

 AWS Cloud9 tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Cloud9 dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bekerja dengan lingkungan di AWS Cloud9
<a name="environments"></a>

*Lingkungan pengembangan* adalah tempat di AWS Cloud9 mana Anda menyimpan file proyek Anda dan di mana Anda menjalankan alat untuk mengembangkan aplikasi Anda.

AWS Cloud9 menyediakan dua jenis lingkungan pengembangan: lingkungan *EC2 dan lingkungan* *SSH*. Untuk memahami persamaan dan perbedaan utama antara lingkungan pengembangan ini, lihat [Lingkungan EC2 dibandingkan dengan lingkungan SSH di AWS Cloud9](ec2-env-versus-ssh-env.md).

Pelajari cara bekerja dengan lingkungan AWS Cloud9 dengan membaca satu atau lebih topik ini.

**Topics**
+ [Pembuatan lingkungan](create-environment.md)
+ [Mengakses instans EC2 tanpa masuk dengan Systems Manager](ec2-ssm.md)
+ [Membuka lingkungan](open-environment.md)
+ [Panggilan Layanan AWS dari Lingkungan](credentials.md)
+ [Mengubah Pengaturan Lingkungan](change-environment.md)
+ [Bekerja dengan Lingkungan Bersama](share-environment.md)
+ [Memindahkan lingkungan Volume Amazon EBS](move-environment.md)
+ [Menghapus Lingkungan](delete-environment.md)

# Menciptakan lingkungan di AWS Cloud9
<a name="create-environment"></a>

Untuk menciptakan lingkungan AWS Cloud9 pengembangan, ikuti salah satu prosedur yang disediakan berdasarkan bagaimana Anda berencana untuk menggunakannya AWS Cloud9.


****  

|  | 
| --- |
|  Jika Anda tidak yakin apa yang harus dipilih, kami merekomendasikan [Menciptakan EC2 Lingkungan](create-environment-main.md). Untuk pengaturan cepat, buat EC2 lingkungan. AWS Cloud9 secara otomatis membuat dan menyiapkan EC2 instans Amazon baru di instans Anda Akun AWS. AWS Cloud9 juga secara otomatis menghubungkan instance baru itu ke lingkungan untuk Anda. Untuk memahami persamaan dan perbedaan utama antara lingkungan pengembangan, lihat [Lingkungan EC2 dibandingkan dengan lingkungan SSH di AWS Cloud9](ec2-env-versus-ssh-env.md).  | 


****  

|  **Penyedia kode sumber**  |  **Penyedia host lingkungan pengembangan**  |  **Prosedur yang relevan**  | 
| --- | --- | --- | 
|  Anda  |  AWS Cloud9  |  [Ciptakan EC2 lingkungan](create-environment-main.md)  | 
|  Anda  |  Anda  |  [Buat lingkungan SSH](create-environment-ssh.md)  | 
|   [Amazon Lightsail](https://aws.amazon.com/lightsail) atau Anda  |  Anda (menggunakan Lightsail)  |   [Bekerja dengan instans Amazon Lightsail di IDE AWS Cloud9](lightsail-instances.md)   | 
|  Anda (menggunakan [AWS CodePipeline](https://aws.amazon.com/codepipeline))  |  AWS Cloud9 atau kamu  |  Membuat lingkungan [EC2](create-environment-main.md)atau [SSH](create-environment-ssh.md), dan [Bekerja dengan AWS CodePipeline di AWS Cloud9 IDE](codepipeline-repos.md)   | 
|  Anda (menggunakan [AWS CodeCommit](https://aws.amazon.com/codecommit))  |  AWS Cloud9 atau kamu  |   [AWS CodeCommit tutorial untuk AWS Cloud9](sample-codecommit.md)   | 
|  Anda (menggunakan [GitHub](https://github.com/))  |  AWS Cloud9 atau kamu  |  Buat lingkungan [EC2](create-environment-main.md)atau [SSH](create-environment-ssh.md), dan gunakan antarmuka [panel Git](source-control-gitpanel.md)   | 

**Topics**
+ [Menciptakan EC2 Lingkungan](create-environment-main.md)
+ [Membuat Lingkungan SSH](create-environment-ssh.md)

# Menciptakan EC2 Lingkungan
<a name="create-environment-main"></a>

Dalam prosedur ini, AWS Cloud9 buat EC2 lingkungan dan EC2 instans Amazon baru, dan menghubungkan lingkungan ke instance ini. AWS Cloud9 mengelola siklus hidup instance ini, termasuk memulai, menghentikan, dan memulai ulang instance sesuai kebutuhan. Jika Anda pernah menghapus lingkungan ini, AWS Cloud9 secara otomatis mengakhiri instans ini.

Anda dapat membuat lingkungan AWS Cloud9 EC2 pengembangan di [AWS Cloud9 konsol](#create-environment-console) atau dengan [kode](#create-environment-code).

**catatan**  
Menyelesaikan prosedur ini dapat mengakibatkan biaya untuk Anda Akun AWS. Ini termasuk kemungkinan biaya untuk Amazon EC2. Untuk informasi selengkapnya, lihat [ EC2 Harga Amazon](https://aws.amazon.com/ec2/pricing/). 

**Awas**  
Masalah kompatibilitas ada dengan AWS Cloud9 dan [CT kontrol AWS Control Tower proaktif. EC2.PR.8](https://docs.aws.amazon.com/controltower/latest/userguide/ec2-rules.html#ct-ec2-pr-8-description). Jika kontrol ini diaktifkan, Anda tidak dapat membuat EC2 lingkungan di AWS Cloud9. Untuk informasi selengkapnya tentang masalah ini, lihat [Pemecahan Masalah AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html#control-tower-rule).

## Prasyarat
<a name="create-env-ec2-prereq"></a>

Selesaikan langkah-langkahnya [Menyiapkan AWS Cloud9](setting-up.md) sehingga Anda dapat masuk ke AWS Cloud9 konsol dan membuat lingkungan.

## Buat EC2 lingkungan dengan konsol
<a name="create-environment-console"></a>

1. Masuk ke AWS Cloud9 konsol:
   + Jika Anda satu-satunya yang menggunakan Anda Akun AWS atau Anda adalah pengguna IAM dalam satu Akun AWS, buka. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Jika organisasi Anda menggunakan AWS IAM Identity Center, tanyakan Akun AWS administrator Anda untuk instruksi masuk.
   + Jika Anda adalah seorang siswa di kelas, mintalah petunjuk masuk kepada pengajar Anda.

1. Setelah Anda masuk ke AWS Cloud9 konsol, di bilah navigasi atas pilih Wilayah AWS untuk membuat lingkungan. Untuk daftar yang tersedia Wilayah AWS, lihat [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)di *Referensi Umum AWS*.  
![\[AWS Pemilih wilayah di konsol AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Memilih tombol **Menciptakan lingkungan** yang besar di salah satu lokasi yang ditampilkan.

   Jika Anda belum memiliki AWS Cloud9 lingkungan, tombol ditampilkan di halaman selamat datang.  
![\[Halaman selamat datang di AWS Cloud9 konsol\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Jika Anda sudah memiliki AWS Cloud9 lingkungan, tombol ditampilkan sebagai berikut.  
![\[Buat tombol lingkungan di AWS Cloud9 konsol\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Pada halaman **Buat lingkungan**, untuk **Nama**, masukkan nama untuk lingkungan Anda.

1. Untuk menambahkan deskripsi ke lingkungan Anda, masukkan di bidang **Deskripsi**.

1. Untuk **jenis Lingkungan**, pilih ** EC2 Instans baru** untuk membuat EC2 lingkungan Amazon:
   + ** EC2 Instans baru** — Meluncurkan EC2 instans Amazon baru yang AWS Cloud9 dapat terhubung langsung melalui SSH. Anda dapat menggunakan Systems Manager untuk berinteraksi dengan EC2 instans Amazon baru, untuk informasi selengkapnya, lihat[Mengakses instans EC2 no-ingress dengan AWS Systems Manager](ec2-ssm.md). 
   + **Komputasi yang ada** — Meluncurkan EC2 instans Amazon yang sudah ada yang memerlukan detail login SSH yang EC2 instans Amazon harus memiliki aturan grup keamanan masuk.
     + Jika Anda memilih opsi **Komputasi yang ada**, peran layanan akan dibuat secara otomatis. Anda dapat melihat nama peran layanan dalam catatan di bagian bawah layar pengaturan. 
**catatan**  
Shutdown otomatis tidak akan tersedia untuk AWS Cloud9 lingkungan yang dibuat menggunakan EC2 instans Amazon menggunakan komputasi yang ada.
**Awas**  
Membuat EC2 instans Amazon untuk lingkungan Anda dapat mengakibatkan kemungkinan biaya Akun AWS untuk Amazon Anda EC2. Tidak ada biaya tambahan untuk menggunakan Systems Manager untuk mengelola koneksi ke EC2 instans Anda.

1. Untuk **jenis Instance**, pilih jenis instance dengan jumlah RAM dan v CPUs yang menurut Anda perlu untuk jenis tugas yang ingin Anda lakukan.
**Awas**  
Memilih jenis instans dengan lebih banyak RAM dan v CPUs dapat mengakibatkan biaya tambahan Akun AWS untuk Amazon Anda EC2. Untuk informasi tentang jenis instans mana yang cocok untuk beban kerja Anda, lihat halaman [Jenis EC2 Instance Amazon](https://aws.amazon.com/ec2/instance-types/).

1. Untuk **Platform**, pilih jenis EC2 instans Amazon yang Anda inginkan: **Amazon Linux 2023, Amazon Linux** **2** atau **Ubuntu 22.04** LTS. AWS Cloud9 membuat instance dan kemudian menghubungkan lingkungan ke sana.
**penting**  
Kami menyarankan Anda memilih opsi **Amazon Linux 2023** untuk EC2 lingkungan Anda. Selain menyediakan lingkungan runtime yang aman, stabil, dan berkinerja tinggi, Amazon Linux 2023 AMI menyertakan dukungan jangka panjang hingga 2024.  
Untuk informasi lebih lanjut, lihat [halaman AL2 023](https://aws.amazon.com/linux/amazon-linux-2023/).

1. Pilih periode waktu untuk **Timeout.** Opsi ini menentukan berapa lama AWS Cloud9 tidak aktif sebelum hibernasi otomatis. Ketika semua instance browser web yang terhubung ke IDE untuk lingkungan ditutup, AWS Cloud9 menunggu jumlah waktu yang ditentukan dan kemudian mematikan EC2 instance Amazon untuk lingkungan. 
**Awas**  
Memilih jangka waktu yang lebih lama dapat menghasilkan lebih banyak biaya untuk Anda Akun AWS.

1. Pada panel **Pengaturan jaringan**, pilih bagaimana lingkungan Anda diakses dari dua opsi berikut:
   + **AWS Systems Manager (SSM)** — Metode ini mengakses lingkungan menggunakan SSM tanpa membuka port masuk.
   + **Secure Shell (SSH)** — Metode ini mengakses lingkungan menggunakan SSH dan membutuhkan port inbound terbuka.

1. <a name="create-environment-vpc-step"></a>Pilih **Pengaturan VPC** untuk menampilkan Amazon Virtual Private Cloud dan Subnet untuk lingkungan Anda. AWS Cloud9 menggunakan Amazon Virtual Private Cloud (Amazon VPC) untuk berkomunikasi dengan instans Amazon EC2 yang baru dibuat. Untuk tutorial ini, kami rekomendasikan agar Anda tidak mengubah pengaturan default yang dipilih sebelumnya. Dengan pengaturan default, AWS Cloud9 mencoba untuk menggunakan VPC default dengan subnet tunggal di sama Akun AWS dan Wilayah sebagai lingkungan baru. Bergantung pada bagaimana Amazon VPC disiapkan, ikuti salah satu dari rangkaian instruksi berikut.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/create-environment-main.html)
**penting**  
Jika Anda memilih **Existing compute** sebagai tipe lingkungan, Anda dapat meluncurkan instance Anda ke subnet publik atau pribadi.  
**Subnet publik**: Lampirkan gateway internet ke subnet untuk memungkinkan agen SSM instance berkomunikasi dengan Systems Manager.
**Subnet pribadi**: Buat gateway NAT untuk memungkinkan instance berkomunikasi dengan internet dan lainnya. Layanan AWS
Saat ini, Anda tidak dapat menggunakan [kredensil sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials) untuk memungkinkan EC2 lingkungan mengakses Layanan AWS atas nama AWS entitas, seperti pengguna IAM.  
 Untuk informasi selengkapnya tentang mengonfigurasi subnet, lihat. [Pengaturan VPC untuk Lingkungan Pengembangan AWS Cloud9](vpc-settings.md)  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/create-environment-main.html)

   Untuk informasi selengkapnya tentang pilihan ini, lihat [Pengaturan VPC untuk Lingkungan Pengembangan AWS Cloud9](vpc-settings.md).

1. Tambahkan hingga 50 tag dengan menyediakan **Kunci** dan **Nilai** untuk setiap tag. Lakukan dengan memilih **Tambahkan tag baru**. Tag dilampirkan ke AWS Cloud9 lingkungan sebagai tag sumber daya, dan disebarkan ke sumber daya dasar berikut: CloudFormation tumpukan, EC2 instans Amazon, dan grup EC2 keamanan Amazon. Untuk mempelajari lebih lanjut tentang tag, lihat [Mengontrol Akses Menggunakan Tag AWS Sumber Daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) di *[Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* dan [informasi lanjutan](tags.md) dalam panduan ini.
**Awas**  
Jika Anda memperbarui tag ini setelah Anda membuatnya, perubahan tidak disebarkan ke sumber daya yang mendasarinya. Untuk informasi selengkapnya, lihat [Menyebarkan pembaruan tanda ke sumber daya yang mendasari](tags.md#tags-propagate) dalam informasi lanjutan tentang [tanda](tags.md).

1. Pilih **Buat** untuk membuat lingkungan Anda, dan kemudian Anda diarahkan ke halaman beranda. Jika akun berhasil dibuat, bilah flash hijau muncul di bagian atas AWS Cloud9 konsol. Anda dapat memilih lingkungan baru dan memilih **Buka di Cloud9** untuk meluncurkan IDE.  
![\[AWS Cloud9 Pemilih IDE di konsol AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Jika akun gagal dibuat, bilah flash merah muncul di bagian atas AWS Cloud9 konsol. Akun Anda mungkin gagal dibuat karena masalah dengan browser web Anda, izin AWS akses Anda, instans, atau jaringan terkait. Anda dapat menemukan informasi tentang kemungkinan perbaikan di bagian [AWS Cloud9 Pemecahan Masalah](troubleshooting.md#troubleshooting-env-loading).
**catatan**  
AWS Cloud9 mendukung keduanya IMDSv1 dan IMDSv2. Kami merekomendasikan untuk mengadopsi IMDSv2 karena memberikan tingkat keamanan yang ditingkatkan dibandingkan IMDSv1 dengan. Untuk informasi lebih lanjut tentang manfaat IMDSv2, lihat [Blog AWS Keamanan](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/). Untuk informasi tentang cara beralih ke IMDSv2 dari IMDSv1, lihat [Transisi ke menggunakan Layanan Metadata Instans Versi 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) di *Panduan EC2 Pengguna Amazon untuk Instans Linux*.
**catatan**  
Jika lingkungan Anda menggunakan proxy untuk mengakses internet, Anda harus memberikan detail proxy AWS Cloud9 agar dapat menginstal dependensi. Untuk informasi selengkapnya, lihat [Gagal menginstal dependensi](troubleshooting.md#proxy-failed-dependencies).

## Membuat lingkungan dengan kode
<a name="create-environment-code"></a>

Untuk menggunakan kode untuk membuat EC2 lingkungan AWS Cloud9, panggil operasi AWS Cloud9 create EC2 environment, sebagai berikut.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [create-environment-ec2](https://docs.aws.amazon.com/cli/latest/reference/cloud9/create-environment-ec2.html)   | 
|  AWS SDK untuk C\$1\$1  |   [CreateEnvironmentEC2Permintaan](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_request.html), [CreateEnvironmentEC2Hasil](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_result.html)   | 
|  AWS SDK untuk Go  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2), [CreateEnvironmentEC2Permintaan](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2Request), [CreateEnvironmentEC2WithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2WithContext)   | 
|  AWS SDK untuk Java  |   CreateEnvironmentEC2Permintaan, CreateEnvironment EC2 Hasil   | 
|  AWS SDK untuk JavaScript  |   [CreateEnvironment EC2](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#createEnvironmentEC2-property)   | 
|  AWS SDK untuk .NET  |   [CreateEnvironmentEC2Permintaan](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Request.html), [CreateEnvironmentEC2Tanggapan](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Response.html)   | 
|  AWS SDK untuk PHP  |   [CreateEnvironment EC2](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#createenvironmentec2)   | 
|  AWS SDK for Python (Boto)  |   [create\$1environment\$1ec2](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/cloud9.html#Cloud9.Client.create_environment_ec2)   | 
|  AWS SDK untuk Ruby  |   [create\$1environment\$1ec2](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#create_environment_ec2-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [New-C9EnvironmentEC2](https://docs.aws.amazon.com/powershell/latest/reference/items/New-C9EnvironmentEC2.html)   | 
|  AWS Cloud9 API  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_CreateEnvironmentEC2.html)   | 

**catatan**  
Jika lingkungan Anda menggunakan proxy untuk mengakses internet, Anda harus memberikan detail proxy AWS Cloud9 agar dapat menginstal dependensi. Untuk informasi selengkapnya, lihat [Gagal menginstal dependensi](troubleshooting.md#proxy-failed-dependencies).

# Membuat Lingkungan SSH
<a name="create-environment-ssh"></a>

Anda membuat lingkungan pengembangan AWS Cloud9 SSH dengan AWS Cloud9 konsol. Anda tidak dapat membuat lingkungan SSH menggunakan CLI.

## Prasyarat
<a name="prerequisites"></a>
+ Pastikan Anda menyelesaikan langkah-langkahnya terlebih [Menyiapkan AWS Cloud9](setting-up.md) dahulu. Dengan begitu, Anda dapat masuk ke AWS Cloud9 konsol dan membuat lingkungan.
+ Identifikasi instance komputasi cloud yang ada (misalnya, EC2 instans Amazon di server Anda Akun AWS) atau server Anda sendiri yang ingin Anda sambungkan AWS Cloud9 ke lingkungan.
+ Pastikan instans yang ada atau server Anda sendiri memenuhi semua [Persyaratan hosting SSH](ssh-settings.md#ssh-settings-requirements). Ini termasuk memiliki versi tertentu dari Python, Node.js dan komponen lain yang sudah diinstal, mengatur izin khusus pada direktori yang Anda inginkan untuk memulai AWS Cloud9 setelah login, dan menyiapkan Amazon Virtual Private Cloud terkait.

## Membuat Lingkungan SSH
<a name="create-the-envsshtitle"></a>

1. Pastikan Anda menyelesaikan prasyarat sebelumnya.

1. Hubungkan ke instans yang ada atau server Anda sendiri dengan menggunakan klien SSH, jika Anda belum terhubung dengannya. Ini memastikan bahwa Anda dapat menambahkan nilai kunci SSH publik yang diperlukan ke instance atau server. Ini dijelaskan kemudian dalam prosedur ini.
**catatan**  
Untuk menyambung ke instans AWS Cloud komputasi yang ada, lihat satu atau beberapa sumber daya berikut:  
Untuk Amazon EC2, lihat [Connect to Your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) di *Panduan EC2 Pengguna Amazon*.
Untuk Amazon Lightsail, lihat [Menghubungkan ke instans Lightsail berbasis Linux/Unix Anda](https://lightsail.aws.amazon.com/ls/docs/how-to/article/lightsail-how-to-connect-to-your-instance-virtual-private-server) di *Dokumentasi Amazon Lightsail*.
Untuk AWS Elastic Beanstalk, lihat [Daftar dan Menghubungkan ke Instans Server](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.ec2connect.html) di *Panduan AWS Elastic Beanstalk Pengembang*.
Untuk AWS OpsWorks, lihat [Menggunakan SSH untuk Masuk ke Instance Linux](https://docs.aws.amazon.com/opsworks/latest/userguide/workinginstances-ssh.html) di *Panduan AWS OpsWorks Pengguna*.
Untuk yang lain Layanan AWS, lihat dokumentasi untuk layanan khusus itu.
Untuk terhubung ke server Anda sendiri, gunakan SSH. SSH sudah diinstal pada sistem operasi macOS dan Linux. Untuk terhubung ke server Anda dengan menggunakan SSH pada Windows, Anda harus menginstal [PuTTY](https://www.putty.org/).

1. Masuk ke AWS Cloud9 konsol, di [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Setelah Anda masuk ke AWS Cloud9 konsol, di bilah navigasi atas pilih Wilayah AWS untuk membuat lingkungan. Untuk daftar yang tersedia Wilayah AWS, lihat [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)di *Referensi Umum AWS*.  
![\[Pemilih wilayah di konsol AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Jika ini adalah pertama kalinya Anda membuat lingkungan pengembangan, halaman selamat datang akan ditampilkan. Di panel ** AWS Cloud9 lingkungan baru**, pilih **Buat lingkungan**.

   Jika sebelumnya Anda telah membuat lingkungan pengembangan, Anda juga dapat memperluas panel di sebelah kiri layar. Pilih **lingkungan Anda**, lalu pilih **Buat lingkungan**.

   Di halaman **selamat datang**:  
![\[Pilih tombol Buat lingkungan jika halaman selamat datang ditampilkan\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Atau di halaman **Lingkungan Anda**:  
![\[Pilih tombol Buat lingkungan jika halaman selamat datang tidak ditampilkan\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Pada halaman **Buat lingkungan**, masukkan nama untuk lingkungan Anda.

1. Untuk **Deskripsi**, memasukkan sesuatu tentang lingkungan Anda. Untuk tutorial ini, gunakan `This environment is for the AWS Cloud9 tutorial.`

1. Untuk **jenis Lingkungan**, pilih **Existing Compute** dari opsi berikut:
   + ** EC2 Instans baru** — Meluncurkan EC2 instans Amazon yang AWS Cloud9 dapat terhubung langsung melalui SSH atau SSM.
   + **Komputasi yang ada** - Meluncurkan EC2 instans Amazon yang ada yang memerlukan detail login SSH serta port 22 untuk dibuka. AWS Cloud9 terhubung ke instance melalui [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
     + Jika Anda memilih opsi **Komputasi yang ada**, peran layanan akan dibuat secara otomatis. Anda dapat melihat nama peran layanan di **peran Layanan dan profil instans untuk bagian akses Systems Manager** lebih jauh di bawah antarmuka. Untuk informasi selengkapnya, lihat [Mengakses instans EC2 no-ingress dengan AWS Systems Manager](ec2-ssm.md). 
**Awas**  
Membuat EC2 instance untuk lingkungan Anda dapat mengakibatkan biaya yang mungkin Akun AWS untuk Amazon Anda EC2. Tidak ada biaya tambahan untuk menggunakan Systems Manager untuk mengelola koneksi ke EC2 instans Anda.
**Awas**  
AWS Cloud9 menggunakan kunci publik SSH untuk terhubung dengan aman ke server Anda. Untuk membuat koneksi aman, tambahkan kunci publik kami ke `~/.ssh/authorized_keys` file Anda dan berikan kredensi login Anda dalam langkah-langkah berikut. Pilih **Salin kunci ke clipboard** untuk menyalin kunci SSH, atau **Lihat kunci SSH publik untuk menampilkannya**.

1. Pada panel **komputasi yang ada**, untuk **Pengguna**, masukkan nama login yang Anda gunakan untuk terhubung ke instance atau server sebelumnya dalam prosedur ini. Misalnya, untuk contoh AWS Cloud komputasi, mungkin`ec2-user`,`ubuntu`, atau`root`. 
**catatan**  
Kami menyarankan agar nama login dikaitkan dengan izin administratif atau pengguna administrator pada instance atau server. Lebih khusus lagi, kami menyarankan agar nama login ini memiliki instalasi Node.js pada instance atau server. Untuk memeriksa ini, dari terminal instance atau server Anda, jalankan perintah **`ls -l $(which node)`**(atau **`ls -l $(nvm which node)`**jika Anda menggunakan`nvm`). Perintah ini menampilkan nama pemilik instalasi Node.js. Ini juga menampilkan izin instalasi, nama grup, dan lokasi.

1. Untuk **Host**, masukkan alamat IP publik (lebih disukai) atau nama host dari instance atau server.

1. Untuk **Port**, masukkan port yang AWS Cloud9 ingin Anda gunakan untuk mencoba terhubung ke instance atau server. Atau, pertahankan port default.

1. Pilih **Detail tambahan - opsional** untuk menampilkan jalur lingkungan, jalur ke biner node.js dan informasi host lompat SSH.

1. Untuk **jalur Lingkungan**, masukkan jalur ke direktori pada instance atau server yang AWS Cloud9 ingin Anda mulai. Anda mengidentifikasi ini sebelumnya di prasyarat untuk prosedur ini. Jika Anda membiarkannya kosong, AWS Cloud9 menggunakan direktori tempat instans atau server Anda biasanya memulai setelah login. Ini biasanya merupakan direktori beranda atau default.

1. **Untuk jalur biner Path to Node.js**, masukkan informasi jalur untuk menentukan jalur ke biner Node.js pada instance atau server. Untuk mendapatkan jalur, Anda dapat menjalankan perintah **`which node`**(atau **`nvm which node`**jika Anda menggunakan`nvm`) pada instance atau server Anda. Misalnya, jalurnya mungkin `/usr/bin/node`. Jika Anda membiarkannya kosong, AWS Cloud9 mencoba menebak di mana biner Node.js saat mencoba terhubung.

1. Untuk **host lompat SSH**, masukkan informasi tentang host lompat yang digunakan instance atau server. Gunakan format `USER_NAME@HOSTNAME:PORT_NUMBER` (misalnya,`ec2-user@ip-192-0-2-0:22`).

   Host lompat harus memenuhi persyaratan berikut:
   + Jump host harus dapat dijangkau melalui internet publik menggunakan SSH.
   + Jump host harus memungkinkan akses masuk oleh alamat IP apa pun melalui port tertentu.
   + Nilai kunci SSH publik yang disalin ke file `~/.ssh/authorized_keys` pada instans atau server yang ada juga harus disalin ke file `~/.ssh/authorized_keys` pada jump host.
   + Netcat harus diinstal.

1. Menambahkan hingga 50 tanda dengan menyediakan **Kunci** dan sebuah **Nilai** untuk setiap tanda. Lakukan dengan memilih **Tambahkan tag baru**. Tag dilampirkan ke AWS Cloud9 lingkungan sebagai tag sumber daya, dan disebarkan ke sumber daya dasar berikut: CloudFormation tumpukan, EC2 instans Amazon, dan grup EC2 keamanan Amazon. Untuk mempelajari lebih lanjut tentang tag, lihat [Mengontrol Akses Menggunakan Tag AWS Sumber Daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) di *[Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* dan [informasi lanjutan](tags.md) tentang tag dalam panduan ini.
**Awas**  
Jika Anda memperbarui tag ini setelah Anda membuatnya, perubahan tidak disebarkan ke sumber daya yang mendasarinya. Untuk informasi selengkapnya, lihat [Menyebarkan pembaruan tanda ke sumber daya yang mendasari](tags.md#tags-propagate) dalam informasi lanjutan tentang [tanda](tags.md).

1. Pilih **Buat** untuk membuat lingkungan Anda, dan Anda kemudian diarahkan ke halaman beranda. Ketika akun berhasil dibuat, bilah flash hijau muncul di bagian atas AWS Cloud9 konsol. Anda dapat memilih lingkungan baru dan memilih **Buka di Cloud9** untuk meluncurkan IDE.   
![\[AWS Cloud9 Pemilih IDE di konsol AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Jika akun gagal dibuat, bilah flash merah muncul di bagian atas AWS Cloud9 konsol. Akun Anda mungkin gagal dibuat karena masalah dengan browser web Anda, izin AWS akses Anda, instans, atau jaringan terkait. Anda dapat menemukan informasi tentang kemungkinan perbaikan pada masalah yang mungkin menyebabkan akun gagal di bagian [AWS Cloud9 Pemecahan Masalah](troubleshooting.md#troubleshooting-env-loading).

**catatan**  
Jika lingkungan Anda menggunakan proxy untuk mengakses internet, Anda harus memberikan detail proxy AWS Cloud9 agar dapat menginstal dependensi. Untuk informasi selengkapnya, lihat [Gagal menginstal dependensi](troubleshooting.md#proxy-failed-dependencies).

# Mengakses instans EC2 no-ingress dengan AWS Systems Manager
<a name="ec2-ssm"></a>

“Instans EC2 tanpa masuk” yang dibuat untuk lingkungan EC2 memungkinkan untuk terhubung AWS Cloud9 ke instans Amazon EC2-nya tanpa perlu membuka port masuk apa pun pada instance itu. [Anda dapat memilih opsi no-ingress saat membuat lingkungan EC2 menggunakan konsol, antarmuka baris perintah, atau tumpukan.CloudFormation](#cfn-role-and-permissions) Untuk informasi selengkapnya tentang cara membuat lingkungan menggunakan konsol atau antarmuka baris perintah, lihat[Langkah 1: Buat lingkungan](tutorials-basic.md#tutorial-create-environment).

**penting**  
Tidak ada biaya tambahan untuk menggunakan Pengelola Sesi Systems Manager untuk mengelola koneksi ke instans EC2 Anda.

Saat memilih jenis lingkungan di halaman **Buat lingkungan** konsol, Anda dapat memilih instans EC2 baru yang memerlukan konektivitas masuk atau instans EC2 tanpa masuk baru yang tidak memerlukan hal berikut: 
+ **[Instans EC2 baru](create-environment-main.md#create-environment-console)** — Dengan pengaturan ini, grup keamanan untuk instance memiliki aturan untuk mengizinkan lalu lintas jaringan masuk. Lalu lintas jaringan masuk dibatasi untuk [alamat IP yang disetujui untuk koneksi AWS Cloud9](ip-ranges.md). Sebuah port inbound terbuka memungkinkan AWS Cloud9 untuk terhubung melalui SSH ke instance-nya. Jika menggunakan AWS Systems Manager Session Manager, Anda dapat mengakses instans Amazon EC2 melalui SSM tanpa membuka port masuk (tanpa masuk). Metode ini hanya berlaku untuk instans Amazon EC2 baru. Untuk informasi selengkapnya, lihat [Manfaat menggunakan Systems Manager untuk lingkungan EC2](#ssm-benefits).
+ **[Komputasi yang ada](create-environment-main.md#create-environment-console)** — Dengan penyiapan ini, instans Amazon EC2 yang ada diakses yang memerlukan detail login SSH yang harus memiliki aturan grup keamanan masuk. Jika Anda memilih opsi ini, peran layanan dibuat secara otomatis. Anda dapat melihat nama peran layanan dalam catatan di bagian bawah layar pengaturan.

Jika membuat lingkungan menggunakan [AWS CLI](tutorials-basic.md#tutorial-create-environment), Anda dapat mengonfigurasi instans EC2 tanpa masuk dengan mengatur opsi `--connection-type CONNECT_SSM` ketika memanggil perintah `create-environment-ec2`. Untuk informasi selengkapnya tentang membuat peran layanan dan profil instans yang diperlukan, lihat [Mengelola profil instans untuk Systems Manager dengan AWS CLI](#aws-cli-instance-profiles). 

Setelah Anda selesai membuat lingkungan yang menggunakan instans EC2 no-ingress, konfirmasikan hal berikut:
+ Systems Manager Session Manager memiliki izin untuk melakukan tindakan pada instans EC2 atas nama Anda. Untuk informasi selengkapnya, lihat [Mengelola izin Systems Manager](#service-role-ssm).
+ AWS Cloud9 pengguna dapat mengakses instance yang dikelola oleh Session Manager. Untuk informasi selengkapnya, lihat [Memberi pengguna akses ke instans yang dikelola oleh Pengelola Sesi](#access-ec2-session).

## Manfaat menggunakan Systems Manager untuk lingkungan EC2
<a name="ssm-benefits"></a>

Mengizinkan [Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) untuk menangani koneksi aman antara AWS Cloud9 dan instans EC2-nya menawarkan dua manfaat utama: 
+ Tidak ada persyaratan untuk membuka port masuk untuk instans
+ Opsi untuk meluncurkan instans ke subnet privat atau publik

------
#### [ No open inbound ports ]

Koneksi aman antara AWS Cloud9 dan instans EC2-nya ditangani oleh [Session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) Manager. Session Manager adalah kemampuan Systems Manager yang dikelola sepenuhnya yang memungkinkan AWS Cloud9 untuk terhubung ke instans EC2-nya tanpa perlu membuka port masuk. 

**penting**  
Opsi untuk menggunakan Systems Manager untuk koneksi tanpa masuk saat ini hanya tersedia saat membuat lingkungan EC2 baru.

 Dengan dimulainya sesi Pengelola Sesi, koneksi dibuat ke instans target. Dengan koneksi yang ada, lingkungan sekarang dapat berinteraksi dengan instans melalui layanan Systems Manager. Layanan Systems Manager berkomunikasi dengan instans melalui Systems Manager Agent ([SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)).

Secara default, Agen SSM diinstal pada semua instance yang digunakan oleh lingkungan EC2.

------
#### [ Private/public subnets ]

Ketika memilih subnet untuk instans Anda di bagian **Pengaturan jaringan (lanjutan)**, Anda dapat memilih subnet privat atau publik jika instans untuk lingkungan Anda diakses melalui Systems Manager.

![\[Memilih instans EC2 tanpa masuk baru untuk lingkungan Anda\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/private-subnet-option.png)


**Subnet pribadi**

Untuk subnet pribadi, pastikan bahwa instance masih dapat terhubung ke layanan SSM. Hal ini dapat dilakukan dengan [menyiapkan gateway NAT di subnet publik](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet) atau [mengonfigurasi VPC endpoint untuk Systems Manager](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints).

Keuntungan menggunakan gateway NAT adalah bahwa hal itu mencegah internet memulai koneksi ke instans di subnet privat. Instance untuk lingkungan Anda diberi alamat IP pribadi, bukan alamat publik. Jadi, gateway NAT meneruskan lalu lintas dari instance ke internet atau AWS layanan lain, dan kemudian mengirimkan respons kembali ke instance.

**Untuk opsi VPC, buat setidaknya tiga *titik akhir antarmuka* yang diperlukan untuk Systems Manager: *com.amazonaws.region.ssm, com.amazonaws.region.ec2messages, dan com.amazonaws.region.ssmmessages*.** Untuk informasi selengkapnya, lihat [Membuat VPC endpoint untuk Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create) di *Panduan Pengguna AWS Systems Manager *.

**penting**  
Saat ini, jika instans EC2 untuk lingkungan Anda diluncurkan ke subnet pribadi, Anda tidak dapat menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials) untuk memungkinkan lingkungan EC2 mengakses AWS layanan atas nama AWS entitas (pengguna IAM, misalnya).

**Subnet publik**

Jika lingkungan pengembangan Anda adalah menggunakan SSM untuk mengakses instans EC2, pastikan bahwa instans diberi alamat IP publik oleh subnet publik tempat ia diluncurkan. Untuk melakukannya, Anda dapat menentukan alamat IP Anda sendiri atau mengaktifkan penugasan otomatis alamat IP publik. Untuk langkah-langkah yang terlibat dalam memodifikasi pengaturan IP penugasan otomatis, lihat [Pengalamatan IP dalam VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) di *Panduan Pengguna Amazon VPC*. 

Untuk informasi selengkapnya tentang mengonfigurasi subnet privat dan publik untuk instans lingkungan Anda, lihat [Buat subnet untuk AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet). 

------

## Mengelola izin Systems Manager
<a name="service-role-ssm"></a>

Secara default, Systems Manager tidak memiliki izin untuk melakukan tindakan pada instans EC2. Akses disediakan melalui profil instans AWS Identity and Access Management (IAM). (Profil instans adalah kontainer yang meneruskan informasi IAM role ke instans EC2 saat peluncuran.)

Saat Anda membuat instans EC2 no-ingress menggunakan AWS Cloud9 konsol, service role (`AWSCloud9SSMAccessRole`) dan IAM instance profile (`AWSCloud9SSMInstanceProfile`) dibuat secara otomatis untuk Anda. (Anda dapat melihat `AWSCloud9SSMAccessRole` di konsol manajemen IAM. Profil instans tidak ditampilkan di konsol IAM.) 

**penting**  
Jika Anda membuat lingkungan EC2 no-ingress untuk pertama kalinya AWS CLI, Anda harus secara eksplisit menentukan peran layanan dan profil instance yang diperlukan. Untuk informasi selengkapnya, lihat [Mengelola profil instans untuk Systems Manager dengan AWS CLI](#aws-cli-instance-profiles).

**penting**  
Jika Anda membuat AWS Cloud9 lingkungan dan menggunakan Amazon EC2 Systems Manager dengan kebijakan `AWSCloud9User` atau kebijakan yang dilampirkan, Anda juga harus melampirkan kebijakan khusus yang memiliki izin IAM tertentu, lihat. `AWSCloud9Administrator` [Kebijakan IAM khusus untuk pembuatan lingkungan SSM](security-iam.md#custom-policy-ssm-environment) Hal ini disebabkan masalah izin dengan `AWSCloud9User` kebijakan `AWSCloud9Administrator` dan kebijakan. 

Untuk perlindungan keamanan tambahan, peran AWS Cloud9 terkait layanan`AWSServiceRoleforAWSCloud9`, menampilkan `PassRole` pembatasan dalam kebijakannya. `AWSCloud9ServiceRolePolicy` Saat Anda *meneruskan* IAM role ke layanan, itu memungkinkan layanan tersebut untuk mengambil peran dan melakukan tindakan atas nama Anda. Dalam hal ini, `PassRole` izin memastikan bahwa hanya AWS Cloud9 dapat meneruskan `AWSCloud9SSMAccessRole` peran (dan izinnya) ke instans EC2. Ini membatasi tindakan yang dapat dilakukan pada instans EC2 hanya yang diperlukan oleh. AWS Cloud9

**catatan**  
Jika Anda tidak perlu lagi menggunakan Systems Manager untuk mengakses instans, Anda dapat menghapus peran layanan `AWSCloud9SSMAccessRole`. Untuk informasi lebih lanjut, lihat [Menghapus peran atau profil instans](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) dalam *Panduan Pengguna IAM*. 

### Mengelola profil instans untuk Systems Manager dengan AWS CLI
<a name="aws-cli-instance-profiles"></a>

Anda juga dapat membuat lingkungan EC2 tanpa masuk dengan AWS CLI. Ketika Anda memanggil `create-environment-ec2`, atur opsi `--connection-type` ke `CONNECT_SSM`.

Jika Anda menggunakan opsi ini, peran layanan `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` tidak dibuat secara otomatis. Jadi, untuk membuat profil layanan dan profil instance yang diperlukan, lakukan salah satu hal berikut: 
+ Buat lingkungan EC2 menggunakan konsol setelah memiliki peran layanan `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` dibuat secara otomatis sesudahnya. Setelah dibuat, peran layanan dan profil instans tersedia untuk Lingkungan EC2 tambahan yang dibuat menggunakan AWS CLI. 
+ Jalankan AWS CLI perintah berikut untuk membuat peran layanan dan profil instance.

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Memberi pengguna akses ke instans yang dikelola oleh Pengelola Sesi
<a name="access-ec2-session"></a>

Untuk membuka AWS Cloud9 lingkungan yang terhubung ke instans EC2 melalui Systems Manager, pengguna harus memiliki izin untuk operasi API. `StartSession` Operasi ini memulai koneksi ke instans EC2 terkelola untuk sesi Pengelola Sesi. Anda dapat memberi pengguna akses dengan menggunakan kebijakan terkelola AWS Cloud9 tertentu (disarankan) atau dengan mengedit kebijakan IAM dan menambahkan izin yang diperlukan. 


****  

| Metode | Deskripsi | 
| --- | --- | 
|  Gunakan kebijakan AWS Cloud9 terkelola -spesifik  |  Sebaiknya gunakan kebijakan AWS terkelola untuk memungkinkan pengguna mengakses instans EC2 yang dikelola oleh Systems Manager. Kebijakan terkelola menyediakan serangkaian izin untuk kasus AWS Cloud9 penggunaan standar dan dapat dengan mudah dilampirkan ke entitas IAM. Semua kebijakan terkelola juga menyertakan izin untuk menjalankan operasi API `StartSession`. Berikut ini adalah kebijakan terkelola khusus untuk AWS Cloud9: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/ec2-ssm.html)  Jika Anda membuat AWS Cloud9 lingkungan dan menggunakan Amazon EC2 Systems Manager dengan kebijakan `AWSCloud9User` atau kebijakan yang dilampirkan, Anda juga harus melampirkan kebijakan khusus yang memiliki izin IAM tertentu, lihat. `AWSCloud9Administrator` [Kebijakan IAM khusus untuk pembuatan lingkungan SSM](security-iam.md#custom-policy-ssm-environment) Hal ini disebabkan masalah izin dengan `AWSCloud9User` kebijakan `AWSCloud9Administrator` dan kebijakan.   Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola untuk AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).  | 
|  Mengedit kebijakan IAM dan menambahkan pernyataan kebijakan yang diperlukan  |  Untuk mengedit kebijakan yang ada, Anda dapat menambahkan izin untuk `StartSession` API. Untuk mengedit kebijakan menggunakan Konsol Manajemen AWS atau AWS CLI, ikuti petunjuk yang disediakan oleh [Mengedit kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console) di *Panduan Pengguna IAM*. Saat mengedit kebijakan, tambahkan [policy statement](#policy-statement) (lihat berikut ini) yang mengizinkan operasi API `ssm:startSession` untuk berjalan.  | 

Anda dapat menggunakan izin berikut untuk menjalankan operasi `StartSession` API. Kunci `ssm:resourceTag` kondisi menentukan bahwa sesi Session Manager dapat dimulai untuk setiap instance (`Resource: arn:aws:ec2:*:*:instance/*`) dengan syarat bahwa instance adalah lingkungan pengembangan AWS Cloud9 EC2 ()`aws:cloud9:environment`. 

**catatan**  
Kebijakan terkelola berikut juga mencakup pernyataan kebijakan ini: `AWSCloud9Administrator`, `AWSCloud9User`, dan `AWSCloud9EnvironmentMember`.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Menggunakan CloudFormation untuk membuat lingkungan EC2 tanpa masuk
<a name="cfn-role-and-permissions"></a>

Saat menggunakan [templat CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html) untuk menentukan lingkungan pengembangan Amazon EC2 tanpa masuk, lakukan hal berikut sebelum membuat tumpukan:

1. Buat peran layanan `AWSCloud9SSMAccessRole` dan profil instans `AWSCloud9SSMInstanceProfile`. Untuk informasi selengkapnya, lihat [Membuat peran layanan dan profil instance dengan CloudFormation template](#creating-cfn-instance-profile).

1. Perbarui kebijakan untuk pemanggilan CloudFormation entitas IAM. Dengan cara ini, entitas dapat memulai sesi Session Manager yang terhubung ke instans EC2. Untuk informasi selengkapnya, lihat [Menambahkan izin Systems Manager ke kebijakan IAM](#updating-IAM-policy).

### Membuat peran layanan dan profil instance dengan CloudFormation template
<a name="creating-cfn-instance-profile"></a>

Anda perlu membuat peran layanan `AWSCloud9SSMAccessRole` dan profil instans `AWSCloud9SSMInstanceProfile` untuk memungkinkan Systems Manager mengelola instans EC2 yang mendukung lingkungan pengembangan Anda. 

Jika sebelumnya Anda membuat `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` dengan membuat lingkungan EC2 no-ingress [with the console](#using-the-console) atau [menjalankan AWS CLI perintah](#aws-cli-instance-profiles), peran layanan dan profil instance sudah tersedia untuk digunakan.

**catatan**  
Misalkan Anda mencoba membuat CloudFormation tumpukan untuk lingkungan EC2 tanpa masuk tetapi Anda tidak terlebih dahulu membuat peran layanan dan profil instance yang diperlukan. Kemudian, tumpukan tidak dibuat dan pesan kesalahan berikut ditampilkan:   
Profil instans AWSCloud9 SSMInstance Profil tidak ada di akun.

Saat membuat lingkungan EC2 no-ingress untuk pertama kalinya menggunakan CloudFormation, Anda dapat menentukan `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` sebagai sumber daya IAM dalam template.

Kutipan dari template sampel ini menunjukkan cara mendefinisikan sumber daya ini. `AssumeRole`Tindakan mengembalikan kredensyal keamanan yang menyediakan akses ke AWS Cloud9 lingkungan dan instans EC2-nya.

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### Menambahkan izin Systems Manager ke kebijakan IAM
<a name="updating-IAM-policy"></a>

Setelah [mendefinisikan peran layanan dan profil instance](#creating-cfn-instance-profile) dalam [CloudFormation template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html), pastikan bahwa entitas IAM yang membuat tumpukan memiliki izin untuk memulai sesi Session Manager. Sesi adalah koneksi yang dibuat ke instans EC2 menggunakan Session Manager.

**catatan**  
Jika Anda tidak menambahkan izin untuk memulai sesi Pengelola Sesi sebelum membuat tumpukan untuk lingkungan EC2 tanpa masuk, kesalahan `AccessDeniedException` dikembalikan.

Tambahkan izin berikut ke kebijakan untuk entitas IAM dengan menelepon. CloudFormation

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Mengonfigurasi VPC endpoint untuk Amazon S3 guna mengunduh dependensi
<a name="configure-s3-endpoint"></a>

Jika instans EC2 AWS Cloud9 lingkungan Anda tidak memiliki akses ke internet, buat titik akhir VPC untuk bucket Amazon S3 tertentu. Bucket ini berisi dependensi yang diperlukan untuk menyimpan IDE Anda. up-to-date

Menyiapkan titik akhir VPC untuk Amazon S3 juga melibatkan penyesuaian kebijakan akses. Anda ingin kebijakan akses mengizinkan akses hanya ke bucket S3 tepercaya yang berisi dependensi yang akan diunduh.

**catatan**  
Anda dapat membuat dan mengonfigurasi titik akhir VPC menggunakan Konsol Manajemen AWS,, AWS CLI atau Amazon VPC API. Prosedur berikut menunjukkan cara membuat titik akhir VPC dengan menggunakan antarmuka konsol.<a name="create-s3-endpoint"></a>

## Membuat dan mengonfigurasi VPC endpoint untuk Amazon S3
<a name="create-s3-endpoint"></a>

1. Di Konsol Manajemen AWS, buka halaman konsol untuk Amazon VPC.

1. Pilih **Titik akhir** di bilah navigasi.

1. Di halaman **Titik Akhir**, pilih **Buat Titik Akhir**.

1. Di halaman **Buat Titik Akhir**, masukkan “s3" di bidang pencarian dan tekan **Kembali** untuk mencantumkan titik akhir yang tersedia untuk Amazon S3 saat ini. Wilayah AWS

1. Dari daftar titik akhir Amazon S3 yang dikembalikan, pilih jenis **Gateway**.

1. Selanjutnya, pilih VPC yang berisi instans EC2 lingkungan Anda.

1. Sekarang pilih tabel rute VPC. Dengan cara ini, subnet terkait dapat mengakses titik akhir. Instans EC2 lingkungan Anda ada di salah satu subnet ini. 

1. Di bagian **Kebijakan**, pilih opsi **Kustom**, dan ganti kebijakan standar dengan yang berikut ini.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   Untuk `Resource` elemen, ganti `{bucket_name}` dengan nama sebenarnya dari bucket yang tersedia di Anda Wilayah AWS. Misalnya, jika Anda menggunakan AWS Cloud9 di Wilayah Eropa (Irlandia), Anda menentukan hal berikut`"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/`:.

   Tabel berikut mencantumkan nama bucket untuk Wilayah AWS tempat AWS Cloud9 tersedia.  
**Ember Amazon S3 di Wilayah AWS Cloud9**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/ec2-ssm.html)

1. Pilih **Buat Titik Akhir**.

   Jika Anda memberikan informasi konfigurasi yang benar, pesan akan menampilkan ID titik akhir yang dibuat.

1. Untuk memeriksa apakah IDE Anda dapat mengakses bucket Amazon S3, mulai sesi terminal dengan memilih **Jendela**, **Terminal Baru** pada bilah menu. Kemudian jalankan perintah berikut, ganti `{bucket_name}` dengan nama sebenarnya dari bucket untuk Region Anda.

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   Misalnya, jika Anda membuat endpoint untuk bucket S3 di Wilayah AS Timur (Virginia N.), jalankan perintah berikut.

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   Jika ping mendapat respons, ini mengonfirmasi bahwa IDE Anda dapat mengakses bucket dan dependensinya.

*Untuk informasi selengkapnya tentang fitur ini, lihat [Titik Akhir untuk Amazon](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) S3 di AWS PrivateLink Panduan.*

## Mengonfigurasi VPC endpoint untuk konektivitas privat
<a name="configure-no-egress"></a>

Saat Anda meluncurkan instance ke subnet dengan opsi **akses menggunakan Systems Manager**, grup keamanannya tidak memiliki aturan masuk untuk mengizinkan lalu lintas jaringan masuk. Namun, kelompok keamanan memiliki aturan keluar yang memungkinkan lalu lintas keluar dari instance. Ini diperlukan untuk mengunduh paket dan pustaka yang diperlukan agar AWS Cloud9 IDE tetap up to date. 

Untuk mencegah lalu lintas keluar dan masuk misalnya, buat dan konfigurasikan titik akhir Amazon VPC untuk Systems Manager. Dengan titik akhir VPC antarmuka (titik akhir antarmuka), Anda dapat terhubung ke layanan yang didukung oleh. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html) AWS PrivateLink adalah teknologi yang dapat digunakan untuk mengakses Amazon EC2 dan Systems APIs Manager secara pribadi dengan menggunakan alamat IP pribadi. Untuk mengonfigurasi VPC endpoint agar menggunakan Systems Manager, ikuti petunjuk yang diberikan oleh [sumber daya Pusat Pengetahuan](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/) ini.

**Awas**  
Misalnya Anda mengonfigurasi grup keamanan yang tidak mengizinkan lalu lintas jaringan masuk atau keluar. Kemudian, instans EC2 yang mendukung AWS Cloud9 IDE Anda tidak memiliki akses internet. Anda perlu membuat [endpoint Amazon S3 untuk VPC Anda](#configure-s3-endpoint) agar memungkinkan akses ke dependensi yang terdapat dalam bucket S3 tepercaya. Selain itu, beberapa Layanan AWS, seperti AWS Lambda, mungkin tidak berfungsi sebagaimana dimaksud tanpa akses internet.   
Dengan AWS PrivateLink, ada biaya pemrosesan data untuk setiap gigabyte yang diproses melalui titik akhir VPC. Ini terlepas dari sumber lalu lintas atau tujuan. Untuk informasi lebih lanjut, lihat [ Harga AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/).

# Membuka lingkungan di AWS Cloud9
<a name="open-environment"></a>

Prosedur ini menjelaskan cara membuka lingkungan di AWS Cloud9.

**catatan**  
Prosedur ini mengasumsikan bahwa Anda sudah menciptakan lingkungan AWS Cloud9 pengembangan. Untuk membuat lingkungan, lihat [Membuat Lingkungan](create-environment.md).

1. Masuk ke AWS Cloud9 konsol sebagai berikut:
   + Jika Anda satu-satunya yang menggunakan Anda Akun AWS atau Anda adalah pengguna IAM dalam satu Akun AWS, buka. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Jika organisasi Anda menggunakan AWS IAM Identity Center, tanyakan Akun AWS administrator Anda untuk instruksi masuk.
**penting**  
Jika Anda [keluar dari Anda Akun AWS](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/), AWS Cloud9 IDE masih dapat diakses hingga 5 menit setelahnya. Akses kemudian ditolak ketika izin yang diperlukan kedaluwarsa.

1. Di bilah navigasi atas, pilih Wilayah AWS tempat lingkungan berada.  
![\[Wilayah AWS pemilih di konsol AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Dalam daftar lingkungan, untuk lingkungan yang ingin Anda buka, lakukan salah satu tindakan berikut:
   + Di dalam kartu, pilih tautan **Buka di Cloud9**.
   + Pilih kartu, lalu pilih tombol **Buka di Cloud9**.  
![\[Memilih lingkungan menggunakan tombol Buka di Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

Jika lingkungan Anda tidak ditampilkan di konsol, coba lakukan satu atau beberapa tindakan berikut agar lingkungan ditampilkan.
+ Di bilah menu tarik-turun di halaman **Lingkungan**, pilih satu atau lebih dari yang berikut ini.
  + Pilih **lingkungan Saya** untuk menampilkan semua lingkungan yang dimiliki AWS entitas Anda dalam lingkungan yang dipilih Wilayah AWS dan Akun AWS.
  + Pilih **Dibagikan dengan saya** untuk menampilkan semua lingkungan yang diundang oleh AWS entitas Anda dalam lingkungan yang dipilih Wilayah AWS dan Akun AWS.
  + Pilih **Semua lingkungan akun** untuk menampilkan semua lingkungan dalam lingkungan Akun AWS yang dipilih Wilayah AWS dan AWS entitas Anda memiliki izin untuk ditampilkan.
+ Jika Anda merasa Anda adalah anggota lingkungan, tetapi lingkungan tidak ditampilkan dalam daftar **Dibagikan dengan Anda**, periksa dengan pemilik lingkungan.
+ Di bilah navigasi atas, pilih yang berbeda Wilayah AWS.

# Menelepon Layanan AWS dari lingkungan di AWS Cloud9
<a name="credentials"></a>

Anda dapat menelepon Layanan AWS dari lingkungan AWS Cloud9 pengembangan. Misalnya, Anda dapat melakukan tindakan berikut:
+ Mengunggah dan mengunduh data di bucket Amazon Simple Storage Service (Amazon S3).
+ Mengirim notifikasi siaran melalui topik Amazon Simple Notification Service (Amazon SNS).
+ Membaca dan menulis data di basis data Amazon DynamoDB (DynamoDB).

Anda dapat menelepon Layanan AWS dari lingkungan Anda dengan beberapa cara. Misalnya, Anda dapat menggunakan perintah AWS Command Line Interface (AWS CLI) atau AWS CloudShell to run dari sesi terminal. Anda juga dapat menelepon Layanan AWS dari kode yang Anda jalankan di lingkungan Anda. Anda dapat melakukan ini dengan menggunakan AWS SDKs untuk bahasa pemrograman seperti JavaScriptPython,,Ruby,PHP,Go, danC\$1\$1. Untuk informasi selengkapnya, lihat [Sampel AWS CLI dan aws-shell](sample-aws-cli.md), [Panduan AWS Command Line Interface Pengguna](https://docs.aws.amazon.com/cli/latest/userguide/), dan. [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Setiap kali AWS CLI, kode AWS CloudShell, atau kode Anda memanggil Layanan AWS, AWS CLI AWS CloudShell, atau kode Anda harus menyediakan satu set kredensi AWS akses bersama dengan panggilan. Kredensial ini menentukan apakah pemanggil memiliki izin yang sesuai untuk melakukan panggilan. Jika kredensial tidak mencakup izin yang sesuai, panggilan gagal.

Ada beberapa cara untuk memberikan kredensial ke lingkungan Anda. Tabel berikut menjelaskan beberapa pendekatan.


****  

| Tipe lingkungan | Pendekatan | 
| --- | --- | 
|  EC2  |  Gunakan kredenal sementara AWS terkelola. Kami merekomendasikan pendekatan ini untuk lingkungan EC2. AWS kredensyal sementara terkelola mengelola kredensyal AWS akses di lingkungan EC2 atas nama Anda, sementara juga mengikuti praktik terbaik keamanan. AWS   **Jika Anda menggunakan lingkungan EC2, Anda dapat melewati sisa topik ini. Ini karena kredensyal sementara yang AWS dikelola sudah disiapkan untuk Anda di lingkungan.**  Untuk informasi selengkapnya, lihat [Kredensial Sementara yang Dikelola AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Lampirkan profil instans IAM ke instans. Hanya gunakan pendekatan ini jika karena alasan tertentu Anda tidak dapat menggunakan kredenal sementara AWS terkelola. Mirip dengan kredensyal sementara AWS terkelola, profil instans mengelola kredensyal AWS akses atas nama Anda. Namun, Anda harus membuat, mengelola, dan melampirkan profil instans ke instans Amazon EC2 sendiri. Untuk petunjuk, lihat [Membuat dan Menggunakan Profil Instans untuk mengelola Kredensial Sementara](#credentials-temporary).  | 
|  EC2 atau SSH  |  Simpan kredenal AWS akses permanen Anda di lingkungan. Pendekatan ini kurang aman dibandingkan menggunakan kredenal AWS akses sementara. Namun, ini satu-satunya pendekatan yang didukung untuk lingkungan SSH. Untuk petunjuk, lihat [Membuat dan Menyimpan Kredensial Akses Permanen di Lingkungan](#credentials-permanent-create).  | 
|  EC2 atau SSH  |  Masukkan kredenal AWS akses permanen Anda langsung ke kode Anda. Kami tidak menyarankan pendekatan ini karena tidak mengikuti praktik terbaik AWS keamanan. Karena kami mencegah pendekatan ini, kami tidak mencakupnya dalam topik ini.  | 

## Membuat dan menggunakan profil instans untuk mengelola kredensial sementara
<a name="credentials-temporary"></a>

**catatan**  
Anda tidak dapat menggunakan prosedur ini untuk lingkungan pengembangan AWS Cloud9 SSH. Sebagai gantinya, lanjutkan ke [Membuat dan Menyimpan Kredensial Akses Permanen di Lingkungan](#credentials-permanent-create).  
Sebaiknya gunakan kredensial sementara AWS terkelola, bukan profil instans. Ikuti petunjuk ini hanya jika karena alasan tertentu Anda tidak dapat menggunakan kredensyal sementara yang AWS dikelola. Untuk informasi selengkapnya, lihat [Kredensial Sementara yang Dikelola AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).

Prosedur ini menggunakan IAM dan Amazon EC2 untuk membuat dan melampirkan profil instans IAM ke instans Amazon EC2 yang terhubung ke lingkungan Anda. Profil instans ini mengelola kredensial sementara atas nama Anda. Prosedur ini mengasumsikan Anda telah membuat lingkungan di AWS Cloud9. Untuk membuat lingkungan, lihat [Membuat Lingkungan](create-environment.md).

Anda dapat menyelesaikan tugas ini dengan [konsol IAM dan Amazon EC2](#credentials-temporary-create-console) atau [AWS Command Line Interface (AWS CLI)](#credentials-temporary-create-cli).

### Membuat profil instans dengan konsol IAM
<a name="credentials-temporary-create-console"></a>

**catatan**  
Jika Anda sudah memiliki IAM role yang berisi profil instans, lanjutkan ke [Melampirkan Profil Instans ke Instans dengan Konsol Amazon EC2](#credentials-temporary-attach-console).

1. Masuk ke konsol IAM, di [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam).

   Untuk langkah ini, kami sarankan Anda masuk menggunakan kredensi tingkat administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Di bilah navigasi, pilih **Peran**.
**catatan**  
Anda tidak dapat menggunakan konsol IAM untuk membuat profil instans dengan sendirinya. Anda harus membuat IAM role, yang berisi profil instans.

1. Pilih **Buat peran**.

1. Pada halaman **Pilih jenis entitas tepercaya**, dengan **Layanan AWS**sudah dipilih, untuk **Pilih layanan yang akan menggunakan peran ini**, pilih **EC2**.

1. Untuk **Pilih kasus penggunaan Anda**, pilih **EC2**.

1. Pilih **Berikutnya: Izin**.

1. Pada halaman **Lampirkan kebijakan izin**, dalam daftar kebijakan, pilih kotak di samping **AdministratorAccess**, lalu pilih **Berikutnya: Tinjau**.
**catatan**  
**AdministratorAccess**Kebijakan ini memungkinkan akses tidak terbatas ke semua AWS tindakan dan sumber daya di seluruh Anda Akun AWS. Gunakan hanya untuk tujuan eksperimen. Untuk informasi selengkapnya, lihat langkah [Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjauan**, untuk **Nama Peran**, masukkan nama untuk peran (misalnya,`my-demo-cloud9-instance-profile`).

1. Pilih **Buat Peran**.

Lanjutkan ke [Melampirkan Profil Instans ke Instans dengan Konsol Amazon EC2](#credentials-temporary-attach-console).

### Buat profil instance dengan AWS CLI
<a name="credentials-temporary-create-cli"></a>

**catatan**  
Jika Anda sudah memiliki IAM role yang berisi profil instans, lanjutkan ke [Melampirkan Profil Instans ke Instans dengan AWS CLI](#credentials-temporary-attach-cli).  
Untuk topik ini, kami sarankan Anda mengonfigurasi AWS CLI menggunakan kredensyal tingkat administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

**catatan**  
Jika Anda menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensyal sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

1. Tentukan hubungan kepercayaan AWS untuk peran IAM yang diperlukan profil instance. Untuk melakukannya, buat lalu simpan file dengan isi berikut (misalnya, `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Dengan menggunakan terminal atau command prompt, beralihlah ke direktori tempat Anda baru saja menyimpan file ini.

1. Buat IAM role untuk profil instans. Untuk melakukan ini, jalankan `create-role` perintah IAM. Ketika Anda melakukannya, tentukan nama untuk peran IAM baru (misalnya,`my-demo-cloud9-instance-profile-role`), dan nama file yang baru saja Anda simpan.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. Lampirkan izin AWS akses ke peran IAM profil instance. Untuk melakukan ini, jalankan `attach-role-policy` perintah IAM. Tentukan nama peran IAM yang ada dan Nama Sumber Daya Amazon (ARN) dari kebijakan terkelola AWS yang diberi nama. `AdministratorAccess`

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**catatan**  
**AdministratorAccess**Kebijakan ini memungkinkan akses tidak terbatas ke semua AWS tindakan dan sumber daya di seluruh Anda Akun AWS. Gunakan hanya untuk tujuan eksperimen. Untuk informasi selengkapnya, lihat langkah [Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.

1. Buat profil instans. Untuk melakukannya, jalankan perintah IAM `create-instance-profile`, tentukan nama untuk profil instans baru (misalnya, `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Lampirkan IAM role ke profil instans. Untuk melakukannya, jalankan perintah IAM `add-role-to-instance-profile`, tentukan nama IAM role dan profil instans yang ada.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Lanjutkan ke [Membuat Profil Instans dengan AWS CLI](#credentials-temporary-create-cli).

### Melampirkan profil instans ke instans dengan konsol Amazon EC2
<a name="credentials-temporary-attach-console"></a>

1. [Masuk ke konsol Amazon EC2, di https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2)

   Untuk langkah ini, kami sarankan Anda masuk menggunakan kredensi tingkat administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Di bilah navigasi, pastikan pemilih Wilayah menampilkan pemilih Wilayah AWS yang cocok dengan lingkungan Anda. Misalnya, jika Anda menciptakan lingkungan di Wilayah AS Timur (Ohio), pilih **US East (Ohio)** di pemilih Wilayah di sini.

1. Pilih tautan **Instans Berjalan** atau, di panel navigasi, perluas **Instans**, lalu pilih **Instans**.

1. Dalam daftar instans, pilih instans dengan **Nama** yang menyertakan nama lingkungan Anda. Misalnya, jika nama lingkungan Anda`my-demo-environment`, pilih instance dengan **Nama** yang disertakan **my-demo-environment**.

1. Pilih **Tindakan**, **Keamanan**, **Ubah peran IAM**.
**catatan**  
Meskipun Anda melampirkan peran ke instans, peran tersebut berisi profil instans.

1. **Pada halaman **Ubah peran IAM**, untuk **peran IAM**, pilih nama peran yang Anda identifikasi atau yang Anda buat di prosedur sebelumnya, lalu pilih Terapkan.**

1. Kembali di lingkungan, gunakan AWS CLI untuk menjalankan `aws configure` perintah atau AWS CloudShell untuk menjalankan `configure` perintah. Jangan tentukan nilai apa pun untuk **ID Kunci AWS Akses** atau **Kunci Akses AWS Rahasia** (tekan `Enter` setelah setiap permintaan ini). Untuk **nama Wilayah Default**, tentukan yang Wilayah AWS terdekat dengan Anda atau Wilayah tempat AWS sumber daya Anda berada. Misalnya, `us-east-2` untuk Wilayah US East (Ohio). Untuk daftar Wilayah, lihat [Wilayah AWS dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Secara opsional, tentukan nilai untuk **Format keluaran default** (misalnya, `json`).

Anda sekarang dapat mulai menelepon Layanan AWS dari lingkungan Anda. Untuk menggunakan AWS CLI, theaws-shell, atau keduanya untuk memanggil Layanan AWS, lihat Sampel [AWS CLI dan aws-shell](sample-aws-cli.md). Untuk menelepon Layanan AWS dari kode Anda, lihat [tutorial dan contoh](tutorials.md) kami yang lain.

### Lampirkan profil instance ke instance dengan AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensyal sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

1. Jalankan perintah Amazon EC2`associate-iam-instance-profile`. Tentukan nama profil instans dan ID serta Wilayah AWS ID instans Amazon EC2 untuk lingkungan.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS ID untuk instance dan `i-12a3b45678cdef9a0` dengan ID instance.

   Untuk mendapatkan ID instance, Anda dapat, misalnya, menjalankan `describe-instances` perintah Amazon EC2, menentukan nama dan Wilayah AWS ID lingkungan.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   Pada perintah sebelumnya, ganti `us-east-2` dengan Wilayah AWS ID untuk instance dan `my-environment` dengan nama lingkungan.

1. Kembali di lingkungan, gunakan AWS CLI untuk menjalankan `aws configure` perintah atau aws-shell untuk menjalankan `configure` perintah. Jangan tentukan nilai apa pun untuk **ID Kunci AWS Akses** atau **Kunci Akses AWS Rahasia**. Tekan `Enter` setelah masing-masing petunjuk ini. Untuk **nama Wilayah Default**, tentukan yang Wilayah AWS terdekat dengan Anda atau Wilayah tempat AWS sumber daya Anda berada. Misalnya, `us-east-2` untuk Wilayah US East (Ohio). Untuk daftar Wilayah, lihat [AWS Wilayah dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Secara opsional, tentukan nilai untuk **Format keluaran default** (misalnya, `json`).

Anda sekarang dapat mulai menelepon Layanan AWS dari lingkungan Anda. Untuk menggunakan AWS CLI, theaws-shell, atau keduanya untuk memanggil Layanan AWS, lihat Sampel [AWS CLI dan aws-shell](sample-aws-cli.md). Untuk menelepon Layanan AWS dari kode Anda, lihat [tutorial dan contoh](tutorials.md) kami yang lain.

## Membuat dan menyimpan kredensial akses permanen di Lingkungan
<a name="credentials-permanent-create"></a>

**catatan**  
Jika Anda menggunakan lingkungan pengembangan AWS Cloud9 EC2, sebaiknya gunakan kredensyal sementara AWS terkelola, bukan kredensyal akses AWS permanen. Untuk bekerja dengan kredenal sementara yang AWS dikelola, lihat. [AWS kredensi sementara yang dikelola](security-iam.md#auth-and-access-control-temporary-managed-credentials)

Di bagian ini, Anda menggunakan AWS Identity and Access Management (IAM) untuk menghasilkan satu set kredensi permanen. The AWS CLI, theaws-shell, atau kode Anda dapat menggunakan kumpulan kredensional ini saat menelepon. Layanan AWS Set ini mencakup ID kunci AWS akses dan kunci akses AWS rahasia, yang unik untuk pengguna Anda di Anda Akun AWS. Jika Anda sudah memiliki ID kunci AWS akses dan kunci akses AWS rahasia, perhatikan kredensialnya, lalu lewati ke [Simpan Kredensial Akses Permanen di Lingkungan.](#credentials-permanent-create-store)

Anda dapat membuat satu set kredensial permanen dengan [konsol IAM](#credentials-permanent-create-console) atau [AWS CLI](#credentials-permanent-create-cli).

### Memberikan akses programatis
<a name="credentials-permanent-create-console"></a>

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.


****  

| Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh | 
| --- | --- | --- | 
| IAM | (Disarankan) Gunakan kredensyal konsol sebagai kredensyal sementara untuk menandatangani permintaan terprogram ke,, atau. AWS CLI AWS SDKs AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/credentials.html)  | 
|  Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM)  | Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam [Menggunakan kredensyal sementara dengan AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) di Panduan Pengguna IAM. | 
| IAM | (Tidak direkomendasikan)Gunakan kredensyal jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/credentials.html)  | 

### Buat kredensi akses permanen dengan AWS CLI
<a name="credentials-permanent-create-cli"></a>

**catatan**  
Untuk bagian ini, kami sarankan Anda mengonfigurasi AWS CLI menggunakan kredensyal tingkat administrator di bagian Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

**catatan**  
Jika Anda menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensyal sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

Jalankan `create-access-key` perintah IAM untuk membuat kunci AWS akses baru dan kunci akses AWS rahasia yang sesuai untuk pengguna.

```
aws iam create-access-key --user-name MyUser
```

Dalam perintah sebelumnya, ganti `MyUser` dengan nama pengguna.

Di lokasi yang aman, simpan nilai `AccessKeyId` dan `SecretAccessKey` yang ditampilkan. Setelah Anda menjalankan `create-access-key` perintah IAM, ini adalah satu-satunya waktu Anda dapat menggunakan AWS CLI untuk melihat kunci akses AWS rahasia pengguna. Untuk membuat kunci akses AWS rahasia baru bagi pengguna nanti jika diperlukan, lihat [Membuat, Memodifikasi, dan Melihat Kunci Akses (API, CLI PowerShell,](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)) di Panduan Pengguna *IAM*.

### Menyimpan kredensial akses permanen di Lingkungan
<a name="credentials-permanent-create-store"></a>

Dalam prosedur ini, Anda menggunakan AWS Cloud9 IDE untuk menyimpan kredensyal AWS akses permanen Anda di lingkungan Anda. Prosedur ini mengasumsikan Anda sudah membuat lingkungan di AWS Cloud9, membuka lingkungan, dan menampilkan AWS Cloud9 IDE di browser web Anda. Untuk informasi selengkapnya, lihat [Membuat Lingkungan](create-environment.md) dan [Membuka Lingkungan](open-environment.md).

**catatan**  
Prosedur berikut menunjukkan cara menyimpan kredensial akses permanen Anda dengan menggunakan variabel lingkungan. Jika Anda memiliki AWS CLI atau aws-shell diinstal di lingkungan Anda, Anda dapat menggunakan **`aws configure`**perintah untuk AWS CLI atau **`configure`**perintah aws-shell untuk menyimpan kredenal akses permanen Anda sebagai gantinya. Untuk instruksi, lihat [Konfigurasi Cepat](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) dalam *Panduan Pengguna AWS Command Line Interface *.

1. Dengan lingkungan Anda terbuka, di AWS Cloud9 IDE, mulailah sesi terminal baru, jika belum dimulai. Untuk memulai sesi terminal baru, pada bilah menu, pilih **Jendela**, **Terminal Baru**.

1. Jalankan setiap perintah berikut, satu perintah pada satu waktu, untuk mengatur variabel lingkungan lokal yang mewakili kredensial akses permanen Anda. Dalam perintah ini, setelah itu`AWS_ACCESS_KEY_ID:`, masukkan ID kunci AWS akses Anda. Setelah itu`AWS_SECRET_ACCESS_KEY`, masukkan kunci akses AWS rahasia Anda. Setelah itu`AWS_DEFAULT_REGION_ID`, masukkan Wilayah AWS pengidentifikasi yang terkait dengan yang Wilayah AWS terdekat dengan Anda (atau pilihan Anda Wilayah AWS). Untuk daftar pengidentifikasi yang tersedia, lihat [Wilayah AWS dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Misalnya, untuk AS Timur (Ohio), Anda menggunakan`us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Perhatikan bahwa variabel lingkungan sebelumnya hanya valid untuk sesi terminal saat ini. Untuk membuat variabel lingkungan ini tersedia di seluruh sesi terminal, Anda harus menambahkannya ke file profil shell Anda sebagai variabel lingkungan pengguna, sebagai berikut.

   1. Di jendela **Lingkungan** IDE, pilih ikon roda gigi, lalu pilih **Tampilkan Beranda di Favorit**. Ulangi langkah ini dan pilih **Tampilkan File Tersembunyi** juga.

   1. Buka file `~/.bashrc`.

   1. Masukkan atau tempel kode berikut di akhir file. Dalam perintah ini, setelah itu`AWS_ACCESS_KEY_ID:`, masukkan ID kunci AWS akses Anda. Setelah itu`AWS_SECRET_ACCESS_KEY`, masukkan kunci akses AWS rahasia Anda. Setelah itu`AWS_DEFAULT_REGION_ID`, masukkan Wilayah AWS pengidentifikasi yang terkait dengan yang Wilayah AWS terdekat dengan Anda (atau pilihan Anda Wilayah AWS). Untuk daftar pengidentifikasi yang tersedia, lihat [Wilayah AWS dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html) di. *Referensi Umum Amazon Web Services* Misalnya, untuk Wilayah AS Timur (Ohio), Anda menggunakan`us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Simpan file tersebut.

   1. Sumberkan file `~/.bashrc` untuk memuat variabel lingkungan baru ini.

      ```
      . ~/.bashrc
      ```

Anda sekarang dapat mulai menelepon Layanan AWS dari lingkungan Anda. Untuk menggunakan AWS CLI atau aws-shell to call Layanan AWS, lihat Sample [AWS CLI and aws-shell](sample-aws-cli.md). Untuk menelepon Layanan AWS dari kode Anda, lihat [tutorial dan contoh](tutorials.md) kami yang lain.

# Mengubah pengaturan lingkungan di AWS Cloud9
<a name="change-environment"></a>

Anda dapat mengubah preferensi atau pengaturan untuk lingkungan AWS Cloud9 pengembangan.
+  [Ubah Preferensi Lingkungan](#change-environment-single) 
+  [Ubah Pengaturan Lingkungan dengan Konsol](#change-environment-description) 
+  [Ubah Pengaturan Lingkungan dengan Kode](#change-environment-description-code) 

## Mengubah preferensi lingkungan
<a name="change-environment-single"></a>

1. Buka lingkungan yang ingin Anda ubah pengaturannya. Untuk membuka lingkungan, lihat [Membuka Lingkungan](open-environment.md).

1. Di AWS Cloud9 IDE, pada bilah menu, pilih **AWS Cloud9**, **Preferensi**.

1. Di jendela **Preferensi**, pilih **Pengaturan Proyek**.

1. Ubah pengaturan proyek apa pun yang tersedia sesuai keinginan Anda. Ini termasuk pengaturan seperti **Editor Kode (Ace)** dan **Temukan di File**.

**catatan**  
Untuk informasi selengkapnya, lihat [Perubahan Pengaturan Proyek yang Dapat Anda Lakukan](settings-project-change.md).

### Menyesuaikan batas waktu lingkungan di IDE AWS Cloud9
<a name="change-environment-timeout"></a>

Langkah-langkah berikut menguraikan cara memperbarui periode batas waktu untuk lingkungan Amazon EC2 di IDE. AWS Cloud9 Ini akan menjadi jumlah waktu sebelum lingkungan berhenti.

1. Buka lingkungan yang ingin Anda konfigurasikan.

1. Di **AWS Cloud9 IDE**, pada bilah menu, pilih **AWS Cloud9****Preferensi**.

1. Di jendela **Preferensi**, gulir ke bagian **instans Amazon EC2**.

1. Pilih nilai batas waktu dari daftar yang tersedia dan perbarui.

## Mengubah pengaturan lingkungan dengan konsol
<a name="change-environment-description"></a>

1. Masuk ke AWS Cloud9 konsol sebagai berikut:
   + Jika Anda satu-satunya individu yang menggunakan Anda Akun AWS atau Anda adalah pengguna IAM dalam satu Akun AWS, buka. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Jika organisasi Anda menggunakan AWS IAM Identity Center, lihat Akun AWS administrator untuk petunjuk masuk.

1. Di bilah navigasi atas, pilih Wilayah AWS tempat lingkungan berada.  
![\[AWS Pemilih wilayah di konsol AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Dalam daftar lingkungan, untuk lingkungan yang pengaturannya ingin Anda ubah, lakukan salah satu hal berikut.
   + Pilih judul kartu untuk lingkungan. Kemudian pilih **Lihat detail** di halaman berikutnya.
   + Pilih kartu untuk lingkungan, lalu pilih tombol **Lihat detail**.

1. Buat perubahan Anda, dan kemudian pilih **Simpan perubahan**.

   Anda dapat menggunakan AWS Cloud9 konsol untuk mengubah pengaturan berikut.
   + Untuk lingkungan EC2, **Nama** dan **Deskripsi**.
   + Untuk lingkungan SSH: **Nama**, **Deskripsi**, **Pengguna**, **Host**, **Port**, **Jalur lingkungan**, **Jalur biner Node.js**, dan **Host lompatan SSH**.

   Untuk mengubah pengaturan lainnya, lakukan hal berikut.
   + Untuk lingkungan EC2, lakukan hal berikut.
     + Anda tidak dapat mengubah **Jenis**, **Grup keamanan**, **VPC**, **Subnet**, **Jalur lingkungan**, atau **ARN Lingkungan**.
     + Untuk **Izin** atau **Jumlah anggota**, lihat [Mengubah Peran Akses Anggota Lingkungan](share-environment-change-access.md), [Menghapus Pengguna Anda, Mengundang pengguna](share-environment-change-access.md) [IAM](share-environment.md#share-environment-invite-user), dan [Menghapus Anggota Lingkungan Lain](share-environment-delete-member.md).
     + Untuk **Tipe instans EC2**, **Memori**, atau **vCPU**, lihat [Memindahkan atau Mengubah Ukuran Lingkungan](move-environment.md).
   + Untuk lingkungan SSH, lakukan hal berikut.
     + Anda tidak dapat mengubah **Jenis** atau **ARN Lingkungan**.
     + Untuk **Izin** atau **Jumlah anggota**, lihat [Mengubah Peran Akses Anggota Lingkungan](share-environment-change-access.md), [Menghapus Pengguna Anda](share-environment-change-access.md), [Mengundang Pengguna IAM](share-environment.md#share-environment-invite-user), dan [Menghapus Anggota Lingkungan Lainnya](share-environment-delete-member.md).

Jika lingkungan Anda tidak ditampilkan di konsol, coba lakukan satu atau beberapa tindakan berikut agar lingkungan ditampilkan.
+ Di bilah menu tarik-turun di halaman **Lingkungan**, pilih satu atau lebih dari yang berikut ini.
  + Pilih **lingkungan Saya** untuk menampilkan semua lingkungan yang dimiliki AWS entitas Anda dalam lingkungan yang dipilih Wilayah AWS dan Akun AWS.
  + Pilih **Dibagikan dengan saya** untuk menampilkan semua lingkungan yang diundang oleh AWS entitas Anda dalam lingkungan yang dipilih Wilayah AWS dan Akun AWS.
  + Pilih **Semua lingkungan akun** untuk menampilkan semua lingkungan dalam lingkungan Akun AWS yang dipilih Wilayah AWS dan AWS entitas Anda memiliki izin untuk ditampilkan.
+ Jika Anda merasa Anda adalah anggota lingkungan, tetapi lingkungan tidak ditampilkan dalam daftar **Dibagikan dengan Anda**, periksa dengan pemilik lingkungan.
+ Di bilah navigasi atas, pilih yang berbeda Wilayah AWS.

## Mengubah pengaturan lingkungan dengan kode
<a name="change-environment-description-code"></a>

Untuk menggunakan kode untuk mengubah pengaturan lingkungan AWS Cloud9, panggil operasi lingkungan AWS Cloud9 pembaruan, sebagai berikut.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [perbaruan-lingkungan](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment.html)   | 
|  AWS SDK untuk C\$1\$1  |   [UpdateEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_request.html), [UpdateEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_result.html)   | 
|  AWS SDK untuk Go  |   [UpdateEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironment), [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentRequest), [UpdateEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentWithContext)   | 
|  AWS SDK untuk Java  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentRequest.html), [UpdateEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentResult.html)   | 
|  AWS SDK untuk JavaScript  |   [UpdateEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironment-property)   | 
|  AWS SDK untuk .NET  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentRequest.html), [UpdateEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentResponse.html)   | 
|  AWS SDK untuk PHP  |   [UpdateEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironment)   | 
|  AWS SDK for Python (Boto)  |   [update\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment)   | 
|  AWS SDK untuk Ruby  |   [update\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9Environment.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironment.html)   | 

# Bekerja dengan lingkungan bersama di AWS Cloud9
<a name="share-environment"></a>

*Lingkungan bersama adalah lingkungan* AWS Cloud9 pengembangan yang banyak pengguna diundang untuk berpartisipasi. Topik ini memberikan instruksi untuk berbagi lingkungan AWS Cloud9 dan bagaimana berpartisipasi dalam lingkungan bersama.

Untuk mengundang pengguna untuk berpartisipasi dalam lingkungan yang Anda miliki, ikuti salah satu dari serangkaian prosedur ini. Pilih berdasarkan jenis pengguna yang ingin Anda undang. 
+ Jika Anda adalah pengguna yang Akun AWS sama dengan lingkungan, Anda harus [Mengundang Pengguna di Akun yang Sama dengan Lingkungan](#share-environment-invite-user).
+ Jika Anda adalah AWS Cloud9 administrator yang Akun AWS sama dengan lingkungan, khususnya pengguna Akun AWS root, pengguna administrator atau pengguna dengan kebijakan AWS `AWSCloud9Administrator` terkelola terlampir, maka Anda harus mengundang AWS Cloud9 administrator sendiri, lihat [Mengundang Pengguna di Akun yang Sama dengan Lingkungan](#share-environment-invite-user), atau minta AWS Cloud9 administrator mengundang dirinya sendiri (atau orang lain yang sama Akun AWS), lihat [Memiliki AWS Cloud9 Administrator di Akun yang Sama dengan Lingkungan Mengundang Diri Sendiri atau Orang](#share-environment-admin-user) Lain.

## Kasus Penggunaan Lingkungan Bersama
<a name="share-environment-about"></a>

Lingkungan bersama baik untuk kasus penggunaan berikut:
+ **Pemrograman pasangan** (**juga dikenal sebagai *pemrograman sejawat***)**:** Di sinilah dua pengguna bekerja sama pada kode yang sama dalam satu lingkungan. Dalam pemrograman simultan, biasanya satu pengguna menulis kode sementara pengguna lain mengamati kode yang ditulis. Pengamat memberikan masukan langsung dan umpan balik kepada penulis kode. Posisi ini sering beralih selama proyek. Tanpa lingkungan bersama, tim programmer pasangan biasanya duduk di depan satu mesin. Hanya satu pengguna pada satu waktu yang dapat menulis kode. Dengan lingkungan bersama, kedua pengguna dapat duduk di depan mesin mereka sendiri. Selain itu, mereka dapat menulis kode pada saat yang sama, bahkan jika mereka berada di kantor fisik yang berbeda.
+ **Kelas ilmu komputer:** Ini berguna ketika guru atau asisten pengajar ingin mengakses lingkungan siswa. Melakukannya bisa untuk meninjau pekerjaan rumah siswa atau memperbaiki masalah dengan lingkungan mereka secara real time. Siswa juga dapat bekerja sama dengan teman sekelas mereka dalam proyek pekerjaan rumah bersama, menulis kode bersama dalam satu lingkungan secara langsung. Mereka dapat melakukan ini meskipun mereka mungkin berada di lokasi yang berbeda menggunakan sistem operasi komputer dan jenis browser web yang berbeda.
+ Situasi lain adalah ketika beberapa pengguna perlu berkolaborasi pada kode yang sama secara langsung.

## Tentang peran akses anggota lingkungan
<a name="share-environment-member-roles"></a>

Sebelum Anda berbagi lingkungan atau berpartisipasi dalam lingkungan bersama AWS Cloud9, Anda harus memahami tingkat izin akses untuk lingkungan bersama. Kami menyebut tingkat izin ini *peran akses anggota lingkungan*.

*Lingkungan bersama di AWS Cloud9 menawarkan tiga peran akses anggota lingkungan: *pemilik*, *baca/tulis*, dan hanya-baca.*
+ Pemilik memiliki kontrol penuh atas lingkungan. Setiap lingkungan memiliki satu dan hanya satu pemilik, yang merupakan pencipta lingkungan. Pemilik dapat melakukan tindakan berikut.
  + Menambahkan, mengubah, dan menghapus anggota untuk lingkungan
  + Buka, lihat, dan edit file
  + Jalankan kode
  + Mengubah pengaturan lingkungan
  + Mengobrol dengan anggota lain
  + Menghapus pesan chat yang ada

  Di AWS Cloud9 IDE, pemilik lingkungan ditampilkan dengan akses **Baca\$1Tulis**.
+ Seorang read/write anggota dapat melakukan tindakan berikut.
  + Buka, lihat, dan edit file
  + Jalankan kode
  + Ubah berbagai pengaturan lingkungan dari dalam AWS Cloud9 IDE
  + Mengobrol dengan anggota lain
  + Menghapus pesan chat yang ada

  Di AWS Cloud9 IDE, read/write anggota ditampilkan dengan akses **Baca\$1Tulis**.
+ Seorang anggota hanya-baca dapat melakukan tindakan berikut.
  + Buka dan lihat file
  + Mengobrol dengan anggota lain
  + Menghapus pesan chat yang ada

  Di AWS Cloud9 IDE, anggota hanya-baca ditampilkan dengan akses **Hanya Baca**.

Sebelum pengguna dapat menjadi pemilik atau anggota lingkungan, pengguna tersebut harus memenuhi salah satu kriteria berikut.
+ Pengguna adalah **pengguna Akun AWS root**.
+ Pengguna adalah **pengguna administrator**. Untuk informasi selengkapnya, lihat [Membuat Pengguna dan Grup Admin IAM Pertama Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) di *Panduan Pengguna IAM*.
+ Pengguna adalah **pengguna yang termasuk dalam grup IAM**, **pengguna yang mengambil peran, atau pengguna federasi yang mengambil peran****, *dan* grup atau peran** tersebut memiliki kebijakan AWS terkelola atau `AWSCloud9User` (`AWSCloud9Administrator`atau`AWSCloud9EnvironmentMember`, hanya untuk menjadi anggota) yang dilampirkan. Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS (ditentukan sebelumnya)](security-iam.md#auth-and-access-control-managed-policies).
  + Untuk melampirkan salah satu kebijakan terkelola sebelumnya ke grup IAM, Anda dapat menggunakan [Konsol Manajemen AWS](#share-environment-member-roles-console) atau [AWS Antarmuka Baris Perintah (AWS CLI)](#share-environment-member-roles-cli) seperti yang dijelaskan dalam prosedur berikut.
  + Anda dapat membuat peran di IAM dengan salah satu kebijakan terkelola sebelumnya untuk diasumsikan oleh pengguna atau pengguna federasi. Untuk informasi selengkapnya, lihat [Membuat Peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna IAM*. Agar pengguna atau pengguna gabungan mengambil peran tersebut, lihat cakupan asumsi peran dalam [Menggunakan IAM Role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) di *Panduan Pengguna IAM*.

### Melampirkan kebijakan AWS terkelola AWS Cloud9 untuk grup menggunakan konsol
<a name="share-environment-member-roles-console"></a>

Prosedur berikut menguraikan cara melampirkan kebijakan AWS terkelola AWS Cloud9 untuk grup menggunakan konsol.

1. Masuk ke Konsol Manajemen AWS, jika Anda belum masuk.

   Untuk langkah ini, kami sarankan Anda masuk menggunakan kredensi tingkat administrator IAM di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Buka konsol IAM. Untuk melakukannya, di bilah navigasi konsol tersebut, pilih **Layanan**. Lalu pilih **IAM**.

1. Pilih **Grup**.

1. Pilih nama grup.

1. Pada tab **Izin**, untuk **Kebijakan Terkelola**, pilih **Lampirkan Kebijakan**.

1. Dalam daftar nama kebijakan, pilih salah satu kotak berikut ini.
   +  **AWSCloud9Pengguna** (lebih disukai) atau **AWSCloud9Administrator** untuk memungkinkan setiap pengguna dalam grup menjadi pemilik lingkungan
   +  **AWSCloud9EnvironmentMember** untuk mengaktifkan setiap pengguna dalam grup menjadi anggota saja

   (Jika Anda tidak melihat salah satu dari nama kebijakan ini dalam daftar, ketik nama kebijakan di kotak **Pencarian** untuk menampilkannya.)

1. Pilih **Lampirkan kebijakan**.

### Lampirkan kebijakan AWS terkelola AWS Cloud9 untuk grup menggunakan AWS CLI
<a name="share-environment-member-roles-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensi sementara AWS terkelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

Jalankan `attach-group-policy` perintah IAM untuk melampirkan kebijakan AWS terkelola AWS Cloud9 ke grup. Tentukan nama grup dan Nama Sumber Daya Amazon (ARN) kebijakan:

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

Dengan perintah sebelumnya, ganti `MyGroup` dengan nama grup. Ganti `POLICY_NAME` dengan nama salah satu kebijakan AWS terkelola berikut.
+  `AWSCloud9User` (lebih diutamakan) atau `AWSCloud9Administrator` untuk memungkinkan setiap pengguna dalam grup menjadi pemilik lingkungan
+  `AWSCloud9EnvironmentMember` untuk mengaktifkan setiap pengguna dalam grup menjadi anggota saja

## Undang pengguna di akun yang sama dengan Lingkungan
<a name="share-environment-invite-user"></a>

Gunakan petunjuk di bagian ini untuk berbagi lingkungan AWS Cloud9 pengembangan yang Anda miliki Akun AWS dengan pengguna di akun yang sama.

1. Misalkan pengguna yang ingin Anda undang *bukan* salah satu dari jenis pengguna berikut. Pastikan pengguna yang ingin Anda undang sudah memiliki peran akses anggota lingkungan yang sesuai. Untuk instruksi, lihat [Tentang Peran Akses Anggota Lingkungan](#share-environment-member-roles).
   + **Pengguna Akun AWS root**.
   + **Pengguna Administrator**.
   + **Pengguna yang termasuk dalam grup IAM**, **pengguna yang mengambil peran, atau pengguna gabungan yang mengambil peran****, *dan* grup atau peran tersebut memiliki kebijakan terkelola** yang dilampirkan. AWS `AWSCloud9Administrator`

1. Buka lingkungan yang Anda miliki dan ingin mengundang pengguna, jika lingkungan belum terbuka.

1. Di bilah menu di AWS Cloud9 IDE, lakukan salah satu hal berikut.
   + Pilih **Jendela, Bagikan**.
   + Pilih **Bagikan** (terletak di sebelah ikon roda gigi **Preferensi**).  
![\[Perintah Bagikan di bilah menu AWS Cloud9 IDE\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/ide-share.png)

1. Dalam kotak dialog **Bagikan lingkungan** ini, untuk **Undang Anggota**, ketikkan salah satu dari yang berikut ini.
   + Untuk mengundang **pengguna IAM**, masukkan nama pengguna.
   + Untuk mengundang **pengguna Akun AWS root**, masukkan`arn:aws:iam::123456789012:root`. Ganti `123456789012` dengan Akun AWS ID Anda.
   + Untuk mengundang **pengguna dengan peran yang diasumsikan** atau **pengguna federasi dengan peran yang diasumsikan**, masukkan`arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. Ganti `123456789012` dengan Akun AWS ID Anda, `MyAssumedRole` dengan nama peran yang diasumsikan. Ganti `MyAssumedRoleSession` dengan nama sesi untuk peran yang diasumsikan.

1. Untuk menjadikan pengguna ini sebagai anggota hanya-baca, pilih **R**. Untuk membuat pengguna ini membaca/menulis, pilih **RW**.

1. Pilih **Undang**.
**catatan**  
Jika Anda menjadikan pengguna ini sebagai read/write anggota, kotak dialog akan ditampilkan, berisi informasi tentang kemungkinan menempatkan kredensi AWS keamanan Anda dalam risiko. Informasi berikut memberikan lebih banyak latar belakang tentang masalah ini.  
Anda harus berbagi lingkungan hanya dengan orang-orang yang Anda percaya.  
 read/write Anggota mungkin dapat menggunakan, kode AWS CLI AWS CloudShell, atau AWS SDK di lingkungan Anda untuk mengambil tindakan atas nama Anda. AWS Selain itu, jika Anda menyimpan kredensi AWS akses permanen Anda di lingkungan, anggota tersebut berpotensi menyalin kredensi tersebut dan menggunakannya di luar lingkungan.  
Menghapus kredensi AWS akses permanen Anda dari lingkungan Anda dan menggunakan kredenal AWS akses sementara sebagai gantinya tidak sepenuhnya mengatasi masalah ini. Ini mengurangi kesempatan anggota untuk menyalin kredensial sementara tersebut dan menggunakannya di luar lingkungan (karena kredensial sementara itu hanya akan berfungsi untuk waktu yang terbatas). Namun, kredensi sementara masih memungkinkan read/write anggota untuk mengambil tindakan AWS dari lingkungan atas nama Anda.

1. Hubungi pengguna untuk memberi tahu mereka bahwa mereka dapat membuka lingkungan ini dan mulai menggunakannya.

## Minta AWS Cloud9 administrator di akun yang sama dengan Lingkungan mengundang dirinya sendiri atau orang lain
<a name="share-environment-admin-user"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensi sementara AWS terkelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

Jenis pengguna berikut dapat mengundang diri mereka sendiri (atau pengguna lain yang sama Akun AWS) ke lingkungan apa pun di akun yang sama.
+ **Pengguna Akun AWS root**.
+ **Pengguna administrator**.
+ **Pengguna yang termasuk dalam grup IAM**, **pengguna yang mengambil peran, atau pengguna gabungan yang mengambil peran****, *dan* grup atau peran tersebut memiliki kebijakan terkelola** yang dilampirkan. AWS `AWSCloud9Administrator`

Misalkan pengguna yang diundang *bukan* salah satu jenis pengguna sebelumnya. Pastikan bahwa pengguna sudah memiliki peran akses anggota lingkungan yang sesuai. Untuk instruksi, lihat [Tentang Peran Akses Anggota Lingkungan](#share-environment-member-roles).

Untuk mengundang pengguna, gunakan AWS CLI atau AWS CloudShell untuk menjalankan AWS Cloud9 `create-environment-membership` perintah.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

Pada perintah sebelumnya, ganti `12a34567b8cd9012345ef67abcd890e1` dengan ID lingkungan. Ganti `PERMISSION_LEVEL` dengan `read-write` atau`read-only`. Dan, ganti `USER_ARN` dengan salah satu dari berikut ini:
+ Untuk mengundang **pengguna IAM**, masukkan`arn:aws:iam::123456789012:user/MyUser`. Ganti `123456789012` dengan Akun AWS ID Anda dan ganti `MyUser` dengan nama pengguna.
+ Untuk mengundang **pengguna Akun AWS root**, masukkan`arn:aws:iam::123456789012:root`. Ganti `123456789012` dengan Akun AWS ID Anda.
+ Untuk mengundang **pengguna dengan peran yang diasumsikan** atau **pengguna federasi dengan peran yang diasumsikan**, masukkan`arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. Ganti `123456789012` dengan Akun AWS ID Anda. Ganti `MyAssumedRole` dengan nama peran yang diasumsikan. Dan, ganti `MyAssumedRoleSession` dengan nama sesi untuk peran yang diasumsikan.

Misalnya, untuk mengundang pengguna Akun AWS root untuk ID akun `123456789012` ke lingkungan dengan ID `12a34567b8cd9012345ef67abcd890e1` sebagai read/write anggota, jalankan perintah berikut.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**catatan**  
Jika Anda menggunakan AWS CloudShell, hilangkan `aws` awalan dari perintah sebelumnya.

# Membuka Lingkungan bersama
<a name="share-environment-open"></a>

Untuk membuka lingkungan bersama, Anda dapat menggunakan AWS Cloud9 dasbor Anda. Gunakan AWS Cloud9 IDE untuk melakukan tindakan dan menyelesaikan pekerjaan di lingkungan bersama. Contohnya bekerja dengan file dan mengobrol dengan anggota tim lainnya.

1. Pastikan kebijakan akses terkait dilampirkan ke grup atau peran untuk pengguna Anda. Untuk informasi selengkapnya, lihat [Tentang Peran Akses Anggota Lingkungan](share-environment.md#share-environment-member-roles).

1. Masuk ke AWS Cloud9 konsol sebagai berikut:
   + Jika Anda satu-satunya individu yang menggunakan Anda Akun AWS atau Anda adalah pengguna IAM dalam satu Akun AWS, buka. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Jika organisasi Anda menggunakan Pusat Identitas IAM, lihat Akun AWS administrator untuk petunjuk masuk.
   + Jika Anda adalah seorang siswa di kelas, hubungi pengajar Anda untuk mendapatkan petunjuk masuk.

1. Buka lingkungan bersama dari AWS Cloud9 dasbor Anda. Untuk informasi selengkapnya, lihat [Membuka Lingkungan di AWS Cloud9](open-environment.md).

Anda menggunakan jendela **Kolaborasi** untuk berinteraksi dengan anggota lain, seperti yang dijelaskan di bagian lain dari topik ini.

**catatan**  
Jika jendela **Kolaborasi** tidak terlihat, pilih **Kolaborasi**. Jika tombol **Kolaborasi** tidak terlihat, pada bilah menu, pilih **Jendela, Kolaborasi**.

![\[Jendela Kolaborasi di IDE AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/ide-collaborate.png)


# Lihat daftar anggota lingkungan
<a name="share-environment-members-list"></a>

Dengan lingkungan bersama yang terbuka, di jendela **Kolaborasi**, perluas **Anggota Lingkungan**, jika daftar anggota tidak terlihat.

Lingkaran di samping setiap anggota menunjukkan status online mereka, sebagai berikut:
+ Anggota aktif memiliki lingkaran hijau.
+ Anggota offline memiliki lingkaran abu-abu.
+ Anggota siaga memiliki lingkaran oranye.

![\[Status online anggota di AWS Cloud9 IDE\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/ide-collaborate-status.png)


Untuk menggunakan kode untuk mendapatkan daftar anggota lingkungan, panggil operasi AWS Cloud9 menjelaskan keanggotaan lingkungan, sebagai berikut.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [describe-environment-memberships](https://docs.aws.amazon.com/cli/latest/reference/cloud9/describe-environment-memberships.html)   | 
|  AWS SDK untuk C\$1\$1  |   [DescribeEnvironmentMembershipsRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_request.html), [DescribeEnvironmentMembershipsResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_result.html)   | 
|  AWS SDK untuk Go  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMemberships), [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsRequest), [DescribeEnvironmentMembershipsWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsWithContext)   | 
|  AWS SDK untuk Java  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsResult.html)   | 
|  AWS SDK untuk JavaScript  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#describeEnvironmentMemberships-property)   | 
|  AWS SDK untuk .NET  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsResponse.html)   | 
|  AWS SDK untuk PHP  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#describeenvironmentmemberships)   | 
|  AWS SDK for Python (Boto)  |   [describe\$1environment\$1memberships](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.describe_environment_memberships)   | 
|  AWS SDK untuk Ruby  |   [describe\$1environment\$1memberships](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#describe_environment_memberships-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Get-C9EnvironmentMembershipList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-C9EnvironmentMembershipList.html)   | 
|  AWS Cloud9 API  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DescribeEnvironmentMemberships.html)   | 

# Membuka file aktif anggota lingkungan
<a name="share-environment-active-file"></a>

Langkah ini menunjukkan bagaimana Anda dapat membuka file aktif anggota lingkungan.

Dengan lingkungan bersama terbuka, di bar menu, pilih nama anggota. Kemudian, pilih **Open Active File**.

![\[Perintah Open Active File di AWS Cloud9 IDE\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/ide-collaborate-active-file.png)


# Membuka file terbuka anggota lingkungan
<a name="share-environment-open-file"></a>

Langkah ini menunjukkan bagaimana Anda dapat membuka file terbuka anggota lingkungan.

1. Dengan lingkungan bersama yang terbuka, di jendela **Kolaborasi**, perluas **Anggota Lingkungan**, jika daftar anggota tidak terlihat.

1. Perluas nama pengguna yang file terbuka yang ingin Anda buka di lingkungan Anda.

1. Buka (klik dua kali) nama file yang ingin Anda buka.

![\[Membuka file anggota tim di AWS Cloud9 IDE\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/ide-collaborate-open-file.png)


# Pergi ke kursor aktif anggota lingkungan
<a name="share-environment-active-cursor"></a>

Langkah ini menunjukkan bagaimana Anda dapat menavigasi kursor aktif anggota lingkungan.

1. Dengan lingkungan bersama yang terbuka, di jendela **Kolaborasi**, perluas **Anggota Lingkungan**, jika daftar anggota tidak terlihat.

1. Buka menu konteks (klik kanan) untuk nama anggota, lalu pilih **Tampilkan Lokasi**.

# Mengelola obrolan di Lingkungan bersama
<a name="chat-delete-share-environment"></a>

Topik ini menunjukkan bagaimana Anda dapat mengobrol dengan anggota lingkungan lain, melihat pesan obrolan di Lingkungan bersama, dan menghapusnya dari Lingkungan bersama.

## Mengobrol dengan anggota lingkungan lainnya
<a name="share-environment-chat"></a>

Dengan lingkungan bersama yang terbuka, di bagian bawah jendela **Kolaborasi**, untuk **Masukkan pesan Anda di sini**, masukkan pesan obrolan Anda, lalu tekan `Enter`.

![\[Area obrolan di AWS Cloud9 IDE\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/ide-collaborate-chat.png)


## Melihat pesan chat di Lingkungan bersama
<a name="share-environment-chat-view"></a>

Dengan lingkungan bersama terbuka, di jendela **Kolaborasi**, perluas **Obrolan Grup**, jika daftar pesan obrolan tidak terlihat.

## Menghapus pesan obrolan dari Lingkungan bersama
<a name="share-environment-chat-delete"></a>

Dengan lingkungan bersama terbuka, di jendela **Kolaborasi**, buka menu konteks (klik kanan) untuk pesan obrolan di Obrolan **Grup**. Kemudian, pilih **Hapus Pesan**.

**catatan**  
Bila Anda menghapus pesan chat, pesan tersebut akan dihapus dari lingkungan untuk semua anggota.

## Menghapus pesan chat dari Lingkungan bersama
<a name="share-environment-chat-delete-all"></a>

Dengan lingkungan bersama terbuka, di jendela **Kolaborasi**, buka menu konteks (klik kanan) di mana saja di Obrolan **Grup**. Kemudian, pilih **Hapus riwayat**.

**catatan**  
Saat Anda menghapus semua pesan obrolan, pesan tersebut akan dihapus dari lingkungan untuk semua anggota.

# Mengubah peran akses anggota lingkungan
<a name="share-environment-change-access"></a>

Langkah ini menunjukkan bagaimana Anda dapat mengubah peran akses anggota lingkungan. Anda juga dapat menggunakan kode untuk mengubah peran akses dan memperbarui keanggotaan AWS Cloud9 lingkungan. 

1. Buka lingkungan yang Anda miliki dan yang berisi anggota yang peran aksesnya ingin Anda ubah, jika lingkungan belum terbuka. Untuk informasi selengkapnya, lihat [Membuka Lingkungan di AWS Cloud9](open-environment.md).

1. Jika daftar anggota tidak terlihat, perluas **Anggota Lingkungan** di jendela **Kolaborasi**.

1. Lakukan salah satu tindakan berikut:
   + Di samping nama anggota yang peran aksesnya ingin Anda ubah, pilih **R** atau **RW** untuk menjadikan pemilik anggota ini atau baca/tulis, masing-masing.
   + Untuk mengubah read/write anggota menjadi read-only, buka menu konteks (klik kanan) untuk nama anggota, lalu pilih Cabut Akses **Tulis**.
   + **Untuk mengubah anggota hanya-baca menjadi baca/tulis, buka menu konteks (klik kanan) untuk nama anggota, lalu pilih Berikan Akses Baca\$1Tulis.**
**catatan**  
Jika Anda menjadikan pengguna ini sebagai read/write anggota, kotak dialog akan ditampilkan, berisi informasi tentang kemungkinan menempatkan kredensi AWS keamanan Anda dalam risiko. Kecuali Anda mempercayai pengguna tersebut untuk mengambil tindakan atas nama Anda, jangan menjadikan pengguna sebagai read/write anggota. AWS Untuk informasi selengkapnya, lihat catatan terkait di [Undang Pengguna di Akun yang Sama dengan Lingkungan](share-environment.md#share-environment-invite-user).

Untuk menggunakan kode untuk mengubah peran akses anggota lingkungan, panggil operasi keanggotaan lingkungan AWS Cloud9 pembaruan, sebagai berikut.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment-membership.html)   | 
|  AWS SDK untuk C\$1\$1  |   [UpdateEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_request.html), [UpdateEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_result.html)   | 
|  AWS SDK untuk Go  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembership), [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipRequest), [UpdateEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipWithContext)   | 
|  AWS SDK untuk Java  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipResult.html)   | 
|  AWS SDK untuk JavaScript  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironmentMembership-property)   | 
|  AWS SDK untuk .NET  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipResponse.html)   | 
|  AWS SDK untuk PHP  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironmentmembership)   | 
|  AWS SDK for Python (Boto)  |   [update\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment_membership)   | 
|  AWS SDK untuk Ruby  |   [update\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironmentMembership.html)   | 

# Hapus pengguna Anda dari Lingkungan bersama
<a name="share-environment-delete-you"></a>

Langkah ini menunjukkan bagaimana Anda dapat menghapus pengguna dari lingkungan bersama.

**catatan**  
Jika Anda pemilik lingkungan, Anda tidak dapat menghapus pengguna dari lingkungan.  
Tindakan menghapus pengguna Anda dari lingkungan tidak menghapus pengguna Anda dari IAM.

1. Dengan lingkungan bersama yang terbuka, di jendela **Kolaborasi**, perluas **Anggota Lingkungan**, jika daftar anggota tidak terlihat.

1. Lakukan salah satu tindakan berikut:
   + Di sebelah **Anda**, pilih ikon tempat sampah.
   + Buka menu konteks (klik kanan) untuk **Anda**, lalu pilih **Tinggalkan lingkungan**.

1. Saat diminta, pilih **Tinggalkan**.

Untuk menggunakan kode untuk menghapus pengguna Anda dari lingkungan bersama, panggil operasi keanggotaan lingkungan AWS Cloud9 hapus, sebagai berikut.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK untuk C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK untuk Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK untuk Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK untuk JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK untuk .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK untuk PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK for Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK untuk Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Hapus anggota lingkungan lain
<a name="share-environment-delete-member"></a>

Langkah ini menunjukkan bagaimana Anda dapat menghapus anggota selain pengguna Anda dari lingkungan.

**catatan**  
Untuk menghapus anggota selain pengguna Anda dari lingkungan, Anda harus masuk AWS Cloud9 dengan menggunakan kredensi pemilik lingkungan.  
Menghapus anggota tidak menghapus pengguna dari IAM.

1. Buka lingkungan yang berisi anggota yang ingin Anda hapus, jika lingkungan belum terbuka. Untuk informasi selengkapnya, lihat [Membuka lingkungan di AWS Cloud9](open-environment.md).

1. Di jendela **Kolaborasi**, perluas **Anggota Lingkungan**, jika daftar anggota tidak terlihat.

1. Lakukan salah satu tindakan berikut:
   + Di samping nama anggota yang ingin Anda hapus, pilih ikon tempat sampah.
   + Buka menu konteks (klik kanan) untuk nama anggota yang ingin Anda hapus, lalu pilih **Cabut Akses**.

1. Saat diminta, pilih **Hapus Anggota**.

Untuk menggunakan kode untuk menghapus anggota dari lingkungan, panggil operasi keanggotaan lingkungan AWS Cloud9 hapus, sebagai berikut.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK untuk C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK untuk Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK untuk Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK untuk JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK untuk .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK untuk PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK for Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK untuk Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Praktik terbaik berbagi lingkungan
<a name="share-environment-best-practices"></a>

Kami merekomendasikan praktik berikut saat berbagi lingkungan:
+ Hanya mengundang read/write anggota yang Anda percayai ke lingkungan Anda.
+ Untuk lingkungan EC2, read/write anggota dapat menggunakan kredenal AWS akses pemilik lingkungan untuk melakukan panggilan dari lingkungan ke. Layanan AWS Ini bukan kredensialnya sendiri. Untuk mencegah hal ini, pemilik lingkungan dapat menonaktifkan kredensi sementara AWS terkelola untuk lingkungan. Namun, ini juga mencegah pemilik lingkungan melakukan panggilan. Untuk informasi selengkapnya, lihat [Kredensial Sementara terkelola AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).
+ Aktifkan AWS CloudTrail untuk melacak aktivitas di lingkungan Anda. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ Jangan gunakan pengguna Akun AWS root Anda untuk membuat dan berbagi lingkungan. Gunakan pengguna IAM di akun sebagai gantinya. *Untuk informasi selengkapnya, lihat [Hanya Akses Pertama Kali: Kredensial Pengguna Root Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access) dan pengguna [IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) IAM.*

# Memindahkan AWS Cloud9 IDE dari volume Amazon EBS
<a name="move-environment"></a>

Anda dapat memindahkan lingkungan AWS Cloud9 pengembangan dari satu instans Amazon EC2 ke instans Amazon EC2 lainnya. Misalnya, Anda mungkin ingin melakukan tindakan berikut:
+ Mentransfer lingkungan dari instans Amazon EC2 yang terganggu atau berkinerja dengan cara yang tidak terduga dibandingkan dengan instans sehat.
+ Mentransfer lingkungan dari instans yang sudah ada ke lingkungan yang memiliki pembaruan sistem terbaru.
+ Menambah atau mengurangi sumber daya komputasi instans karena lingkungan terlalu banyak digunakan atau kurang digunakan pada instans saat ini.

Anda dapat memutakhirkan dari satu AMI yang AWS Cloud9 didukung ke AMI lainnya dengan bermigrasi ke lingkungan AWS Cloud9 EC2 baru, sambil menyimpan file proyek. Anda mungkin ingin meningkatkan ke versi lain dari AMI karena: 
+ AMI dari lingkungan saat ini telah mencapai end-of-life dan tidak lagi didukung.
+ Paket yang Anda butuhkan sudah usang di AMI saat ini. 

Anda juga dapat mengubah ukuran volume Amazon Elastic Block Store (Amazon EBS) yang terkait dengan instans Amazon EC2 untuk suatu lingkungan. Misalnya, Anda mungkin ingin melakukan salah satu atau kedua tindakan berikut:
+ Tingkatkan ukuran volume karena Anda kehabisan ruang penyimpanan pada instans.
+ Kurangi ukuran volume karena Anda tidak ingin membayar ruang penyimpanan tambahan yang tidak digunakan.

Sebelum Anda memindahkan atau mengubah ukuran lingkungan, Anda dapat mencoba menghentikan beberapa proses yang berjalan di lingkungan atau menambahkan file swap ke lingkungan. Untuk informasi selengkapnya tentang menangani memori rendah atau penggunaan CPU yang tinggi, lihat [*Pemecahan Masalah*](troubleshooting.md#troubleshooting-ide-low-memory).

**catatan**  
Topik ini hanya menjelaskan pemindahan lingkungan dari satu instans Amazon EC2 ke instans lainnya atau mengubah ukuran volume Amazon EBS. Untuk mengubah ukuran lingkungan dari salah satu server Anda sendiri atau untuk mengubah ruang penyimpanan untuk salah satu server Anda sendiri, lihat dokumentasi server Anda.

Terakhir, Anda dapat mengenkripsi sumber daya Amazon EBS untuk memastikan keamanan keduanya data-at-rest dan data-in-transit antara instans dan penyimpanan EBS terlampirnya.

## Memindahkan sebuah lingkungan
<a name="move-environment-move"></a>

Sebelum Anda memulai proses pemindahan, perhatikan kondisi berikut:
+ Anda tidak dapat memindahkan lingkungan ke instans Amazon EC2 dengan jenis yang sama. Saat Anda pindah, Anda harus memilih jenis instans Amazon EC2 yang berbeda untuk instans baru.
**penting**  
Jika Anda memindahkan lingkungan ke jenis instans Amazon EC2 lainnya, jenis instans tersebut juga harus didukung oleh AWS Cloud9 saat ini. Wilayah AWS Untuk memeriksa jenis instans yang tersedia di setiap Wilayah, buka halaman **Konfigurasi pengaturan** yang ditampilkan saat [membuat lingkungan EC2 dengan konsol](create-environment-main.md#create-environment-console). Pilihan Anda di bagian **Jenis instans** ditentukan oleh Wilayah AWS yang dipilih di kanan atas konsol. 
+ Anda harus menghentikan instans Amazon EC2 yang terkait dengan lingkungan sebelum Anda dapat mengubah jenis instans. Saat instance dihentikan, Anda dan anggota mana pun tidak dapat menggunakan lingkungan yang terkait dengan instance yang dihentikan.
+ AWS memindahkan instance ke perangkat keras baru, namun, ID instance tidak berubah.
+ Jika instance berjalan di VPC Amazon dan memiliki IPv4 alamat publik, lepaskan AWS alamat dan berikan instance alamat publik IPv4 baru. Instans mempertahankan IPv4 alamat pribadinya dan alamat atau IPv6 alamat IP Elastis apa pun.
+ Rencanakan waktu henti saat instans Anda dihentikan. Prosesnya mungkin memakan waktu beberapa menit.

**Untuk memindahkan sebuah lingkungan**

1. (Opsional) Jika jenis instans baru memerlukan driver yang tidak diinstal pada instance yang ada, sambungkan ke instance Anda dan instal driver tersebut. Untuk informasi selengkapnya, lihat [Kompatibilitas untuk mengubah ukuran instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html#resize-limitations) di Panduan Pengguna *Amazon EC2*.

1. Tutup semua tab peramban web yang saat ini menampilkan lingkungan.
**penting**  
Jika Anda tidak menutup semua tab browser web yang saat ini menampilkan lingkungan, AWS Cloud9 mungkin mengganggu penyelesaian prosedur ini. Secara khusus, AWS Cloud9 mungkin mencoba pada waktu yang salah selama prosedur ini untuk memulai ulang instans Amazon EC2 yang terkait dengan lingkungan. Instans harus tetap berhenti hingga langkah terakhir dalam prosedur ini.

1. Masuk ke Konsol Manajemen AWS, jika Anda belum masuk, di [https://console.aws.amazon.com](https://console.aws.amazon.com/).

   Kami menyarankan Anda masuk menggunakan kredensyal tingkat administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Buka konsol Amazon EC2. Untuk melakukannya, dalam daftar **Layanan**, pilih **EC2**.

1. Di bilah AWS navigasi, pilih Wilayah AWS yang berisi lingkungan yang ingin Anda pindahkan (misalnya, **US East (Ohio))**.

1. Di panel navigasi layanan, perluas **Instans**, lalu pilih **Instans**.

1. Dalam daftar instans, pilih salah satu yang terkait dengan lingkungan yang ingin Anda pindahkan. Untuk lingkungan EC2, nama instans dimulai dengan `aws-cloud9-` diikuti dengan nama lingkungan. Misalnya, jika lingkungan diberi nama`my-demo-environment`, nama instance dimulai dengan`aws-cloud9-my-demo-environment`.

1. Jika **Status Instance** tidak **Dihentikan**, pilih **Actions**, **Instance state**, **Stop**. Saat diminta, pilih **Ya, Berhenti**. Hal ini dapat memerlukan waktu beberapa menit sampai instans berhenti.

1. Setelah **Status Instans** **dihentikan**, dengan instans masih dipilih, pilih **Tindakan**, **Pengaturan Instans**, **Ubah Tipe Instans**.

1. Di kotak dialog **Ubah Tipe Instans** pilih **tipe instans** yang baru untuk lingkungan yang akan digunakan.
**catatan**  
Jika jenis instance yang Anda inginkan tidak muncul dalam daftar, itu tidak kompatibel dengan konfigurasi instance. Misalnya, instance mungkin tidak kompatibel karena tipe virtualisasi.

1. (Opsional) Jika tipe instans yang Anda pilih mendukung pengoptimalan EBS, pilih **EBS–dioptimalkan** untuk mengaktifkan pengoptimalan EBS, atau hapus **EBS–dioptimalkan** untuk menonaktifkan pengoptimalan EBS.
**catatan**  
Jika tipe instans yang Anda pilih adalah EBS–dioptimalkan secara default, **EBS-dioptimalkan** dipilih dan Anda tidak dapat menghapusnya.

1. Pilih **Terapkan** untuk menerima pengaturan baru.
**catatan**  
Jika Anda tidak memilih jenis instans yang berbeda untuk **Tipe Instans** sebelumnya dalam prosedur ini, tidak ada yang terjadi setelah Anda memilih **Terapkan**.

1. Buka kembali lingkungan. Untuk informasi selengkapnya, lihat [Membuka lingkungan di AWS Cloud9](open-environment.md).

Untuk informasi selengkapnya tentang prosedur sebelumnya, lihat [Mengubah jenis instans di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) Pengguna *Amazon EC2*.

## Memindahkan lingkungan AWS Cloud9 EC2 ke Amazon Machine Image (AMI) yang berbeda
<a name="moving-ec2-environ-to-ami"></a>

 

Topik ini menjelaskan cara memigrasikan lingkungan AWS Cloud9 EC2 dari satu AMI Amazon Linux ke AWS Cloud9 AMI lain yang didukung. 

**catatan**  
Jika Anda ingin memindahkan lingkungan Anda ke instance baru tanpa memperbarui versi OS, lihat[Memindahkan sebuah lingkungan](#move-environment-move).

Anda dapat memigrasikan data antar lingkungan menggunakan salah satu prosedur berikut:

**Untuk memindahkan lingkungan dengan mengunduh arsip ke mesin lokal**

1. Buat lingkungan baru di Availability Zone yang sama dengan gambar dasar yang berbeda:

   1. Selesaikan langkah-langkah di [Menciptakan EC2 Lingkungan](create-environment-main.md) bagian untuk membuat lingkungan baru. 
**catatan**  
Saat memilih **Platform**, pilih platform tempat Anda ingin memigrasikan lingkungan Anda.

   1. Secara default, lingkungan dibuat dengan volume 10 GiB. Jika Anda tidak memiliki cukup ruang untuk mengunggah atau membongkar arsip ke lingkungan baru, selesaikan langkah-langkah dalam [Ubah ukuran volume Amazon EBS yang digunakan lingkungan](move-environment-resize.md) prosedur untuk mengubah ukuran volume Amazon EBS.

1. Buka lingkungan yang ingin Anda migrasikan di AWS Cloud9 IDE.

1. Setelah AWS Cloud9 IDE dimuat, pilih **File** > **Unduh proyek** dari menu untuk mengunduh arsip dengan isi direktori proyek lingkungan.

1. Buka AWS Cloud9 IDE di lingkungan baru.

1. Pilih **File>** **Unggah file lokal...** untuk mengunggah arsip.

1. (Opsional) Untuk mencadangkan `.c9` direktori lama ke`.c9.backup`, di terminal lingkungan, jalankan perintah berikut: 

   ```
   cp .c9 .c9.backup
   ```

   Anda mungkin memerlukan file cadangan ini jika Anda ingin mengembalikan file konfigurasi nanti.

1. Untuk membongkar arsip, jalankan perintah berikut: 

   ```
   tar xzvf <old_environment_name>.tar.gz -C ~/
   ```

1. Untuk menghapus arsip dari direktori proyek, jalankan perintah berikut:

   ```
   rm <old_environment_name>.tar.gz
   ```

   Pastikan lingkungan baru berfungsi seperti yang diharapkan.

1. Anda sekarang dapat menghapus lingkungan lama.

**Untuk memindahkan lingkungan menggunakan volume Amazon EBS**

Jika Anda tidak dapat mengunduh arsip, atau jika arsip yang dihasilkan terlalu besar, Anda dapat menggunakan volume Amazon EBS untuk bermigrasi. Juga, metode ini memungkinkan Anda untuk menyalin file yang terletak di luar `~/environment` direktori.

1. Tutup semua tab AWS Cloud9 IDE yang terbuka di lingkungan yang ada. 

1. Selesaikan langkah-langkah berikut untuk menghentikan instance yang ada:

   1. Di AWS Cloud9 konsol, pilih lingkungan yang akan dinavigasi untuk melihat detailnya.

   1. Pada halaman **detail Lingkungan**, di bawah tab **instans EC2, pilih Kelola instans** **EC2**.

   1. Di konsol EC2, pilih instance untuk menavigasi ke detail instans. 

   1. Pastikan bahwa **status Instance** diatur ke **Berhenti**. Jika tidak, pilih **Stop instance** dari daftar dropdown **status Instance**. Saat diminta, pilih **Berhenti**. Hal ini dapat memerlukan waktu beberapa menit sampai instans berhenti. 

1. Buat lingkungan baru di Availability Zone yang sama dengan gambar dasar yang berbeda:

   1. Selesaikan langkah-langkah di [Menciptakan EC2 Lingkungan](create-environment-main.md) bagian untuk membuat lingkungan baru. 
**catatan**  
Saat memilih **Platform**, pilih platform tempat Anda ingin memigrasikan lingkungan Anda.

   1. Secara default, lingkungan dibuat dengan volume 10 GiB. Jika Anda tidak memiliki cukup ruang untuk memindahkan file dari volume sumber ke lingkungan baru, selesaikan langkah-langkah dalam [Ubah ukuran volume Amazon EBS yang digunakan lingkungan](move-environment-resize.md) prosedur untuk mengubah ukuran volume Amazon EBS.

1. Selesaikan langkah-langkah berikut untuk melepaskan volume dari instance yang ada:

   1. Pada halaman **ringkasan Instans**, pilih tab **Penyimpanan** dan pilih volume. Nama perangkat dari volume yang dipilih harus sama dengan yang ditentukan dalam **nama perangkat Root** dari bagian **detail perangkat Root**.

   1. Pada halaman detail volume, pilih **Tindakan** > **Lepaskan volume**.

   1. Setelah volume berhasil dilepas, pilih **Actions** > **Attach volume** lalu temukan dan pilih instance lingkungan baru dari daftar dropdown. Nama instans Amazon EC2 yang Anda pilih harus berisi nama AWS Cloud9 lingkungan yang diawali. `aws-cloud9`

1. Buka AWS Cloud9 IDE di lingkungan baru.

1. Setelah lingkungan dimuat, untuk mengidentifikasi perangkat volume yang baru dipasang, jalankan perintah berikut di terminal: 

   ```
   lsblk
   ```

   Dalam output sampel berikut, `nvme0n1` partisi perangkat root `nvme0n1p1` sudah terpasang, maka `nvme1n1p1` partisi juga harus dipasang. Jalur lengkap untuk perangkatnya adalah`/dev/nvme1n1p1`:

   ```
   Admin:~/environment $ lsblk
   NAME          MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
   nvme0n1       259:0    0  10G  0 disk 
   ├─nvme0n1p1   259:2    0  10G  0 part /
   ├─nvme0n1p127 259:3    0   1M  0 part 
   └─nvme0n1p128 259:4    0  10M  0 part /boot/efi
   nvme1n1       259:1    0  10G  0 disk 
   ├─nvme1n1p1   259:5    0  10G  0 part 
   └─nvme1n1p128 259:6    0   1M  0 part
   ```
**catatan**  
Outputnya bervariasi saat Anda menjalankan perintah ini di terminal Anda.

1. Selesaikan langkah-langkah berikut di terminal lingkungan untuk memasang volume yang ada:

   1. Untuk membuat direktori sementara di mana partisi volume akan dipasang, jalankan perintah berikut:

      ```
      MOUNT_POINT=$(mktemp -d)
      ```

   1. Berdasarkan output sampel `lsblk` perintah, tentukan jalur perangkat berikut yang akan dipasang:

      ```
      MOUNT_DEVICE=/dev/nvme1n1p1
      ```
**catatan**  
Outputnya bervariasi saat Anda menjalankan perintah ini di terminal Anda.

   1. Untuk me-mount volume yang ada, jalankan perintah berikut: 

      ```
      sudo mount $MOUNT_DEVICE $MOUNT_POINT
      ```

   1. Selesaikan langkah-langkah berikut untuk memverifikasi apakah volume yang ada terpasang dengan benar:

      1. Untuk memastikan bahwa volume termasuk dalam output, jalankan perintah berikut: 

         ```
         df -h
         ```

      1. Untuk memverifikasi isi volume, jalankan perintah berikut:

         ```
         ls $MOUNT_POINT/home/ec2-user/environment/
         ```

1. (Opsional) Untuk mencadangkan `.c9` direktori lama ke`.c9.backup`, di terminal lingkungan, jalankan perintah berikut: 

   ```
   cp .c9 .c9.backup
   ```

   Anda mungkin memerlukan file cadangan ini jika Anda ingin mengembalikan file konfigurasi nanti.

1. Untuk menyalin lingkungan lama dari volume yang ada, jalankan perintah berikut:

   ```
   cp -R $MOUNT_POINT/home/ec2-user/environment ~
   ```
**catatan**  
Jika diperlukan, Anda juga dapat menyalin file atau direktori di luar direktori lingkungan menggunakan perintah sebelumnya. 

   Pastikan lingkungan baru berfungsi seperti yang diharapkan.

1. Untuk melepas perangkat sebelumnya, jalankan salah satu dari dua perintah berikut: 

   ```
   sudo umount $MOUNT_DEVICE
   ```

   ```
   sudo umount $MOUNT_POINT
   ```

1. **Pilih **Lepaskan volume** dari daftar dropdown **Tindakan** untuk melepaskan volume yang Anda lampirkan pada Langkah 3.**

1. Anda sekarang dapat menghapus lingkungan lama dan volumenya.
**catatan**  
Karena volume tidak lagi dilampirkan ke instans Amazon EC2 lingkungan, Anda harus menghapusnya secara manual. Anda dapat melakukannya dengan memilih **Hapus** pada halaman **Detail volume**.

# Ubah ukuran volume Amazon EBS yang digunakan lingkungan
<a name="move-environment-resize"></a>

Langkah ini menunjukkan bagaimana Anda dapat mengubah ukuran volume Amazon EBS.

1. Buka lingkungan yang terkait dengan instans Amazon EC2 untuk volume Amazon EBS yang ingin Anda ubah ukurannya.

1. Di AWS Cloud9 IDE untuk lingkungan, buat file dengan konten berikut, lalu simpan file dengan ekstensi `.sh` (misalnya,`resize.sh`).
**Catatan**  
Skrip ini berfungsi untuk volume Amazon EBS yang terhubung ke instans EC2 yang berjalan, AL2023 Amazon Linux 2, Amazon Linux, atau Ubuntu Server dan dikonfigurasi untuk digunakan. IMDSv2  
Skrip ini juga mengubah ukuran volume Amazon EBS yang diekspos sebagai perangkat NVMe blok pada instance Nitro berbasis. Untuk daftar instans berdasarkan sistem Nitro, lihat [instans Nitro berbasis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#ec2-nitro-instances) di Panduan Pengguna *Amazon* EC2.

   ```
   #!/bin/bash
   
   # Specify the desired volume size in GiB as a command line argument. If not specified, default to 20 GiB.
   SIZE=${1:-20}
   
   # Get the ID of the environment host Amazon EC2 instance.
   TOKEN=$(curl -s -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
   INSTANCEID=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/instance-id 2> /dev/null)
   REGION=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/placement/region 2> /dev/null)
   
   # Get the ID of the Amazon EBS volume associated with the instance.
   VOLUMEID=$(aws ec2 describe-instances \
     --instance-id $INSTANCEID \
     --query "Reservations[0].Instances[0].BlockDeviceMappings[0].Ebs.VolumeId" \
     --output text \
     --region $REGION)
   
   # Resize the EBS volume.
   aws ec2 modify-volume --volume-id $VOLUMEID --size $SIZE
   
   # Wait for the resize to finish.
   while [ \
     "$(aws ec2 describe-volumes-modifications \
       --volume-id $VOLUMEID \
       --filters Name=modification-state,Values="optimizing","completed" \
       --query "length(VolumesModifications)"\
       --output text)" != "1" ]; do
   sleep 1
   done
   
   # Check if we're on an NVMe filesystem
   if [[ -e "/dev/xvda" && $(readlink -f /dev/xvda) = "/dev/xvda" ]]
   then
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/xvda 1
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/xvda1
     fi
   
   else
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/nvme0n1 1
   
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/nvme0n1p1
     fi
   fi
   ```

1. Dari sesi terminal di IDE, pindah ke direktori yang berisi file `resize.sh`. Kemudian jalankan salah satu dari perintah berikut, ganti `20` dengan ukuran di GiB yang ingin Anda ubah ukuran volume Amazon EBS menjadi:
   + 

     ```
     bash resize.sh 20
     ```
   + 

     ```
     chmod +x resize.sh
     ./resize.sh 20
     ```

# Enkripsi volume Amazon EBS yang menggunakan AWS Cloud9
<a name="encrypting-volumes"></a>

Topik ini menunjukkan cara mengenkripsi volume Amazon EBS tuntuk instans EC2 yang digunakan oleh lingkungan pengembangan. AWS Cloud9 

Enkripsi Amazon EBS mengenkripsi data berikut:
+ Data at rest di dalam volume
+ Semua data yang bergerak antara volume dan instance
+ Semua snapshot yang dibuat dari volume
+ Semua volume yang dibuat dari snapshot tersebut

Anda memiliki dua opsi enkripsi untuk volume Amazon EBS yang digunakan oleh lingkungan pengembangan AWS Cloud9 EC2:
+ **Enkripsi secara default** — Anda dapat mengonfigurasi Akun AWS untuk menerapkan enkripsi volume EBS baru dan salinan snapshot yang Anda buat. Enkripsi secara default diaktifkan pada tingkat file Wilayah AWS. Jadi, Anda tidak dapat mengaktifkannya untuk volume atau snapshot individual di Wilayah itu. Selain itu, Amazon EBS mengenkripsi volume yang dibuat saat Anda meluncurkan instans. Jadi, Anda harus mengaktifkan pengaturan ini sebelum membuat lingkungan EC2. Untuk informasi selengkapnya, lihat [Enkripsi secara default](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-by-default) di *Panduan Pengguna Amazon EC2*. 
+ **Enkripsi volume Amazon EBS yang ada yang digunakan oleh lingkungan EC2** – Anda dapat mengenkripsi volume Amazon EBS tertentu yang sudah dibuat untuk instans EC2. Opsi ini melibatkan penggunaan AWS Key Management Service (AWS KMS) untuk mengelola akses ke volume terenkripsi. Untuk prosedur yang relevan, lihat [Enkripsi volume Amazon EBS yang ada yang menggunakan AWS Cloud9](#encrypting-existing-volume).

**penting**  
Jika AWS Cloud9 IDE Anda menggunakan volume Amazon EBS yang dienkripsi secara default, peran AWS Identity and Access Management terkait layanan AWS Cloud9 memerlukan akses ke volume EBS ini AWS KMS key . Jika akses tidak disediakan, AWS Cloud9 IDE mungkin gagal diluncurkan dan debugging mungkin sulit.  
Untuk menyediakan akses, tambahkan peran terkait layanan untuk AWS Cloud9,`AWSServiceRoleForAWSCloud9`, ke kunci KMS yang digunakan oleh volume Amazon EBS Anda. Untuk informasi selengkapnya tentang tugas ini, lihat [Membuat AWS Cloud9 IDE yang menggunakan volume Amazon EBS dengan enkripsi default](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.html) di Pola Panduan *AWS Preskriptif*.

## Enkripsi volume Amazon EBS yang ada yang menggunakan AWS Cloud9
<a name="encrypting-existing-volume"></a>

Mengenkripsi volume Amazon EBS yang ada melibatkan penggunaan AWS KMS untuk membuat kunci KMS. Setelah Anda membuat snapshot volume untuk diganti, Anda menggunakan tombol KMS untuk mengenkripsi salinan snapshot.

Selanjutnya, Anda membuat volume terenkripsi dengan snapshot itu. Kemudian, Anda mengganti volume yang tidak terenkripsi dengan melepaskannya dari instans EC2 dan melampirkan volume terenkripsi. 

Terakhir, Anda harus memperbarui kebijakan kunci untuk kunci yang dikelola pelanggan untuk mengaktifkan akses untuk peran AWS Cloud9 layanan. 

**catatan**  
Prosedur berikut berfokus pada penggunaan kunci yang dikelola pelanggan untuk mengenkripsi volume. Anda juga dapat menggunakan Kunci yang dikelola AWS for an Layanan AWS di akun Anda. Alias untuk Amazon EBS adalah. `aws/ebs` Jika Anda memilih opsi default ini untuk enkripsi, lewati langkah 1 di mana Anda membuat kunci terkelola pelanggan. Juga, lewati langkah 8 di mana Anda memperbarui kebijakan utama. Ini karena Anda tidak dapat mengubah kebijakan kunci untuk file Kunci yang dikelola AWS.<a name="creating-encrypted-volume"></a>

**Untuk mengenkripsi volume Amazon EBS yang ada**

1. Di AWS KMS konsol, buat kunci KMS simetris. Untuk informasi selengkapnya, lihat [Membuat kunci KMS simetris](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) di Panduan *AWS Key Management Service Pengembang*.

1. Di konsol Amazon EC2, hentikan instans yang didukung Amazon EBS yang digunakan oleh lingkungan. Anda dapat [menghentikan instans menggunakan konsol tersebut atau baris perintah](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

1. Di panel navigasi konsol Amazon EC2, **pilih** [Snapshots untuk membuat snapshot dari volume yang ada](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html#ebs-create-snapshot) yang ingin Anda enkripsi.

1. Di panel navigasi konsol Amazon EC2, pilih **Snapshots** [untuk menyalin snapshot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-copy-snapshot.html). Di kotak dialog **Salin snapshot**, lakukan hal berikut untuk mengaktifkan enkripsi:
   + Pilih **Enkripsi snapshot ini**. 
   + Untuk **Master Key**, pilih tombol KMS yang Anda buat sebelumnya. (Jika Anda menggunakan Kunci yang dikelola AWS, pertahankan pengaturan **aws/ebs (default)**.)

1. [Buat volume baru dari snapshot terenkripsi](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html#ebs-create-volume-from-snapshot). 
**catatan**  
Volume Amazon EBS baru yang dibuat dari snapshot terenkripsi secara otomatis dienkripsi. 

1. [Lepaskan volume Amazon EBS lama](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) dari instans Amazon EC2. 

1. [Lampirkan volume terenkripsi baru](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) ke instans Amazon EC2.

1. Perbarui kebijakan kunci untuk kunci KMS [menggunakan tampilan Konsol Manajemen AWS default, tampilan Konsol Manajemen AWS kebijakan, atau AWS KMS API](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to). Tambahkan pernyataan kebijakan kunci berikut untuk mengizinkan AWS Cloud9 layanan,`AWSServiceRoleForAWSCloud9`, untuk mengakses kunci KMS.
**catatan**  
Jika Anda menggunakan Kunci yang dikelola AWS, lewati langkah ini.

   ```
   {
       "Sid": "Allow use of the key",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:DescribeKey"
       ],
       "Resource": "*"
      },
      {
       "Sid": "Allow attachment of persistent resources",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:CreateGrant",
           "kms:ListGrants",
           "kms:RevokeGrant"
       ],
       "Resource": "*",
       "Condition": {
           "Bool": {
               "kms:GrantIsForAWSResource": "true"
           }
       }
   }
   ```

1. Mulai ulang instans Amazon EC2. Untuk informasi selengkapnya tentang memulai ulang instans Amazon EC2, [lihat Menghentikan dan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) memulai instans Anda.

# Menghapus lingkungan di AWS Cloud9
<a name="delete-environment"></a>

Untuk mencegah tagihan yang sedang berlangsung ke lingkungan AWS Cloud9 pengembangan yang Akun AWS terkait dengan lingkungan pengembangan yang tidak lagi Anda gunakan, hapus lingkungan.
+  [Menghapus Lingkungan dengan Konsol](#delete-environment-console) 
+  [Menghapus Lingkungan dengan Kode](#delete-environment-code) 

## Menghapus Lingkungan dengan konsol
<a name="delete-environment-console"></a>

**Awas**  
Saat Anda menghapus lingkungan, AWS Cloud9 menghapus lingkungan secara permanen. Ini termasuk menghapus secara permanen semua pengaturan terkait, data pengguna, dan kode yang tidak terikat. Lingkungan yang dihapus tidak dapat dipulihkan.

1. Masuk ke AWS Cloud9 konsol:
   + Jika Anda satu-satunya yang menggunakan Anda Akun AWS atau Anda adalah pengguna IAM dalam satu Akun AWS, buka. [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/)
   + Jika organisasi Anda menggunakan AWS IAM Identity Center, tanyakan Akun AWS administrator Anda untuk instruksi masuk.

1. Di bilah navigasi atas, pilih Wilayah AWS tempat lingkungan berada.  
![\[Wilayah AWS pemilih di konsol AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Dalam daftar lingkungan, untuk lingkungan yang ingin Anda hapus, lakukan salah satu tindakan berikut.
   + Pilih judul kartu untuk lingkungan. Kemudian, pilih **Hapus** di halaman berikutnya.  
![\[Menghapus lingkungan dari halaman detail lingkungan\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/console-delete-env.png)
   + Pilih kartu untuk lingkungan, dan kemudian pilih tombol **Hapus**.  
![\[Menghapus lingkungan dari daftar lingkungan\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/console-delete-env-card.png)

1. Dalam kotak dialog **Hapus**, ketikkan `Delete`, lalu pilih **Hapus**.
   + **Lingkungan EC2**

     AWS Cloud9 juga menghentikan instans Amazon EC2 yang terhubung ke lingkungan itu.
**catatan**  
Jika penghapusan akun gagal, sebuah banner ditampilkan di bagian atas halaman web konsol. Selain itu, kartu untuk lingkungan, jika ada, menunjukkan bahwa penghapusan lingkungan gagal.
   + **Lingkungan SSH**

     Jika lingkungan terhubung ke instans Amazon EC2, instans AWS Cloud9 tersebut tidak akan dihentikan. Jika Anda tidak menghentikan instans itu nanti, Anda Akun AWS mungkin akan terus memiliki tagihan berkelanjutan untuk Amazon EC2 yang terkait dengan instans tersebut.

1. Jika lingkungan adalah lingkungan SSH, AWS Cloud9 tinggalkan subdirektori tersembunyi di instance komputasi awan atau server Anda sendiri yang terhubung ke lingkungan itu. Jika Anda ingin menghapusnya, Anda sekarang dapat menghapus subdirektori itu dengan aman. Subdirektori tersebut bernama `.c9`. Subdirektori terletak di direktori **jalur Lingkungan** yang Anda tentukan saat Anda membuat lingkungan.

   Jika lingkungan Anda tidak ditampilkan di konsol, coba lakukan satu atau beberapa tindakan berikut agar lingkungan ditampilkan.
   + Di bilah menu tarik-turun di halaman **Lingkungan**, pilih satu atau lebih dari yang berikut ini.
     + Pilih **lingkungan Saya** untuk menampilkan semua lingkungan yang dimiliki AWS entitas Anda dalam lingkungan yang dipilih Wilayah AWS dan Akun AWS.
     + Pilih **Dibagikan dengan saya** untuk menampilkan semua lingkungan yang diundang oleh AWS entitas Anda dalam lingkungan yang dipilih Wilayah AWS dan Akun AWS.
     + Pilih **Semua lingkungan akun** untuk menampilkan semua lingkungan dalam lingkungan Akun AWS yang dipilih Wilayah AWS dan AWS entitas Anda memiliki izin untuk ditampilkan.
   + Jika Anda merasa Anda adalah anggota lingkungan, tetapi lingkungan tidak ditampilkan dalam daftar **Dibagikan dengan Anda**, periksa dengan pemilik lingkungan.
   + Di bilah navigasi atas, pilih yang berbeda Wilayah AWS.

## Menghapus Lingkungan dengan kode
<a name="delete-environment-code"></a>

**Awas**  
Saat Anda menghapus lingkungan, AWS Cloud9 menghapus lingkungan secara permanen. Ini termasuk menghapus secara permanen semua pengaturan terkait, data pengguna, dan kode yang tidak terikat. Lingkungan yang dihapus tidak dapat dipulihkan.

Untuk menggunakan kode untuk menghapus lingkungan AWS Cloud9, panggil operasi lingkungan AWS Cloud9 hapus, sebagai berikut.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [hapus-lingkungan](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment.html)   | 
|  AWS SDK untuk C\$1\$1  |   [DeleteEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_request.html), [DeleteEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_result.html)   | 
|  AWS SDK untuk Go  |   [DeleteEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironment), [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentRequest), [DeleteEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentWithContext)   | 
|  AWS SDK untuk Java  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentRequest.html), [DeleteEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentResult.html)   | 
|  AWS SDK untuk JavaScript  |   [DeleteEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironment-property)   | 
|  AWS SDK untuk .NET  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentRequest.html), [DeleteEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentResponse.html)   | 
|  AWS SDK untuk PHP  |   [DeleteEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironment)   | 
|  AWS SDK for Python (Boto)  |   [delete\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment)   | 
|  AWS SDK untuk Ruby  |   [delete\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9Environment.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironment.html)   | 