

 AWS Cloud9 tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Cloud9 dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan AWS Cloud9
<a name="setting-up"></a>

Untuk mulai menggunakan AWS Cloud9, ikuti salah satu dari rangkaian prosedur ini, tergantung pada bagaimana Anda berencana untuk menggunakannya AWS Cloud9.


****  

|  **Pola penggunaan**  |  **Ikuti prosedur ini**  | 
| --- | --- | 
|  Saya satu-satunya **orang** yang menggunakan AWS akun saya, dan saya *bukan* siswa.  |   [Pengaturan Pengguna Individu](setup-express.md)   | 
|  Saya termasuk dalam **tim** yang memiliki banyak pengguna dalam satu AWS akun.  |   [Pengaturan Tim](setup.md)   | 
|  Saya milik **perusahaan** yang memiliki satu atau lebih AWS akun dalam satu organisasi.  |   [Pengaturan Perusahaan](setup-enterprise.md)   | 

Untuk informasi umum tentang AWS Cloud9, lihat [Apa itu AWS Cloud9?](welcome.md) .

**Topics**
+ [Persiapan pengguna individu](setup-express.md)
+ [Persiapan tim](setup.md)
+ [Pengaturan Korporasi](setup-enterprise.md)
+ [Pilihan persediaan tambahan (tim dan perusahaan)](setup-teams.md)

# Pengaturan pengguna individu untuk AWS Cloud9
<a name="setup-express"></a>

Topik ini menjelaskan cara mengatur dan menggunakan AWS Cloud9 sebagai satu-satunya pengguna di Akun AWS saat Anda bukan pelajar. Anda dapat mengatur AWS Cloud9 pola penggunaan lainnya. Untuk informasi selengkapnya, lihat [Menyiapkan AWS Cloud9](setting-up.md).

Untuk digunakan AWS Cloud9 sebagai satu-satunya pengguna di Anda Akun AWS, daftar Akun AWS jika Anda belum memilikinya. Selanjutnya, masuk ke AWS Cloud9 konsol.

**Topics**
+ [Prasyarat](#setup-prerequisites)
+ [Cara lain untuk mengautentikasi](#setup-express-sign-in-ide)
+ [Langkah selanjutnya](#setup-express-next-steps)

## Prasyarat
<a name="setup-prerequisites"></a>

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Cara lain untuk mengautentikasi
<a name="setup-express-sign-in-ide"></a>

**Awas**  
Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Kelola akses di seluruh Akun AWS
<a name="manage-access-accounts"></a>

Sebagai praktik keamanan terbaik, kami sarankan menggunakan AWS Organizations dengan IAM Identity Center untuk mengelola akses di semua Anda Akun AWS. Untuk informasi selengkapnya tentang administrator, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) di dalam *Panduan Pengguna IAM*.

Anda dapat membuat pengguna di Pusat Identitas IAM, menggunakan Microsoft Active Directory, menggunakan penyedia identitas SAMP 2.0 (iDP), atau menggabungkan IDP Anda secara individual. Akun AWS Dengan menggunakan salah satu pendekatan ini, Anda dapat memberikan pengalaman masuk tunggal untuk pengguna Anda. Anda juga dapat menerapkan otentikasi multi-faktor (MFA) dan menggunakan kredensi sementara untuk akses. Akun AWS Ini berbeda dari pengguna IAM, yang merupakan kredensi jangka panjang yang dapat dibagikan dan yang dapat meningkatkan risiko keamanan terhadap sumber daya Anda AWS .

### Buat pengguna IAM hanya untuk lingkungan kotak pasir
<a name="create-iam-user-sandbox"></a>

Jika Anda baru AWS, Anda dapat membuat pengguna IAM uji dan kemudian menggunakannya untuk menjalankan tutorial dan menjelajahi apa yang AWS ditawarkan. Tidak apa-apa untuk menggunakan jenis kredensi ini saat Anda belajar, tetapi kami sarankan Anda menghindari menggunakannya di luar lingkungan kotak pasir.

Untuk kasus penggunaan berikut, mungkin masuk akal untuk memulai dengan pengguna IAM di AWS:
+ Memulai AWS SDK atau alat Anda dan menjelajah Layanan AWS di lingkungan kotak pasir.
+ Menjalankan skrip terjadwal, pekerjaan, dan proses otomatis lainnya yang tidak mendukung proses masuk yang dihadiri manusia sebagai bagian dari pembelajaran Anda.

Jika Anda menggunakan pengguna IAM di luar kasus penggunaan ini, maka transisi ke IAM Identity Center atau federasikan penyedia identitas Anda ke Akun AWS sesegera mungkin. Untuk informasi lebih lanjut, lihat [Federasi identitas di AWS](https://aws.amazon.com/identity/federation/).

### Kunci akses pengguna IAM yang aman
<a name="secure-iam-access-keys"></a>

Anda harus memutar kunci akses pengguna IAM secara teratur. Ikuti panduan dalam [Memutar kunci akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) di Panduan *Pengguna IAM*. Jika Anda yakin bahwa Anda telah secara tidak sengaja membagikan kunci akses pengguna IAM Anda, kemudian putar kunci akses Anda.

Kunci akses pengguna IAM harus disimpan dalam AWS `credentials` file bersama di mesin lokal. Jangan menyimpan kunci akses pengguna IAM dalam kode Anda. Jangan sertakan file konfigurasi yang berisi kunci akses pengguna IAM Anda di dalam perangkat lunak manajemen kode sumber apa pun. Alat eksternal, seperti [git-secret](https://github.com/awslabs/git-secrets) proyek open source, dapat membantu Anda dari secara tidak sengaja melakukan informasi sensitif ke repositori Git. Untuk informasi selengkapnya, lihat [Identitas IAM (pengguna, grup pengguna, dan peran)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) di Panduan Pengguna *IAM*.



## Langkah selanjutnya
<a name="setup-express-next-steps"></a>


****  

|  **Tugas untuk belajar**  |  **Topik**  | 
| --- | --- | 
|  Pelajari cara menggunakan AWS Cloud9 IDE.  |   [Memulai: tutorial basic](tutorials-basic.md) dan [Bekerja dengan IDE](ide.md)   | 


****  

|  **Tugas yang lebih maju**  |  **Topik**  | 
| --- | --- | 
|  Buat lingkungan AWS Cloud9 pengembangan, lalu gunakan AWS Cloud9 IDE untuk bekerja dengan kode di lingkungan baru Anda.  |   [Menciptakan Lingkungan](create-environment.md)   | 
|  Undang orang lain untuk menggunakan lingkungan baru Anda bersama Anda secara real time dan dengan dukungan obrolan teks.  |   [Bekerja dengan Lingkungan Bersama](share-environment.md)   | 

# Menyiapkan Tim untuk AWS Cloud9
<a name="setup"></a>

Topik ini menjelaskan cara menggunakan [AWS IAM Identity Center](https://aws.amazon.com/iam/)untuk mengaktifkan beberapa pengguna dalam satu Akun AWS untuk digunakan AWS Cloud9. Untuk mengatur penggunaan AWS Cloud9 pola penggunaan lainnya, lihat [Menyiapkan AWS Cloud9](setting-up.md) petunjuk yang benar.

Instruksi ini mengasumsikan bahwa Anda memiliki atau akan memiliki akses administratif ke satu Akun AWS. Untuk informasi selengkapnya, lihat [Pengguna Akun AWS root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) dan [Membuat administrator dan grup pertama Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) di *Panduan Pengguna IAM*. Jika Anda sudah memiliki Akun AWS tetapi Anda tidak memiliki akses administratif ke akun, lihat Akun AWS administrator Anda.

**Awas**  
Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**catatan**  
Anda dapat menggunakan [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) alih-alih IAM untuk mengaktifkan beberapa pengguna dalam satu Akun AWS untuk digunakan. AWS Cloud9 Dalam pola penggunaan ini, single Akun AWS berfungsi sebagai akun manajemen untuk sebuah organisasi di AWS Organizations. Selain itu, organisasi itu tidak memiliki akun anggota. Untuk menggunakan IAM Identity Center, lewati topik ini dan ikuti petunjuk di [Enterprise Setup](setup-enterprise.md). Untuk informasi terkait, lihat sumber daya berikut:  
 [Apa itu AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) in the *AWS Organizations User Guide* (IAM Identity Center membutuhkan penggunaan) AWS Organizations
 [Apa itu AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) di *Panduan Pengguna AWS IAM Identity Center * 
Video [Pusat AWS Pengetahuan video 4 menit: Bagaimana cara memulai AWS Organizations](https://www.youtube.com/watch?v=8VKMrkKXu2w) YouTube
Video 7 menit [Kelola akses pengguna ke beberapa AWS akun menggunakan IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) di YouTube
Video 9 menit [Cara mengatur Pusat Identitas IAM untuk pengguna Active Directory di lokasi Anda](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

Untuk mengaktifkan beberapa pengguna dalam satu Akun AWS untuk mulai menggunakan AWS Cloud9, mulai langkah-langkah yang untuk AWS sumber daya yang Anda miliki.


****  

|  **Apakah Anda memiliki AWS akun?**  |  **Apakah Anda memiliki setidaknya satu grup IAM dan pengguna di akun itu?**  |  **Mulailah dengan langkah ini**  | 
| --- | --- | --- | 
|  Tidak  |  —  |   Langkah 1: Mendaftar untuk Akun AWS   | 
|  Ya  |  Tidak  |   [Langkah 2: Buat grup dan pengguna IAM, dan tambahkan pengguna ke grup](#setup-create-iam-resources)   | 
|  Ya  |  Ya  |   [Langkah 3: Tambahkan izin AWS Cloud9 akses ke grup](#setup-give-user-access)   | 

**Topics**
+ [Prasyarat](#setup-prerequisites)
+ [Langkah 1: Buat grup dan pengguna IAM, dan tambahkan pengguna ke grup](#setup-create-iam-resources)
+ [Langkah 2: Tambahkan izin AWS Cloud9 akses ke grup](#setup-give-user-access)
+ [Langkah 3: Masuk ke AWS Cloud9 konsol](#setup-sign-in-ide)
+ [Langkah selanjutnya](#setup-next-steps)

## Prasyarat
<a name="setup-prerequisites"></a>

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Langkah 1: Buat grup dan pengguna IAM, dan tambahkan pengguna ke grup
<a name="setup-create-iam-resources"></a>

Pada langkah ini, Anda membuat grup dan pengguna di AWS Identity and Access Management (IAM), menambahkan pengguna ke grup, dan kemudian menggunakan pengguna untuk mengakses AWS Cloud9. Ini adalah praktik terbaik AWS keamanan. Untuk informasi selengkapnya, lihat [Praktik Terbaik IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

Jika Anda sudah memiliki semua grup IAM dan pengguna yang Anda butuhkan, lanjutkan ke [Langkah 3: Tambahkan izin AWS Cloud9 akses ke](#setup-give-user-access) grup.

**catatan**  
Organisasi Anda mungkin telah memiliki grup IAM dan pengguna yang disiapkan untuk Anda. Jika organisasi Anda memiliki Akun AWS administrator, tanyakan kepada orang tersebut sebelum memulai prosedur berikut.

Anda dapat menyelesaikan tugas ini menggunakan [Konsol Manajemen AWS](#setup-create-iam-resources-group-console) atau [Antarmuka Baris Perintah AWS (AWS CLI)](#setup-create-iam-resources-group-cli).

Untuk menonton video berdurasi 9 menit yang terkait dengan prosedur konsol berikut, lihat [Bagaimana cara mengatur pengguna IAM dan masuk ke kredensi Konsol Manajemen AWS menggunakan IAM aktif](https://www.youtube.com/watch?v=XMi5fXL2Hes). YouTube

### Langkah 1.1: Buat grup IAM dengan konsol
<a name="setup-create-iam-resources-group-console"></a>

1. Masuk ke Konsol Manajemen AWS, jika Anda belum masuk, di [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/codecommit).
**catatan**  
Anda dapat masuk ke Konsol Manajemen AWS dengan alamat email dan kata sandi yang diberikan saat Akun AWS dibuat. Ini disebut masuk sebagai *pengguna root*). Namun, ini bukan praktik AWS keamanan terbaik. Di masa mendatang, kami sarankan Anda masuk menggunakan kredensil untuk pengguna administrator di AWS akun. Pengguna administrator memiliki izin AWS akses yang serupa dengan pengguna Akun AWS root dan menghindari beberapa risiko keamanan terkait. Jika Anda tidak dapat masuk sebagai pengguna administrator, periksa dengan Akun AWS administrator Anda. Untuk informasi selengkapnya, lihat [Membuat pengguna dan grup IAM pertama Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) di *Panduan Pengguna IAM*.

1. Buka konsol IAM. Untuk melakukan ini, di bilah AWS navigasi, pilih **Layanan**. Lalu pilih **IAM**.

1. Di panel navigasi konsol IAM, pilih **Grup**.

1. Pilih **Buat Grup Baru**.

1. Pada halaman **Atur Nama Grup**, untuk **Nama Grup**masukkan nama untuk grup baru.

1. Pilih **Langkah Selanjutnya.**

1. Pada halaman **Lampirkan Kebijakan**, pilih **Langkah Berikutnya** tanpa melampirkan kebijakan apa pun. Anda akan melampirkan kebijakan di [Langkah 3: Tambahkan izin AWS Cloud9 akses ke grup](#setup-give-user-access).

1. Pilih **Buat group**.
**catatan**  
Kami menyarankan Anda mengulangi prosedur ini untuk membuat setidaknya dua grup: satu grup untuk AWS Cloud9 pengguna, dan grup lain untuk AWS Cloud9 administrator. Praktik terbaik AWS keamanan ini dapat membantu Anda mengontrol, melacak, dan memecahkan masalah dengan akses AWS sumber daya dengan lebih baik.

Lewati ke depan ke [Langkah 2.2: Buat pengguna IAM dan tambahkan pengguna ke grup pada konsol](#setup-create-iam-resources-user-console).

### Langkah 1.2: Buat grup IAM dengan AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensil sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

1. Instal dan konfigurasikan AWS CLI di komputer Anda, jika Anda belum melakukannya. Untuk melakukannya, lihat petunjuk berikut di *AWS Command Line Interface Panduan Pengguna*:
   +  [Menginstal Antarmuka Baris AWS Perintah](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Konfigurasi cepat](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**catatan**  
Anda dapat mengonfigurasi AWS CLI menggunakan kredensi yang terkait dengan alamat email dan kata sandi yang diberikan saat Akun AWS dibuat. Ini disebut masuk sebagai *pengguna root*. Namun, ini bukan praktik AWS keamanan terbaik. Sebagai gantinya, kami sarankan Anda mengonfigurasi kredensi AWS CLI penggunaan untuk pengguna administrator IAM di akun. AWS Pengguna administrator IAM memiliki izin AWS akses yang serupa dengan pengguna Akun AWS root dan menghindari beberapa risiko keamanan terkait. Jika Anda tidak dapat mengonfigurasi AWS CLI sebagai pengguna administrator IAM, periksa dengan Akun AWS administrator Anda. Untuk informasi lebih lanjut, lihat [Membuat Grup dan Pengguna Admin IAM Pertama Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dalam *Panduan Pengguna IAM*.

1. Jalankan perintah IAM `create-group`, menentukan nama grup baru (misalnya,`MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**catatan**  
Kami menyarankan Anda mengulangi prosedur ini untuk membuat setidaknya dua grup: satu grup untuk AWS Cloud9 pengguna, dan grup lain untuk AWS Cloud9 administrator. Praktik terbaik AWS keamanan ini dapat membantu Anda mengontrol, melacak, dan memecahkan masalah dengan akses AWS sumber daya dengan lebih baik.

Lewati ke [Langkah 2.2: Buat pengguna IAM dan tambahkan pengguna ke grup dengan AWS CLI](#setup-create-iam-resources-user-cli).

### Langkah 1.3: Buat pengguna IAM dan tambahkan pengguna ke grup dengan konsol
<a name="setup-create-iam-resources-user-console"></a>

1. Dengan konsol IAM terbuka dari prosedur sebelumnya, di panel navigasi, pilih **Pengguna**.

1. Pilih **Tambahkan pengguna**.

1. Untuk **Nama pengguna**, masukkan nama untuk pengguna baru.
**catatan**  
Anda dapat membuat beberapa pengguna secara bersamaan dengan memilih **Tambahkan pengguna lain**. Pengaturan lain dalam prosedur ini berlaku untuk setiap pengguna baru ini.

1. Pilih kotak centang **Akses terprogram** dan **akses Konsol Manajemen AWS **. Hal ini memungkinkan pengguna baru untuk menggunakan berbagai alat developer AWS dan konsol layanan.

1. Tinggalkan pilihan default dari **Kata sandi yang dihasilkan otomatis**. Ini menciptakan kata sandi acak bagi pengguna baru untuk masuk ke konsol. Atau, pilih **Kata sandi khusus** dan masukkan kata sandi khusus untuk pengguna baru.

1. Jangan ubah pilihan default pada **Memerlukan pengaturan ulang kata sandi**. Tindakan ini akan meminta pengguna baru untuk mengubah sandi mereka setelah masuk ke konsol untuk pertama kalinya.

1. Pilih **Berikutnya: Izin**.

1. Jangan ubah pilihan default pada **Menambahkan pengguna ke grup** (atau **Menambahkan pengguna ke grup** untuk beberapa pengguna).

1. Di daftar grup, pilih kotak centang (bukan nama) di samping grup tempat Anda ingin menambahkan pengguna.

1. Pilih **Berikutnya: Tinjauan**.

1. Pilih **Create user** (Buat pengguna). Atau, **Buat pengguna** untuk banyak pengguna.

1. Di halaman terakhir wizard, lakukan salah satu hal berikut:
   + Di samping setiap pengguna baru, pilih **Kirim email**, dan ikuti petunjuk di layar untuk mengirim email kepada pengguna baru URL masuk konsol dan nama pengguna mereka. Kemudian, komunikasikan kepada setiap pengguna baru kata sandi masuk konsol mereka, ID kunci AWS akses, dan kunci akses AWS rahasia mereka secara terpisah.
   + Pilih **Unduh .csv**. Kemudian, komunikasikan ke setiap pengguna baru URL login konsol mereka, kata sandi masuk konsol, ID kunci AWS akses, dan kunci akses AWS rahasia yang ada di file yang diunduh.
   + Di samping setiap pengguna baru, pilih **Tampilkan** untuk **Secret access key** dan **Kata Sandi**. Kemudian komunikasikan kepada setiap pengguna baru URL login konsol mereka, kata sandi masuk konsol, ID kunci AWS akses, dan kunci akses AWS rahasia.
**catatan**  
Jika Anda tidak memilih **Unduh.csv**, ini adalah satu-satunya waktu Anda dapat melihat kunci akses AWS rahasia pengguna baru dan kata sandi masuk konsol. Untuk membuat kunci akses AWS rahasia baru atau kata sandi masuk konsol untuk pengguna baru, lihat yang berikut ini di *Panduan Pengguna IAM*.  
 [Membuat, memodifikasi, dan melihat tombol akses (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Membuat, mengubah, atau menghapus kata sandi pengguna IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Ulangi prosedur ini untuk setiap pengguna IAM tambahan yang ingin Anda buat, dan kemudian lewati ke [Langkah 3: Tambahkan AWS Cloud9 izin akses ke grup](#setup-give-user-access).

### Langkah 1.4: Buat pengguna IAM dan tambahkan pengguna ke grup dengan AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensil sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

1. Jalankan perintah `create-user` IAM untuk membuat pengguna, dengan menentukan nama pengguna baru (misalnya, `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Jalankan perintah IAM `create-login-profile` untuk membuat kata sandi masuk konsol baru untuk pengguna, menentukan nama pengguna dan kata sandi masuk awal (misalnya, `MyC10ud9Us3r!`). Setelah pengguna masuk, AWS meminta pengguna untuk mengubah kata sandi masuk mereka.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   *Jika Anda perlu membuat kata sandi masuk konsol pengganti untuk pengguna nanti, lihat [Membuat, mengubah, atau menghapus kata sandi pengguna IAM (API, CLI, PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) di Panduan Pengguna IAM.*

1. Jalankan `create-access-key` perintah IAM untuk membuat kunci AWS akses baru dan kunci akses AWS rahasia yang sesuai untuk pengguna.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Buat catatan tentang `AccessKeyId` dan `SecretAccessKey` nilai-nilai yang ditampilkan. Setelah Anda menjalankan `create-access-key` perintah IAM, ini adalah satu-satunya waktu Anda dapat melihat kunci akses AWS rahasia pengguna. Jika Anda perlu membuat kunci akses AWS rahasia baru untuk pengguna nanti, lihat [Membuat, memodifikasi, dan melihat kunci akses (API, CLI PowerShell,](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)) di Panduan Pengguna *IAM*.

1. Jalankan perintah IAM `add-user-to-group` untuk menambahkan pengguna ke grup, menentukan nama grup dan pengguna.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Berkomunikasi dengan pengguna URL login konsol mereka, kata sandi login konsol awal, ID kunci AWS akses, dan kunci akses AWS rahasia.

1. Ulangi prosedur ini untuk setiap pengguna IAM tambahan yang ingin Anda buat.

## Langkah 2: Tambahkan izin AWS Cloud9 akses ke grup
<a name="setup-give-user-access"></a>

Secara default, sebagian besar grup dan pengguna IAM tidak memiliki akses ke salah satu Layanan AWS, termasuk AWS Cloud9, (pengecualian adalah grup administrator IAM dan pengguna administrator IAM, yang memiliki akses ke semua Layanan AWS dalam mereka secara Akun AWS default). Pada langkah ini, Anda menggunakan IAM untuk menambahkan izin AWS Cloud9 akses langsung ke grup IAM yang dimiliki oleh satu atau beberapa pengguna. Dengan cara ini, Anda dapat memastikan bahwa pengguna tersebut dapat mengakses AWS Cloud9.

**catatan**  
Organisasi Anda mungkin telah menyiapkan grup untuk Anda dengan izin akses yang sesuai. Jika organisasi Anda memiliki Akun AWS administrator, tanyakan kepada orang tersebut sebelum memulai prosedur berikut.

Anda dapat menyelesaikan tugas ini menggunakan [Konsol Manajemen AWS](#setup-give-user-access-console) atau [AWS CLI](#setup-give-user-access-cli).

### Langkah 2.1: Tambahkan izin AWS Cloud9 akses ke grup dengan konsol
<a name="setup-give-user-access-console"></a>

1. Masuk ke Konsol Manajemen AWS, jika Anda belum masuk, di [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/).
**catatan**  
Anda dapat masuk ke Konsol Manajemen AWS dengan alamat email dan kata sandi yang diberikan saat Akun AWS dibuat. Ini disebut masuk sebagai *pengguna root*. Namun, ini bukan praktik AWS keamanan terbaik. Di masa mendatang, kami sarankan Anda masuk menggunakan kredensil untuk pengguna administrator IAM di. Akun AWS Pengguna administrator memiliki izin AWS akses yang serupa dengan pengguna Akun AWS root dan menghindari beberapa risiko keamanan terkait. Jika Anda tidak dapat masuk sebagai pengguna administrator, periksa dengan Akun AWS administrator Anda. Untuk informasi lebih lanjut, lihat [Membuat Grup dan Pengguna Admin IAM Pertama Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) dalam *Panduan Pengguna IAM*.

1. Buka konsol IAM. Untuk melakukan ini, di bilah AWS navigasi, pilih **Layanan**. Kemudian, pilih **IAM**.

1. Pilih **Grup**.

1. Pilih nama grup.

1. Putuskan apakah Anda ingin menambahkan izin akses AWS Cloud9 pengguna atau AWS Cloud9 administrator ke grup. Izin ini berlaku untuk setiap pengguna dalam grup.

   AWS Cloud9 izin akses pengguna memungkinkan setiap pengguna dalam grup untuk melakukan hal-hal berikut di dalamnya: Akun AWS
   + Buat lingkungan AWS Cloud9 pengembangan mereka sendiri.
   + Dapatkan informasi tentang lingkungan mereka sendiri.
   + Mengubah pengaturan untuk lingkungan mereka sendiri.

   AWS Cloud9 izin akses administrator memungkinkan setiap pengguna dalam grup untuk melakukan hal-hal tambahan di dalamnya: Akun AWS
   + Membuat lingkungan untuk diri mereka sendiri atau orang lain.
   + Dapatkan informasi tentang lingkungan untuk diri mereka sendiri atau orang lain.
   + Hapus lingkungan untuk diri mereka sendiri atau orang lain.
   + Mengubah pengaturan lingkungan untuk diri mereka sendiri atau orang lain.
**catatan**  
Anda sebaiknya menambahkan pengguna dengan jumlah terbatas untuk Grup administrator AWS Cloud9 . Praktik terbaik AWS keamanan ini dapat membantu Anda mengontrol, melacak, dan memecahkan masalah dengan akses AWS sumber daya dengan lebih baik.

1. Pada tab **Izin**, untuk **Kebijakan Terkelola**, pilih **Lampirkan Kebijakan**.

1. Dalam daftar nama kebijakan, pilih kotak di sebelah **AWSCloud9Pengguna** untuk izin akses AWS Cloud9 pengguna atau **AWSCloud9Administrator** untuk izin akses AWS Cloud9 administrator. Jika Anda tidak melihat salah satu nama kebijakan ini dalam daftar, masukkan nama kebijakan di kotak **Filter** untuk menampilkannya.

1. Pilih **Lampirkan Kebijakan**.
**catatan**  
Jika Anda memiliki lebih dari satu grup yang ingin Anda tambahkan izin AWS Cloud9 akses, ulangi prosedur ini untuk masing-masing grup tersebut.

Untuk melihat daftar izin akses yang diberikan kebijakan AWS terkelola ini ke grup, lihat kebijakan [AWS terkelola (yang telah ditentukan sebelumnya)](security-iam.md#auth-and-access-control-managed-policies).

*Untuk mempelajari tentang izin AWS akses yang dapat ditambahkan ke grup selain izin akses yang diperlukan oleh AWS Cloud9, lihat Kebijakan [terkelola dan kebijakan sebaris serta](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Memahami izin yang diberikan oleh kebijakan di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) IAM.*

Lewati ke [Langkah 4: Masuk ke konsol AWS Cloud9](#setup-sign-in-ide).

### Langkah 2.2: Tambahkan izin AWS Cloud9 akses ke grup dengan AWS CLI
<a name="setup-give-user-access-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensil sementara yang AWS dikelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

1. Instal dan konfigurasikan AWS CLI di komputer Anda, jika Anda belum melakukannya. Untuk melakukannya, lihat petunjuk berikut di *AWS Command Line Interface Panduan Pengguna*:
   +  [Menginstal Antarmuka Baris AWS Perintah](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Konfigurasi Cepat](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**catatan**  
Anda dapat mengonfigurasi AWS CLI menggunakan kredensi yang terkait dengan alamat email dan kata sandi yang diberikan saat Akun AWS dibuat. Ini disebut masuk sebagai *pengguna root*. Namun, ini bukan praktik AWS keamanan terbaik. Sebagai gantinya, kami sarankan Anda mengonfigurasi kredensi AWS CLI penggunaan untuk pengguna administrator IAM di. Akun AWS Pengguna administrator IAM memiliki izin AWS akses yang serupa dengan pengguna Akun AWS root dan menghindari beberapa risiko keamanan terkait. Jika Anda tidak dapat mengonfigurasi AWS CLI sebagai pengguna administrator, periksa dengan Akun AWS administrator Anda. Untuk informasi selengkapnya, lihat [Membuat Pengguna dan Grup Admin IAM Pertama Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) di *Panduan Pengguna IAM*.

1. Putuskan apakah akan menambahkan izin akses AWS Cloud9 pengguna atau AWS Cloud9 administrator ke grup. Izin ini berlaku untuk setiap pengguna dalam grup.

   AWS Cloud9 izin akses pengguna memungkinkan setiap pengguna dalam grup untuk melakukan hal-hal berikut di dalamnya: Akun AWS
   + Buat lingkungan AWS Cloud9 pengembangan mereka sendiri.
   + Dapatkan informasi tentang lingkungan mereka sendiri.
   + Mengubah pengaturan untuk lingkungan mereka sendiri.

   AWS Cloud9 izin akses administrator memungkinkan setiap pengguna dalam grup untuk melakukan hal-hal tambahan di dalamnya: Akun AWS
   + Membuat lingkungan untuk diri mereka sendiri atau orang lain.
   + Dapatkan informasi tentang lingkungan untuk diri mereka sendiri atau orang lain.
   + Hapus lingkungan untuk diri mereka sendiri atau orang lain.
   + Mengubah pengaturan lingkungan untuk diri mereka sendiri atau orang lain.
**catatan**  
Anda sebaiknya menambahkan pengguna dengan jumlah terbatas untuk Grup administrator AWS Cloud9 . Praktik terbaik AWS keamanan ini dapat membantu Anda mengontrol, melacak, dan memecahkan masalah dengan akses AWS sumber daya dengan lebih baik.

1. Jalankan `attach-group-policy` perintah IAM, tentukan nama grup dan Nama Sumber Daya Amazon (ARN) agar kebijakan izin AWS Cloud9 akses ditambahkan.

   Untuk izin akses AWS Cloud9 pengguna, tentukan ARN berikut.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Untuk izin akses AWS Cloud9 administrator, tentukan ARN berikut.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**catatan**  
Jika Anda memiliki lebih dari satu grup yang ingin Anda tambahkan izin AWS Cloud9 akses, ulangi prosedur ini untuk masing-masing grup tersebut.

Untuk melihat daftar izin akses yang diberikan oleh kebijakan AWS terkelola ini ke grup, lihat Kebijakan [AWS Terkelola (Predefined)](security-iam.md#auth-and-access-control-managed-policies).

*Untuk mempelajari tentang izin AWS akses yang dapat ditambahkan ke grup selain izin akses yang diperlukan oleh AWS Cloud9, lihat [Kebijakan Terkelola dan Kebijakan Sebaris dan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Memahami Izin yang Diberikan oleh Kebijakan dalam Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html).*

## Langkah 3: Masuk ke AWS Cloud9 konsol
<a name="setup-sign-in-ide"></a>

Setelah Anda menyelesaikan langkah-langkah sebelumnya dalam topik ini, Anda dan pengguna Anda siap untuk masuk ke AWS Cloud9 konsol.

1. Jika Anda sudah masuk ke Konsol Manajemen AWS sebagai pengguna Akun AWS root, keluar dari konsol.

1. Buka AWS Cloud9 konsol, di [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Masukkan Akun AWS nomor untuk pengguna IAM yang Anda buat atau identifikasi sebelumnya, lalu pilih **Berikutnya**.
**catatan**  
Jika Anda tidak melihat opsi untuk memasukkan nomor AWS akun, pilih **Masuk ke akun lain**. Masukkan Akun AWS nomor di halaman berikutnya, lalu pilih **Berikutnya**.

1. **Masukkan kredenal masuk pengguna IAM yang Anda buat atau identifikasi sebelumnya, lalu pilih Masuk.**

1. Jika diminta, ikuti petunjuk di layar untuk mengubah kata sandi masuk awal pengguna Anda. Simpan kata sandi masuk baru Anda di lokasi yang aman.

 AWS Cloud9 Konsol ditampilkan, dan Anda dapat mulai menggunakan AWS Cloud9.

## Langkah selanjutnya
<a name="setup-next-steps"></a>


****  

|  **Tugas**  |  **Lihat topik ini**  | 
| --- | --- | 
|  Batasi AWS Cloud9 penggunaan untuk orang lain di Anda Akun AWS, untuk mengontrol biaya.  |   [Opsi pengaturan tambahan](setup-teams.md)   | 
|  Buat lingkungan AWS Cloud9 pengembangan, lalu gunakan AWS Cloud9 IDE untuk bekerja dengan kode di lingkungan baru Anda.  |   [Menciptakan lingkungan](create-environment.md)   | 
|  Pelajari cara menggunakan AWS Cloud9 IDE.  |   [Memulai: tutorial basic](tutorials-basic.md), dan [Bekerja dengan IDE](ide.md)   | 
|  Undang orang lain untuk menggunakan lingkungan baru Anda bersama Anda secara real time dan dengan dukungan obrolan teks.  |   [Bekerja dengan lingkungan bersama](share-environment.md)   | 

# Pengaturan perusahaan untuk AWS Cloud9
<a name="setup-enterprise"></a>

Topik ini menjelaskan cara menggunakan [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)untuk memungkinkan satu atau lebih Akun AWS untuk digunakan AWS Cloud9 dalam suatu perusahaan. Untuk mengatur penggunaan AWS Cloud9 pola penggunaan lainnya, lihat [Menyiapkan AWS Cloud9](setting-up.md) petunjuk yang benar.

**Awas**  
Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Instruksi ini mengasumsikan bahwa Anda memiliki atau akan memiliki akses administratif ke organisasi di AWS Organizations. Jika Anda belum memiliki akses administratif ke organisasi AWS Organizations, lihat Akun AWS administrator Anda. Untuk informasi selengkapnya, lihat sumber daya berikut:
+  [Mengelola izin akses untuk AWS Organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html) di *Panduan Pengguna AWS Organizations* (Pusat Identitas IAM memerlukan penggunaan) AWS Organizations
+  [Ikhtisar mengelola izin akses ke Sumber Daya Pusat Identitas IAM Anda](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html) *di Panduan Pengguna AWS IAM Identity Center * 
+  [Menggunakan](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)AWS Control Tower, yang merupakan layanan yang dapat Anda gunakan untuk mengatur dan mengatur lingkungan AWS multi-akun. AWS Control Tower melibatkan kemampuan lain Layanan AWS, termasuk, AWS Service Catalog dan AWS Organizations AWS IAM Identity Center, untuk membangun landing zone dalam waktu kurang dari satu jam. 

Untuk informasi pengantar yang terkait dengan topik ini, lihat sumber daya berikut:
+  [Apa itu AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) in the *AWS Organizations User Guide* (IAM Identity Center membutuhkan penggunaan) AWS Organizations
+  [Apa itu AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) di *Panduan Pengguna AWS IAM Identity Center * 
+  [Memulai AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) di *Panduan Pengguna AWS Control Tower* 
+ Video [Pusat AWS Pengetahuan video 4 menit: Bagaimana cara memulai dengan AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) on YouTube
+ Video 7 menit [Kelola akses pengguna ke beberapa AWS akun yang digunakan AWS IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) di YouTube
+ Video 9 menit [Cara mengatur AWS Single Sign On untuk pengguna Active Directory di lokasi Anda](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

Diagram konseptual berikut menunjukkan apa yang Anda dapatkan.

![\[Diagram konseptual mendirikan perusahaan untuk digunakan AWS Cloud9\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/enterprise_update.png)


Untuk mengaktifkan satu atau lebih Akun AWS untuk mulai menggunakan AWS Cloud9 dalam suatu perusahaan, ikuti langkah-langkah sesuai dengan AWS sumber daya yang sudah Anda miliki.


****  

|  **Apakah Anda memiliki Akun AWS yang dapat atau tidak berfungsi sebagai akun manajemen untuk organisasi di AWS Organizations?**  |  **Apakah Anda memiliki organisasi AWS Organizations untuk akun manajemen itu?**  |  **Apakah semua Akun AWS anggota yang dicari dari organisasi itu?**  |  **Apakah organisasi itu diatur untuk menggunakan IAM Identity Center?**  |  **Apakah organisasi itu diatur dengan semua grup yang diinginkan dan pengguna yang ingin menggunakan AWS Cloud9?**  |  **Mulailah dengan langkah ini**  | 
| --- | --- | --- | --- | --- | --- | 
|  Tidak  |  —  |  —  |  —  |  —  |   [Langkah 1: Buat akun manajemen untuk organisasi](#setup-enterprise-create-account)   | 
|  Ya  |  Tidak  |  —  |  —  |  —  |   [Langkah 2: Buat organisasi untuk akun manajemen](#setup-enterprise-create-organization)   | 
|  Ya  |  Ya  |  Tidak  |  —  |  —  |   [Langkah 3: Tambahkan akun anggota ke organisasi](#setup-enterprise-add-to-organization)   | 
|  Ya  |  Ya  |  Ya  |  Tidak  |  —  |   [Langkah 4: Aktifkan Pusat Identitas IAM di seluruh organisasi](#setup-enterprise-set-up-sso)   | 
|  Ya  |  Ya  |  Ya  |  Ya  |  Tidak  |   [Langkah 5. Menyiapkan grup dan pengguna dalam organisasi](#setup-enterprise-set-up-groups-users)   | 
|  Ya  |  Ya  |  Ya  |  Ya  |  Ya  |   [Langkah 6. Memungkinkan grup dan pengguna dalam organisasi untuk digunakan AWS Cloud9](#setup-enterprise-groups-users-access)   | 

## Langkah 1: Buat akun pengelolaan untuk organisasi
<a name="setup-enterprise-create-account"></a>

**catatan**  
Perusahaan Anda mungkin sudah memiliki akun pengelolaan yang disiapkan untuk Anda. Jika perusahaan Anda memiliki Akun AWS administrator, tanyakan kepada orang tersebut sebelum memulai prosedur berikut. Jika Anda sudah memiliki akun pengelolaan, lewati [Langkah 2: Buat organisasi untuk akun pengelolaan](#setup-enterprise-create-organization).

Untuk menggunakan AWS IAM Identity Center (IAM Identity Center), Anda harus memiliki Akun AWS file. Anda Akun AWS berfungsi sebagai akun manajemen untuk organisasi di AWS Organizations. Untuk informasi selengkapnya, lihat diskusi tentang *akun pengelolaan* dalam [ Terminologi organisasi dan konsep AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) di *AWS Organizations Panduan Pengguna*.

Untuk menonton video berdurasi 4 menit yang terkait dengan prosedur berikut, lihat [Membuat akun Amazon YouTube Web Services aktif](https://www.youtube.com/watch?v=WviHsoz8yHk).

Untuk membuat akun pengelolaan:

1. Pergi ke [https://aws.amazon.com/](https://aws.amazon.com/).

1. Pilih **Masuklah ke konsol IAM**.

1. Pilih **Buat yang baru**Akun AWS.

1. Selesaikan prosesnya dengan mengikuti petunjuk di layar. Ini termasuk memberikan AWS alamat email dan informasi kartu kredit Anda. Anda juga harus menggunakan ponsel Anda untuk memasukkan kode yang AWS memberi Anda.

Setelah Anda selesai membuat akun, AWS akan mengirimkan email konfirmasi. Jangan lanjut ke langkah berikutnya sampai Anda mendapatkan konfirmasi ini.

## Langkah 2: Buat organisasi untuk akun pengelolaan
<a name="setup-enterprise-create-organization"></a>

**catatan**  
Perusahaan Anda mungkin sudah AWS Organizations menyiapkan untuk menggunakan akun manajemen. Jika perusahaan Anda memiliki Akun AWS administrator, tanyakan kepada orang tersebut sebelum memulai prosedur berikut. Jika Anda sudah AWS Organizations menyiapkan untuk menggunakan akun manajemen, lanjutkan ke [Langkah 3: Tambahkan akun anggota ke organisasi](#setup-enterprise-add-to-organization).

Untuk menggunakan IAM Identity Center, Anda harus memiliki organisasi AWS Organizations yang menggunakan akun manajemen. Untuk informasi selengkapnya, lihat diskusi tentang *organisasi* dalam [Terminologi organisasi dan konsep AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) di *AWS Panduan Pengguna Organisasi*.

Untuk membuat organisasi AWS Organizations untuk manajemen Akun AWS, ikuti petunjuk ini di *Panduan AWS Organizations Pengguna*:

1.  [Menciptakan organisasi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_create.html) 

1.  [Mengaktifkan semua fitur di organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 

Untuk menonton video 4 menit yang terkait dengan prosedur ini, lihat [Video Pusat AWS Pengetahuan: Bagaimana cara memulai dengan AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) on YouTube.

## Langkah 3: Tambahkan akun anggota ke organisasi
<a name="setup-enterprise-add-to-organization"></a>

**catatan**  
Bisnis Anda mungkin sudah AWS Organizations menyiapkan akun anggota yang diinginkan. Jika perusahaan Anda memiliki Akun AWS administrator, tanyakan kepada orang tersebut sebelum memulai prosedur berikut. Jika Anda sudah AWS Organizations menyiapkan akun anggota yang diinginkan, lanjutkan ke [Langkah 4: Aktifkan Pusat Identitas IAM di seluruh organisasi](#setup-enterprise-set-up-sso).

Pada langkah ini, Anda menambahkan apa pun Akun AWS yang akan berfungsi sebagai akun anggota untuk organisasi di AWS Organizations. Untuk informasi selengkapnya, lihat diskusi tentang *akun anggota* dalam [ Terminologi organisasi dan konsep AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) di *AWS Organizations Panduan Pengguna*.

**catatan**  
Anda tidak perlu menambahkan akun anggota ke organisasi. Anda dapat menggunakan Pusat Identitas IAM hanya dengan satu akun manajemen di organisasi. Nantinya, Anda dapat menambahkan akun anggota ke organisasi, jika Anda mau. Jika Anda tidak ingin menambahkan akun anggota apa pun sekarang, lanjutkan ke [Langkah 4: Aktifkan Pusat Identitas IAM di seluruh organisasi](#setup-enterprise-set-up-sso).

Untuk menambahkan akun anggota ke organisasi di AWS Organizations, ikuti salah satu atau kedua set instruksi berikut dalam *Panduan AWS Organizations Pengguna*. Ulangi instruksi ini sebanyak yang diperlukan sampai Anda memiliki semua Akun AWS yang Anda inginkan sebagai anggota organisasi:
+  [Membuat sebuah Akun AWS di organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html) 
+  [Mengundang Akun AWS untuk bergabung dengan organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) 

## Langkah 4: Aktifkan Pusat Identitas IAM di seluruh organisasi
<a name="setup-enterprise-set-up-sso"></a>

**catatan**  
Perusahaan Anda mungkin sudah AWS Organizations menyiapkan untuk menggunakan IAM Identity Center. Jika perusahaan Anda memiliki Akun AWS administrator, tanyakan kepada orang tersebut sebelum memulai prosedur berikut. Jika Anda sudah AWS Organizations menyiapkan untuk menggunakan IAM Identity Center, lewati ke [Langkah 5. Menyiapkan grup dan pengguna dalam organisasi](#setup-enterprise-set-up-groups-users).

Pada langkah ini, Anda mengaktifkan organisasi AWS Organizations untuk menggunakan IAM Identity Center. Untuk melakukan ini, ikuti rangkaian instruksi ini di *Panduan AWS IAM Identity Center Pengguna*:

1.  [Prasyarat Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-prereqs-considerations.html) 

1.  [Aktifkan Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 

## Langkah 5. Menyiapkan grup dan pengguna dalam organisasi
<a name="setup-enterprise-set-up-groups-users"></a>

**catatan**  
Perusahaan Anda mungkin sudah AWS Organizations menyiapkan grup dan pengguna dari direktori Pusat Identitas IAM atau direktori AD Connector yang dikelola. AWS Managed Microsoft AD AWS Directory Service Jika perusahaan Anda memiliki Akun AWS administrator, tanyakan kepada orang tersebut sebelum memulai prosedur berikut. Jika Anda sudah AWS Organizations menyiapkan grup dan pengguna dari direktori Pusat Identitas IAM atau AWS Directory Service, lewati ke [Langkah 6. Aktifkan grup dan pengguna dalam organisasi untuk menggunakan AWS Cloud9](#setup-enterprise-groups-users-access).

Pada langkah ini, Anda membuat grup dan pengguna di direktori Pusat Identitas IAM untuk organisasi. Atau, Anda terhubung ke direktori AD Connector AWS Managed Microsoft AD atau yang dikelola AWS Directory Service untuk organisasi. Pada langkah selanjutnya, Anda memberikan izin akses yang diperlukan kepada kelompok-kelompok untuk menggunakan AWS Cloud9.
+ Jika Anda menggunakan direktori Pusat Identitas IAM untuk organisasi, ikuti kumpulan petunjuk ini di *Panduan AWS IAM Identity Center Pengguna*. Ulangi langkah-langkah ini sebanyak yang diperlukan sampai Anda memiliki semua grup dan pengguna yang Anda inginkan:

  1.  [Tambahkan grup](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html). Sebaiknya buat setidaknya satu grup untuk AWS Cloud9 administrator mana pun di seluruh organisasi. Kemudian, ulangi langkah ini untuk membuat grup lain untuk semua AWS Cloud9 pengguna di seluruh organisasi. Secara opsional, Anda juga dapat mengulangi langkah ini untuk membuat grup ketiga untuk semua pengguna di seluruh organisasi tempat Anda ingin berbagi lingkungan AWS Cloud9 pengembangan yang ada. Tapi, jangan biarkan mereka menciptakan lingkungan sendiri. Untuk kemudahan penggunaan, sebaiknya beri nama grup ini `AWSCloud9Administrators`, `AWSCloud9Users`, dan `AWSCloud9EnvironmentMembers`, sesuai urutannya. Untuk informasi selengkapnya, lihat [AWS Kebijakan terkelola (ditentukan sebelumnya) untuk AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

  1.  [Tambah pengguna](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html). 

  1.  [Menambahkan pengguna ke grup](https://docs.aws.amazon.com/singlesignon/latest/userguide/adduserstogroups.html). Tambahkan AWS Cloud9 administrator apa pun ke `AWSCloud9Administrators` grup, ulangi langkah ini untuk menambahkan AWS Cloud9 pengguna ke `AWSCloud9Users` grup. Secara opsional, ulangi langkah ini untuk menambahkan pengguna yang tersisa ke `AWSCloud9EnvironmentMembers` grup. Menambahkan pengguna ke grup adalah praktik terbaik AWS keamanan yang dapat membantu Anda mengontrol, melacak, dan memecahkan masalah dengan akses AWS sumber daya dengan lebih baik.
+ Jika Anda menggunakan direktori AD Connector AWS Managed Microsoft AD atau AD Connector yang Anda kelola AWS Directory Service untuk organisasi, lihat [Connect to your Microsoft AD directory](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-directory-connected.html) in the *AWS IAM Identity Center User Guide*.

## Langkah 6. Memungkinkan grup dan pengguna dalam organisasi untuk digunakan AWS Cloud9
<a name="setup-enterprise-groups-users-access"></a>

Secara default, sebagian besar pengguna dan grup dalam organisasi AWS Organizations tidak memiliki akses ke salah satu Layanan AWS, termasuk AWS Cloud9. Pada langkah ini, Anda menggunakan Pusat Identitas IAM untuk memungkinkan grup dan pengguna di seluruh organisasi AWS Organizations untuk digunakan AWS Cloud9 dalam kombinasi akun yang berpartisipasi.

1. Di [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon), pilih **Akun AWS**di panel navigasi layanan.

1. Pilih tab **Rangkaian Izin**.

1. Pilih **Buat rangkaian izin** yang ditentukan.

1. Pilih **Membuat rangkaian izin kustom**.

1. Masukkan **Nama** untuk rangkaian izin ini. Sebaiknya buat setidaknya satu set izin untuk AWS Cloud9 administrator mana pun di seluruh organisasi. Kemudian, ulangi langkah 3 hingga 10 dalam prosedur ini untuk membuat set izin lain untuk semua AWS Cloud9 pengguna di seluruh organisasi. Secara opsional, Anda juga dapat mengulangi langkah 3 hingga 10 dalam prosedur ini untuk membuat set izin ketiga untuk semua pengguna di seluruh organisasi yang ingin Anda bagikan dengan lingkungan AWS Cloud9 pengembangan yang ada. Tapi, jangan biarkan mereka menciptakan lingkungan sendiri. Untuk kemudahan penggunaan, sebaiknya beri nama rangkaian izin ini `AWSCloud9AdministratorsPerms`, `AWSCloud9UsersPerms`, dan `AWSCloud9EnvironmentMembersPerms`, sesuai urutannya. Untuk informasi selengkapnya, lihat [AWS Kebijakan terkelola (ditentukan sebelumnya) untuk AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

1. Masukkan pilihan **Deskripsi** untuk rangkaian izin.

1. Pilih **Durasi sesi** untuk rangkaian izin, atau biarkan durasi sesi default **1 jam**.

1. Pilih **Lampirkan kebijakan AWS terkelola**.

1. Dalam daftar kebijakan, pilih salah satu kotak berikut di samping entri **Nama kebijakan** yang benar. (Jangan pilih nama kebijakan itu sendiri. Jika Anda tidak melihat nama kebijakan dalam daftar, masukkan nama kebijakan di kotak **Pencarian** untuk menampilkannya.)
   + Untuk set `AWSCloud9AdministratorsPerms` izin, pilih **AWSCloud9Administrator**.
   + Untuk set `AWSCloud9UsersPerms` izin, pilih **AWSCloud9Pengguna**.
   + Secara opsional, untuk set `AWSCloud9EnvironmentMembersPerms` izin, pilih **AWSCloud9EnvironmentMember**.
**catatan**  
Untuk mempelajari kebijakan yang dapat Anda tambahkan selain kebijakan yang diperlukan AWS Cloud9, lihat Kebijakan [terkelola dan kebijakan sebaris serta](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Memahami izin yang diberikan oleh kebijakan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) Pengguna *IAM*.

1. Pilih **Buat**.

1. Setelah Anda selesai membuat semua set izin yang Anda inginkan, pada tab **AWS organisasi**, pilih Akun AWS yang ingin Anda tetapkan izin AWS Cloud9 akses. Jika tab **AWS organisasi** tidak terlihat, maka di panel navigasi layanan, pilih **Akun AWS**. Ini menampilkan tab **AWS organisasi**.

1. Pilih **Tetapkan pengguna**.

1. Pada tab **Grup**, pilih kotak yang berada di sebelah nama grup yang ingin Anda tetapkan izin AWS Cloud9 akses. Jangan memilih nama grup itu sendiri.
   + Jika Anda menggunakan direktori Pusat Identitas IAM untuk organisasi, Anda mungkin telah membuat grup yang diberi nama **AWSCloud9Administrator untuk AWS Cloud9 administrator**.
   + Jika Anda menggunakan direktori AD Connector AWS Managed Microsoft AD atau yang Anda kelola AWS Directory Service untuk organisasi, pilih ID direktori. Selanjutnya, masukkan sebagian atau seluruh nama grup dan pilih **Cari direktori yang terhubung**. Terakhir, pilih kotak di sebelah nama grup yang ingin Anda tetapkan izin AWS Cloud9 akses.
**catatan**  
Sebaiknya tetapkan izin AWS Cloud9 akses ke grup, bukan untuk pengguna individu. Praktik terbaik AWS keamanan ini dapat membantu Anda mengontrol, melacak, dan memecahkan masalah dengan akses AWS sumber daya dengan lebih baik.

1. Pilih **Selanjutnya: Rangkaian izin**.

1. Pilih kotak di samping nama set izin yang ingin Anda tetapkan ke grup ini (misalnya, **AWSCloud9AdministratorsPerms**untuk grup AWS Cloud9 administrator). Jangan memilih nama set izin itu sendiri.

1. Pilih **Selesai**.

1. Pilih **Lanjutkan ke Akun AWS**.

1. Ulangi langkah 11 hingga 17 dalam prosedur ini untuk AWS Cloud9 mendapatkan izin akses tambahan yang ingin Anda tetapkan Akun AWS di seluruh organisasi.

## Langkah 7: Mulai gunakan AWS Cloud9
<a name="setup-enterprise-sign-in-ide"></a>

Setelah Anda menyelesaikan langkah-langkah sebelumnya dalam topik ini, Anda dan pengguna Anda siap untuk masuk ke IAM Identity Center dan mulai menggunakan AWS Cloud9.

1. Jika Anda sudah masuk ke AWS akun atau Pusat Identitas IAM, keluar. Untuk melakukannya, lihat [Bagaimana cara keluar dari AWS akun saya](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) di situs web AWS Support atau [Cara keluar dari portal pengguna](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignout.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Untuk masuk ke Pusat Identitas IAM, ikuti petunjuk di [Cara menerima undangan untuk bergabung dengan Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtoactivateaccount.html) di *AWS IAM Identity Center Panduan Pengguna*. Ini termasuk membuka URL masuk yang unik dan masuk dengan kredenal masuk yang unik. Akun AWS Administrator Anda akan mengirim email kepada Anda informasi ini atau memberikannya kepada Anda.
**catatan**  
Pastikan untuk menandai URL masuk unik yang Anda berikan. Dengan cara ini, Anda dapat dengan mudah kembali ke sana nanti. Selain itu, pastikan untuk menyimpan kredenal masuk unik untuk URL ini di lokasi yang aman.  
Kombinasi URL, nama pengguna, dan kata sandi ini mungkin berubah tergantung pada berbagai tingkat izin AWS Cloud9 akses yang diberikan Akun AWS administrator kepada Anda. Misalnya, Anda dapat menggunakan satu URL, nama pengguna, dan kata sandi untuk mendapatkan akses AWS Cloud9 administrator ke satu akun. Anda dapat menggunakan URL, nama pengguna, dan kata sandi yang berbeda yang hanya memungkinkan akses AWS Cloud9 pengguna ke akun yang berbeda.

1. Setelah Anda masuk ke IAM Identity Center, pilih **Akun AWS**ubin.

1. Pilih nama tampilan pengguna Anda dari daftar drop-down yang ditampilkan. Jika lebih dari satu nama ditampilkan, pilih nama yang ingin Anda mulai gunakan AWS Cloud9. Jika Anda tidak yakin nama mana yang harus dipilih, lihat Akun AWS administrator Anda.

1. Pilih **Konsol manajemen** di sebelah nama tampilan pengguna Anda. Jika lebih dari satu tautan **konsol Manajemen** ditampilkan, pilih tautan yang berada di sebelah set izin yang benar. Jika Anda tidak yakin tautan mana yang harus dipilih, lihat Akun AWS administrator Anda.

1. Dari Konsol Manajemen AWS, lakukan salah satu hal berikut:
   + Pilih**Cloud9**, jika sudah ditampilkan.
   + Perluas **Semua layanan**, lalu pilih **Cloud9**.
   + Di kotak **Temukan layanan**, jenis **Cloud9**, lalu tekan `Enter`.
   + Di bilah AWS navigasi, pilih **Layanan**, lalu pilih **Cloud9**.

 AWS Cloud9 Konsol ditampilkan, dan Anda dapat mulai menggunakan AWS Cloud9.

## Langkah selanjutnya
<a name="setup-enterprise-next-steps"></a>


****  

|  **Tugas**  |  **Lihat topik ini**  | 
| --- | --- | 
|  Buat lingkungan AWS Cloud9 pengembangan, lalu gunakan AWS Cloud9 IDE untuk bekerja dengan kode di lingkungan baru Anda.  |   [Menciptakan lingkungan](create-environment.md)   | 
|  Pelajari cara menggunakan AWS Cloud9 IDE.  |   [Memulai: tutorial basic](tutorials-basic.md) dan [Bekerja dengan IDE](ide.md)   | 
|  Undang orang lain untuk menggunakan lingkungan baru Anda bersama Anda secara real time dan dengan dukungan obrolan teks.  |   [Bekerja dengan lingkungan bersama](share-environment.md)   | 

# Opsi pengaturan tambahan untuk AWS Cloud9
<a name="setup-teams"></a>

Topik ini mengasumsikan Anda telah menyelesaikan langkah-langkah penyiapan di [Pengaturan Tim atau Pengaturan](setup.md) [Perusahaan](setup-enterprise.md).

Di [Pengaturan Tim](setup.md) atau [Pengaturan Perusahaan](setup-enterprise.md), Anda membuat grup dan menambahkan izin AWS Cloud9 akses langsung ke grup tersebut. Ini untuk memastikan bahwa pengguna dalam grup tersebut dapat mengakses AWS Cloud9. Dalam topik ini, Anda menambahkan lebih banyak izin akses untuk membatasi jenis lingkungan yang dapat dibuat oleh pengguna dalam grup tersebut. Ini dapat membantu mengontrol biaya yang terkait AWS Cloud9 dengan AWS akun dan organisasi.

Untuk menambahkan izin akses ini, Anda membuat serangkaian kebijakan Anda sendiri yang menentukan AWS izin akses yang ingin diterapkan. Kami menyebut masing-masing *kebijakan yang dikelola pelanggan*. Kemudian, Anda melampirkan kebijakan yang dikelola pelanggan tersebut ke grup yang menjadi milik pengguna. Dalam beberapa skenario, Anda juga harus melepaskan kebijakan AWS terkelola yang ada yang sudah dilampirkan ke grup tersebut. Untuk mengatur hal ini, ikuti prosedur dalam topik ini.

**catatan**  
Prosedur berikut mencakup melampirkan dan melepaskan kebijakan hanya untuk AWS Cloud9 pengguna. Prosedur ini mengasumsikan Anda sudah memiliki grup AWS Cloud9 pengguna dan grup AWS Cloud9 administrator yang terpisah. Mereka juga berasumsi bahwa Anda hanya memiliki sejumlah pengguna terbatas di grup AWS Cloud9 administrator. Praktik terbaik AWS keamanan ini dapat membantu Anda mengontrol, melacak, dan memecahkan masalah dengan akses AWS sumber daya dengan lebih baik.

## Langkah 1: Buat kebijakan terkelola pelanggan
<a name="setup-teams-create-policy"></a>

Anda dapat membuat kebijakan terkelola pelanggan menggunakan [Konsol Manajemen AWS](#setup-teams-create-policy-console) atau [AWS Antarmuka Baris Perintah (AWS CLI)](#setup-teams-create-policy-cli).

**catatan**  
Langkah ini mencakup pembuatan kebijakan terkelola pelanggan untuk grup IAM saja. Untuk membuat set izin khusus untuk grup AWS IAM Identity Center, lewati langkah ini dan ikuti petunjuk di [Buat Set Izin](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsets.html#howtocreatepermissionset) di *Panduan AWS IAM Identity Center Pengguna*. Dalam topik ini, ikuti petunjuk untuk membuat kumpulan izin khusus. Untuk kebijakan izin kustom terkait, lihat [Contoh kebijakan terkelola pelanggan untuk tim yang menggunakan AWS Cloud9](setup-teams-policy-examples.md) pada bagian selanjutnya dalam topik ini.

### Langkah 1.1: Membuat kebijakan terkelola pelanggan menggunakan konsol
<a name="setup-teams-create-policy-console"></a>

1. Masuk ke Konsol Manajemen AWS, jika Anda belum masuk.

   Kami menyarankan Anda masuk menggunakan kredensi untuk pengguna administrator di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Buka konsol IAM. Untuk melakukannya, di bilah navigasi konsol tersebut, pilih **Layanan**. Lalu pilih **IAM**.

1. Di panel navigasi layanan, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Di tab **JSON**, tempel salah satu [contoh kebijakan terkelola pelanggan yang kami sarankan](setup-teams-policy-examples.md).
**catatan**  
Anda juga dapat membuat kebijakan terkelola pelanggan. [Untuk informasi selengkapnya, lihat [Referensi Kebijakan IAM JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) di *Panduan Pengguna IAM* dan dokumentasi. Layanan AWS](https://aws.amazon.com/documentation/)

1. Pilih **Tinjau kebijakan**.

1. Pada halaman **Tinjau kebijakan**, ketik **Nama** dan **Deskripsi** opsional untuk kebijakan, lalu pilih **Buat kebijakan**.

Ulangi langkah ini untuk setiap kebijakan tambahan yang dikelola pelanggan yang ingin Anda buat. Kemudian, lewati ke [Tambahkan kebijakan terkelola pelanggan ke grup menggunakan konsol](#setup-teams-add-policy-console).

### Langkah 1.2: Buat kebijakan yang dikelola pelanggan menggunakan AWS CLI
<a name="setup-teams-create-policy-cli"></a>

1. Di komputer tempat Anda menjalankan AWS CLI, buat file untuk menjelaskan kebijakan (misalnya,`policy.json`).

   Jika Anda membuat file dengan nama file yang berbeda, lakukan penggantian di seluruh prosedur ini.

1. Tempelkan salah satu [contoh kebijakan terkelola pelanggan yang kami sarankan](setup-teams-policy-examples.md) ke dalam file `policy.json`.
**catatan**  
Anda juga dapat membuat kebijakan terkelola pelanggan. Untuk informasi selengkapnya, lihat [Referensi Kebijakan JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) di *Panduan Pengguna IAM* dan AWS [dokumentasi](https://aws.amazon.com/documentation/) layanan.

1. Dari terminal atau command prompt, beralihlah ke direktori yang berisi file `policy.json`.

1. Jalankan perintah IAM `create-policy`, tentukan nama untuk kebijakan dan file `policy.json`.

   ```
   aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
   ```

   Pada perintah sebelumnya, ganti `MyPolicy` dengan nama kebijakan.

Loncat ke depan untuk [Menambahkan Kebijakan yang dikelola pelanggan ke Grup Menggunakan AWS CLI](#setup-teams-add-policy-cli).

## Langkah 2: Menambahkan kebijakan terkelola pelanggan ke grup
<a name="setup-teams-add-policy"></a>

Anda dapat menambahkan kebijakan terkelola pelanggan ke grup dengan menggunakan [Konsol Manajemen AWS](#setup-teams-add-policy-console)atau [Antarmuka Baris AWS Perintah (AWS CLI)](#setup-teams-add-policy-cli). Untuk informasi selengkapnya, lihat [Contoh kebijakan terkelola pelanggan untuk tim yang menggunakan AWS Cloud9](setup-teams-policy-examples.md).

**catatan**  
Langkah ini mencakup penambahan kebijakan terkelola pelanggan ke grup IAM saja. Untuk menambahkan set izin khusus ke grup AWS IAM Identity Center, lewati langkah ini dan ikuti petunjuk di [Tetapkan Akses Pengguna](https://docs.aws.amazon.com/singlesignon/latest/userguide/useraccess.html#assignusers) di *Panduan AWS IAM Identity Center Pengguna* sebagai gantinya.

### Langkah 2.1: Menambahkan kebijakan terkelola pelanggan ke grup menggunakan konsol
<a name="setup-teams-add-policy-console"></a>

1. Dengan konsol IAM terbuka dari prosedur sebelumnya, di panel navigasi pada layanan, pilih **Grup**.

1. Pilih nama grup.

1. Pada tab **Izin**, untuk **Kebijakan Terkelola**, pilih **Lampirkan Kebijakan**.

1. Dalam daftar nama kebijakan, pilih kotak di samping setiap kebijakan terkelola pelanggan yang ingin dilampirkan ke grup. Jika Anda tidak melihat nama kebijakan tertentu dalam daftar, masukkan nama kebijakan di kotak **Filter** untuk menampilkannya.

1. Pilih **Lampirkan Kebijakan**.

### Langkah 2.2: Tambahkan kebijakan yang dikelola pelanggan ke grup menggunakan AWS CLI
<a name="setup-teams-add-policy-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensi sementara AWS terkelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

Jalankan perintah IAM `attach-group-policy`, tentukan nama grup dan Amazon Resource Name (ARN) kebijakan.

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
```

Dengan perintah sebelumnya, ganti `MyGroup` dengan nama grup. Ganti `123456789012` dengan ID AWS akun. Dan ganti `MyPolicy` dengan nama kebijakan yang dikelola pelanggan.

## Langkah selanjutnya
<a name="setup-teams-next-steps"></a>


****  

|  **Tugas**  |  **Lihat topik ini**  | 
| --- | --- | 
|  Buat lingkungan AWS Cloud9 pengembangan, lalu gunakan AWS Cloud9 IDE untuk bekerja dengan kode di lingkungan baru Anda.  |   [Pembuatan lingkungan](create-environment.md)   | 
|  Pelajari cara menggunakan AWS Cloud9 IDE.  |   [Memulai: tutorial basic](tutorials-basic.md) dan [Bekerja dengan IDE](ide.md)   | 
|  Undang orang lain untuk menggunakan lingkungan baru Anda bersama Anda secara real time dan dengan dukungan obrolan teks.  |   [Bekerja dengan Lingkungan Bersama](share-environment.md)   | 

# Contoh kebijakan terkelola pelanggan untuk tim yang menggunakan AWS Cloud9
<a name="setup-teams-policy-examples"></a>

Berikut ini adalah beberapa contoh kebijakan yang dapat Anda gunakan untuk membatasi lingkungan yang dapat dibuat oleh pengguna dalam grup. Akun AWS
+  [Mencegah pengguna dalam grup membuat lingkungan](#setup-teams-policy-examples-prevent-environments) 
+  [Mencegah pengguna dalam grup membuat lingkungan EC2](#setup-teams-policy-examples-prevent-ec2-environments) 
+  [Izinkan pengguna dalam grup untuk membuat lingkungan EC2 hanya dengan jenis instans Amazon EC2 tertentu](#setup-teams-policy-examples-specific-instance-types) 
+  [Izinkan pengguna dalam grup untuk membuat hanya satu lingkungan EC2 per Wilayah AWS](#setup-teams-policy-examples-single-ec2-environment) 

## Mencegah pengguna dalam grup agar tidak membuat lingkungan
<a name="setup-teams-policy-examples-prevent-environments"></a>

Kebijakan terkelola pelanggan berikut, saat dilampirkan ke grup AWS Cloud9 pengguna, mencegah pengguna tersebut membuat lingkungan dalam file Akun AWS. Ini berguna jika Anda ingin pengguna administrator Akun AWS mengelola lingkungan pembuatan. Jika tidak, pengguna dalam grup AWS Cloud9 pengguna melakukan ini.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "cloud9:CreateEnvironmentEC2",
        "cloud9:CreateEnvironmentSSH"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Kebijakan terkelola pelanggan sebelumnya secara eksplisit mengesampingkan `"Effect": "Allow"` untuk `"Action": "cloud9:CreateEnvironmentEC2"` dan `"cloud9:CreateEnvironmentSSH"` seterusnya `"Resource": "*"` dalam kebijakan `AWSCloud9User` terkelola yang sudah dilampirkan ke grup pengguna. AWS Cloud9 

## Mencegah pengguna dalam grup agar tidak membuat lingkungan EC2
<a name="setup-teams-policy-examples-prevent-ec2-environments"></a>

Kebijakan yang dikelola pelanggan berikut, saat dilampirkan ke grup AWS Cloud9 pengguna, mencegah pengguna tersebut membuat lingkungan EC2 dalam file Akun AWS. Ini berguna jika Anda ingin pengguna administrator Akun AWS mengelola pembuatan lingkungan EC2. Jika tidak, pengguna dalam grup AWS Cloud9 pengguna melakukan ini. Ini mengasumsikan Anda juga tidak melampirkan kebijakan yang mencegah pengguna di grup tersebut membuat lingkungan SSH. Jika tidak, pengguna tersebut tidak dapat membuat lingkungan.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*"
    }
  ]
}
```

------

Kebijakan terkelola pelanggan sebelumnya secara eksplisit menggantikan `"Effect": "Allow"` `"Action": "cloud9:CreateEnvironmentEC2"` on `"Resource": "*"` dalam kebijakan `AWSCloud9User` terkelola yang sudah dilampirkan ke grup pengguna. AWS Cloud9 

## Izinkan pengguna dalam grup untuk membuat lingkungan EC2 hanya dengan jenis Instans Amazon EC2 tertentu
<a name="setup-teams-policy-examples-specific-instance-types"></a>

Kebijakan terkelola pelanggan berikut, saat dilampirkan ke grup AWS Cloud9 pengguna, memungkinkan pengguna dalam grup pengguna untuk membuat lingkungan EC2 yang hanya menggunakan tipe instans yang Akun AWS dimulai dengan `t2` dalam file. Kebijakan ini mengasumsikan bahwa Anda juga tidak melampirkan kebijakan yang mencegah pengguna di grup tersebut membuat lingkungan EC2. Jika tidak, pengguna tersebut tidak dapat membuat lingkungan EC2.

Anda dapat mengganti `"t2.*"` dalam kebijakan berikut dengan kelas instans yang berbeda (misalnya, `"m4.*"`). Atau, Anda dapat membatasinya ke beberapa kelas instance atau tipe instance (misalnya, `[ "t2.*", "m4.*" ]` atau`[ "t2.micro", "m4.large" ]`).

Untuk grup AWS Cloud9 pengguna, lepaskan kebijakan `AWSCloud9User` terkelola dari grup. Kemudian, tambahkan kebijakan yang dikelola pelanggan berikut sebagai gantinya. Jika Anda tidak melepaskan kebijakan `AWSCloud9User` terkelola, kebijakan yang dikelola pelanggan berikut tidak akan berpengaruh.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "cloud9:InstanceType": "t2.*"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Kebijakan terkelola pelanggan sebelumnya juga memungkinkan pengguna tersebut untuk membuat lingkungan SSH. Untuk mencegah pengguna tersebut agar tidak membuat lingkungan SSH sama sekali, hapus `"cloud9:CreateEnvironmentSSH",` dari kebijakan yang dikelola pelanggan sebelumnya.

## Izinkan pengguna dalam grup untuk membuat hanya satu lingkungan EC2 di masing-masing Wilayah AWS
<a name="setup-teams-policy-examples-single-ec2-environment"></a>

Kebijakan yang dikelola pelanggan berikut, ketika dilampirkan ke grup AWS Cloud9 pengguna, memungkinkan setiap pengguna tersebut untuk membuat maksimal satu lingkungan EC2 di setiap lingkungan Wilayah AWS yang AWS Cloud9 tersedia di. Ini dilakukan dengan membatasi nama lingkungan ke satu nama tertentu di dalamnya. Wilayah AWS Dalam contoh ini, lingkungan dibatasi untuk`my-demo-environment`.

**catatan**  
AWS Cloud9 tidak mengaktifkan pembatasan lingkungan ke spesifik Wilayah AWS agar tidak dibuat. AWS Cloud9 juga tidak memungkinkan membatasi jumlah keseluruhan lingkungan yang dapat dibuat. Satu-satunya pengecualian adalah [batas layanan](limits.md) yang dipublikasikan.

Untuk grup AWS Cloud9 pengguna, lepaskan kebijakan `AWSCloud9User` terkelola dari grup, lalu tambahkan kebijakan terkelola pelanggan berikut sebagai gantinya. Jika Anda tidak melepaskan kebijakan `AWSCloud9User` terkelola, kebijakan yang dikelola pelanggan berikut tidak akan berpengaruh.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentEC2"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloud9:EnvironmentName": "my-demo-environment"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Kebijakan terkelola pelanggan sebelumnya memungkinkan pengguna tersebut untuk membuat lingkungan SSH. Untuk mencegah pengguna tersebut agar tidak membuat lingkungan SSH sama sekali, hapus `"cloud9:CreateEnvironmentSSH",` dari kebijakan yang dikelola pelanggan sebelumnya.

Untuk contoh lainnya, lihat [Contoh kebijakan yang dikelola pelanggan](security-iam.md#auth-and-access-control-customer-policies-examples).