy-cli). Pour plus d'informations, consultez les [exemples de politiques gérées par le client pour les équipes qui les utilisent AWS Cloud9](setup-teams-policy-examples.md).

**Note**  
Cette étape couvre l'ajout de politiques gérées par le client aux groupes IAM uniquement. Pour ajouter des ensembles d'autorisations personnalisés à des groupes AWS IAM Identity Center, ignorez cette étape et suivez plutôt les instructions de la section [Attribuer un accès utilisateur](https://docs.aws.amazon.com/singlesignon/latest/userguide/useraccess.html#assignusers) dans le *guide de AWS IAM Identity Center l'*utilisateur.

### Étape 2.1 : ajouter des politiques gérées par le client à un groupe à l'aide de la console
<a name="setup-teams-add-policy-console"></a>

1. Avec la console IAM ouverte depuis la procédure précédente, choisissez **Groupes** dans le volet de navigation du service.

1. Choisissez le nom du groupe.

1. Dans l'onglet **Autorisations**, pour **Stratégies gérées**, choisissez **Attacher la stratégie**.

1. Dans la liste des noms de politique, cochez la case en regard de chaque politique gérée par le client que vous souhaitez attacher au groupe. Si vous ne voyez pas un nom de politique spécifique dans la liste, saisissez le nom de la politique dans la zone **Filter** (Filtre) pour l'afficher.

1. Choisissez **Attach Policy** (Attacher une politique).

### Étape 2.2 : Ajoutez des politiques gérées par le client à un groupe à l'aide du AWS CLI
<a name="setup-teams-add-policy-cli"></a>

**Note**  
Si vous utilisez des [informations d'identification temporaires AWS gérées](security-iam.md#auth-and-access-control-temporary-managed-credentials), vous ne pouvez pas utiliser une session de terminal dans l' AWS Cloud9 IDE pour exécuter certaines ou toutes les commandes de cette section. Pour répondre aux meilleures pratiques en matière de AWS sécurité, les informations d'identification temporaires AWS gérées n'autorisent pas l'exécution de certaines commandes. Au lieu de cela, vous pouvez exécuter ces commandes à partir d'une installation séparée de AWS Command Line Interface (AWS CLI).

Exécutez la commande IAM `attach-group-policy`, en spécifiant le nom du groupe et l'ARN (Amazon Resource Name) de la stratégie.

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
```

Dans la commande précédente, remplacez `MyGroup` par le nom du groupe. Remplacez `123456789012` par l'identifiant du AWS compte. Puis remplacez `MyPolicy` par le nom de la politique gérée par le client.

## Étapes suivantes
<a name="setup-teams-next-steps"></a>


****  

|  **Tâche**  |  **Consultez cette rubrique**  | 
| --- | --- | 
|  Créez un environnement de AWS Cloud9 développement, puis utilisez l' AWS Cloud9 IDE pour travailler avec du code dans votre nouvel environnement.  |   [Création d'un environnement](create-environment.md)   | 
|  Apprenez à utiliser l' AWS Cloud9 IDE.  |   [Mise en route : tutoriels de base](tutorials-basic.md) et [Utilisation de l'IDE](ide.md)   | 
|  Invitez d'autres personnes à utiliser votre nouvel environnement en même temps que vous, en temps réel et avec prise en charge du chat.  |   [Utilisation d'environnements partagés](share-environment.md)   | 

# Exemples de politiques gérées par le client pour les équipes utilisant AWS Cloud9
<a name="setup-teams-policy-examples"></a>

Voici quelques exemples de politiques que vous pouvez utiliser pour restreindre les environnements que les utilisateurs d'un groupe peuvent créer dans un Compte AWS.
+  [Interdiction aux utilisateurs d'un groupe de créer des environnements](#setup-teams-policy-examples-prevent-environments) 
+  [Interdiction aux utilisateurs d'un groupe de créer des environnements EC2](#setup-teams-policy-examples-prevent-ec2-environments) 
+  [Autorisation pour les utilisateurs d'un groupe de créer des environnements EC2 uniquement avec des types d'instances Amazon EC2 spécifiques](#setup-teams-policy-examples-specific-instance-types) 
+  [Permettre aux utilisateurs d'un groupe de créer un seul environnement EC2 par région AWS](#setup-teams-policy-examples-single-ec2-environment) 

## Interdiction aux utilisateurs d'un groupe de créer des environnements
<a name="setup-teams-policy-examples-prevent-environments"></a>

La politique gérée par le client suivante, lorsqu'elle est attachée à un groupe d' AWS Cloud9 utilisateurs, empêche ces utilisateurs de créer des environnements dans un Compte AWS. Cela est utile si vous souhaitez qu'un utilisateur administrateur gère Compte AWS la création d'environnements. Dans le cas contraire, c'est ce que font AWS Cloud9 les utilisateurs d'un groupe d'utilisateurs.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "cloud9:CreateEnvironmentEC2",
        "cloud9:CreateEnvironmentSSH"
      ],
      "Resource": "*"
    }
  ]
}
```

------

La politique gérée par le client précédente `"Effect": "Allow"` remplace `"Action": "cloud9:CreateEnvironmentEC2"` explicitement `"cloud9:CreateEnvironmentSSH"` `"Resource": "*"` la politique `AWSCloud9User` gérée déjà attachée au groupe d' AWS Cloud9 utilisateurs.

## Interdiction aux utilisateurs d'un groupe de créer des environnements EC2
<a name="setup-teams-policy-examples-prevent-ec2-environments"></a>

La politique gérée par le client suivante, lorsqu'elle est attachée à un groupe d' AWS Cloud9 utilisateurs, empêche ces utilisateurs de créer des environnements EC2 dans un Compte AWS. Cela est utile si vous souhaitez qu'un utilisateur administrateur gère Compte AWS la création d'environnements EC2. Dans le cas contraire, c'est ce que font AWS Cloud9 les utilisateurs d'un groupe d'utilisateurs. Cette politique suppose que vous n'avez pas également attaché une politique qui empêche les utilisateurs de ce groupe de créer des environnements SSH. Dans le cas contraire, ces utilisateurs ne peuvent pas créer d'environnements.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*"
    }
  ]
}
```

------

La politique gérée par le client précédente `"Effect": "Allow"` remplace explicitement `"Action": "cloud9:CreateEnvironmentEC2"` `"Resource": "*"` la politique `AWSCloud9User` gérée déjà attachée au groupe d' AWS Cloud9 utilisateurs.

## Autorisation pour les utilisateurs d'un groupe de créer des environnements EC2 uniquement avec des types d'instances Amazon EC2 spécifiques
<a name="setup-teams-policy-examples-specific-instance-types"></a>

La politique gérée par le client suivante, lorsqu'elle est attachée à un groupe d' AWS Cloud9 utilisateurs, permet aux utilisateurs du groupe d'utilisateurs de créer des environnements EC2 qui n'utilisent que des types d'instances commençant `t2` par un Compte AWS. Cette politique suppose que vous n'avez pas aussi attaché une politique qui empêche les utilisateurs de ce groupe de créer des environnements EC2. Dans le cas contraire, ces utilisateurs ne peuvent pas créer d'environnements EC2.

Vous pouvez remplacer `"t2.*"` dans la stratégie suivante par une autre classe d'instance (par exemple, `"m4.*"`). Ou vous pouvez la restreindre à plusieurs types d'instances ou classes d'instance (par exemple, `[ "t2.*", "m4.*" ]` ou `[ "t2.micro", "m4.large" ]`).

Pour un groupe d' AWS Cloud9 utilisateurs, détachez la politique `AWSCloud9User` gérée du groupe. Ajoutez ensuite la politique gérée par le client à la place. Si vous ne détachez pas la politique gérée par `AWSCloud9User`, la politique gérée par le client suivante ne s'applique pas.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "cloud9:InstanceType": "t2.*"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

La politique gérée par le client précédente permet également à ces utilisateurs de créer des environnements SSH. Pour empêcher ces utilisateurs de créer des environnements SSH, supprimez `"cloud9:CreateEnvironmentSSH",` de la politique gérée par le client précédente.

## Permettre aux utilisateurs d'un groupe de créer un seul environnement EC2 dans chaque groupe Région AWS
<a name="setup-teams-policy-examples-single-ec2-environment"></a>

La politique gérée par le client suivante, lorsqu'elle est attachée à un groupe d' AWS Cloud9 utilisateurs, permet à chacun de ces utilisateurs de créer au maximum un environnement EC2 dans chaque Région AWS environnement AWS Cloud9 disponible dans. C'est possible en limitant le nom de l'environnement à un nom spécifique dans cette Région AWS. Dans cet exemple, l'environnement est limité à `my-demo-environment`.

**Note**  
AWS Cloud9 ne permet pas de restreindre la création d'environnements Régions AWS à des conditions spécifiques. AWS Cloud9 ne permet pas non plus de restreindre le nombre total d'environnements pouvant être créés. La seule exception concerne les [limites de service](limits.md) publiées.

Pour un groupe d' AWS Cloud9 utilisateurs, détachez la politique `AWSCloud9User` gérée du groupe, puis ajoutez à sa place la politique gérée par le client suivante. Si vous ne détachez pas la politique gérée par `AWSCloud9User`, la politique gérée par le client suivante ne s'applique pas.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentEC2"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloud9:EnvironmentName": "my-demo-environment"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

La politique gérée par le client précédente permet à ces utilisateurs de créer des environnements SSH. Pour empêcher ces utilisateurs de créer des environnements SSH, supprimez `"cloud9:CreateEnvironmentSSH",` de la politique gérée par le client précédente.

Pour obtenir plus d’exemples, consultez [Exemples de politiques gérées par le client](security-iam.md#auth-and-access-control-customer-policies-examples).