

 AWS Cloud9 tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Cloud9 dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bekerja dengan lingkungan bersama di AWS Cloud9
<a name="share-environment"></a>

*Lingkungan bersama adalah lingkungan* AWS Cloud9 pengembangan yang banyak pengguna diundang untuk berpartisipasi. Topik ini memberikan instruksi untuk berbagi lingkungan AWS Cloud9 dan bagaimana berpartisipasi dalam lingkungan bersama.

Untuk mengundang pengguna untuk berpartisipasi dalam lingkungan yang Anda miliki, ikuti salah satu dari serangkaian prosedur ini. Pilih berdasarkan jenis pengguna yang ingin Anda undang. 
+ Jika Anda adalah pengguna yang Akun AWS sama dengan lingkungan, Anda harus [Mengundang Pengguna di Akun yang Sama dengan Lingkungan](#share-environment-invite-user).
+ Jika Anda adalah AWS Cloud9 administrator yang Akun AWS sama dengan lingkungan, khususnya pengguna Akun AWS root, pengguna administrator atau pengguna dengan kebijakan AWS `AWSCloud9Administrator` terkelola terlampir, maka Anda harus mengundang AWS Cloud9 administrator sendiri, lihat [Mengundang Pengguna di Akun yang Sama dengan Lingkungan](#share-environment-invite-user), atau minta AWS Cloud9 administrator mengundang dirinya sendiri (atau orang lain yang sama Akun AWS), lihat [Memiliki AWS Cloud9 Administrator di Akun yang Sama dengan Lingkungan Mengundang Diri Sendiri atau Orang](#share-environment-admin-user) Lain.

## Kasus Penggunaan Lingkungan Bersama
<a name="share-environment-about"></a>

Lingkungan bersama baik untuk kasus penggunaan berikut:
+ **Pemrograman pasangan** (**juga dikenal sebagai *pemrograman sejawat***)**:** Di sinilah dua pengguna bekerja sama pada kode yang sama dalam satu lingkungan. Dalam pemrograman simultan, biasanya satu pengguna menulis kode sementara pengguna lain mengamati kode yang ditulis. Pengamat memberikan masukan langsung dan umpan balik kepada penulis kode. Posisi ini sering beralih selama proyek. Tanpa lingkungan bersama, tim programmer pasangan biasanya duduk di depan satu mesin. Hanya satu pengguna pada satu waktu yang dapat menulis kode. Dengan lingkungan bersama, kedua pengguna dapat duduk di depan mesin mereka sendiri. Selain itu, mereka dapat menulis kode pada saat yang sama, bahkan jika mereka berada di kantor fisik yang berbeda.
+ **Kelas ilmu komputer:** Ini berguna ketika guru atau asisten pengajar ingin mengakses lingkungan siswa. Melakukannya bisa untuk meninjau pekerjaan rumah siswa atau memperbaiki masalah dengan lingkungan mereka secara real time. Siswa juga dapat bekerja sama dengan teman sekelas mereka dalam proyek pekerjaan rumah bersama, menulis kode bersama dalam satu lingkungan secara langsung. Mereka dapat melakukan ini meskipun mereka mungkin berada di lokasi yang berbeda menggunakan sistem operasi komputer dan jenis browser web yang berbeda.
+ Situasi lain adalah ketika beberapa pengguna perlu berkolaborasi pada kode yang sama secara langsung.

## Tentang peran akses anggota lingkungan
<a name="share-environment-member-roles"></a>

Sebelum Anda berbagi lingkungan atau berpartisipasi dalam lingkungan bersama AWS Cloud9, Anda harus memahami tingkat izin akses untuk lingkungan bersama. Kami menyebut tingkat izin ini *peran akses anggota lingkungan*.

*Lingkungan bersama di AWS Cloud9 menawarkan tiga peran akses anggota lingkungan: *pemilik*, *baca/tulis*, dan hanya-baca.*
+ Pemilik memiliki kontrol penuh atas lingkungan. Setiap lingkungan memiliki satu dan hanya satu pemilik, yang merupakan pencipta lingkungan. Pemilik dapat melakukan tindakan berikut.
  + Menambahkan, mengubah, dan menghapus anggota untuk lingkungan
  + Buka, lihat, dan edit file
  + Jalankan kode
  + Mengubah pengaturan lingkungan
  + Mengobrol dengan anggota lain
  + Menghapus pesan chat yang ada

  Di AWS Cloud9 IDE, pemilik lingkungan ditampilkan dengan akses **Baca\$1Tulis**.
+ Seorang read/write anggota dapat melakukan tindakan berikut.
  + Buka, lihat, dan edit file
  + Jalankan kode
  + Ubah berbagai pengaturan lingkungan dari dalam AWS Cloud9 IDE
  + Mengobrol dengan anggota lain
  + Menghapus pesan chat yang ada

  Di AWS Cloud9 IDE, read/write anggota ditampilkan dengan akses **Baca\$1Tulis**.
+ Seorang anggota hanya-baca dapat melakukan tindakan berikut.
  + Buka dan lihat file
  + Mengobrol dengan anggota lain
  + Menghapus pesan chat yang ada

  Di AWS Cloud9 IDE, anggota hanya-baca ditampilkan dengan akses **Hanya Baca**.

Sebelum pengguna dapat menjadi pemilik atau anggota lingkungan, pengguna tersebut harus memenuhi salah satu kriteria berikut.
+ Pengguna adalah **pengguna Akun AWS root**.
+ Pengguna adalah **pengguna administrator**. Untuk informasi selengkapnya, lihat [Membuat Pengguna dan Grup Admin IAM Pertama Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) di *Panduan Pengguna IAM*.
+ Pengguna adalah **pengguna yang termasuk dalam grup IAM**, **pengguna yang mengambil peran, atau pengguna federasi yang mengambil peran****, *dan* grup atau peran** tersebut memiliki kebijakan AWS terkelola atau `AWSCloud9User` (`AWSCloud9Administrator`atau`AWSCloud9EnvironmentMember`, hanya untuk menjadi anggota) yang dilampirkan. Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS (ditentukan sebelumnya)](security-iam.md#auth-and-access-control-managed-policies).
  + Untuk melampirkan salah satu kebijakan terkelola sebelumnya ke grup IAM, Anda dapat menggunakan [Konsol Manajemen AWS](#share-environment-member-roles-console) atau [AWS Antarmuka Baris Perintah (AWS CLI)](#share-environment-member-roles-cli) seperti yang dijelaskan dalam prosedur berikut.
  + Anda dapat membuat peran di IAM dengan salah satu kebijakan terkelola sebelumnya untuk diasumsikan oleh pengguna atau pengguna federasi. Untuk informasi selengkapnya, lihat [Membuat Peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna IAM*. Agar pengguna atau pengguna gabungan mengambil peran tersebut, lihat cakupan asumsi peran dalam [Menggunakan IAM Role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) di *Panduan Pengguna IAM*.

### Melampirkan kebijakan AWS terkelola AWS Cloud9 untuk grup menggunakan konsol
<a name="share-environment-member-roles-console"></a>

Prosedur berikut menguraikan cara melampirkan kebijakan AWS terkelola AWS Cloud9 untuk grup menggunakan konsol.

1. Masuk ke Konsol Manajemen AWS, jika Anda belum masuk.

   Untuk langkah ini, kami sarankan Anda masuk menggunakan kredensi tingkat administrator IAM di Anda. Akun AWS Jika Anda tidak dapat melakukan ini, tanyakan kepada Akun AWS administrator Anda.

1. Buka konsol IAM. Untuk melakukannya, di bilah navigasi konsol tersebut, pilih **Layanan**. Lalu pilih **IAM**.

1. Pilih **Grup**.

1. Pilih nama grup.

1. Pada tab **Izin**, untuk **Kebijakan Terkelola**, pilih **Lampirkan Kebijakan**.

1. Dalam daftar nama kebijakan, pilih salah satu kotak berikut ini.
   +  **AWSCloud9Pengguna** (lebih disukai) atau **AWSCloud9Administrator** untuk memungkinkan setiap pengguna dalam grup menjadi pemilik lingkungan
   +  **AWSCloud9EnvironmentMember** untuk mengaktifkan setiap pengguna dalam grup menjadi anggota saja

   (Jika Anda tidak melihat salah satu dari nama kebijakan ini dalam daftar, ketik nama kebijakan di kotak **Pencarian** untuk menampilkannya.)

1. Pilih **Lampirkan kebijakan**.

### Lampirkan kebijakan AWS terkelola AWS Cloud9 untuk grup menggunakan AWS CLI
<a name="share-environment-member-roles-cli"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensi sementara AWS terkelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

Jalankan `attach-group-policy` perintah IAM untuk melampirkan kebijakan AWS terkelola AWS Cloud9 ke grup. Tentukan nama grup dan Nama Sumber Daya Amazon (ARN) kebijakan:

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

Dengan perintah sebelumnya, ganti `MyGroup` dengan nama grup. Ganti `POLICY_NAME` dengan nama salah satu kebijakan AWS terkelola berikut.
+  `AWSCloud9User` (lebih diutamakan) atau `AWSCloud9Administrator` untuk memungkinkan setiap pengguna dalam grup menjadi pemilik lingkungan
+  `AWSCloud9EnvironmentMember` untuk mengaktifkan setiap pengguna dalam grup menjadi anggota saja

## Undang pengguna di akun yang sama dengan Lingkungan
<a name="share-environment-invite-user"></a>

Gunakan petunjuk di bagian ini untuk berbagi lingkungan AWS Cloud9 pengembangan yang Anda miliki Akun AWS dengan pengguna di akun yang sama.

1. Misalkan pengguna yang ingin Anda undang *bukan* salah satu dari jenis pengguna berikut. Pastikan pengguna yang ingin Anda undang sudah memiliki peran akses anggota lingkungan yang sesuai. Untuk instruksi, lihat [Tentang Peran Akses Anggota Lingkungan](#share-environment-member-roles).
   + **Pengguna Akun AWS root**.
   + **Pengguna Administrator**.
   + **Pengguna yang termasuk dalam grup IAM**, **pengguna yang mengambil peran, atau pengguna gabungan yang mengambil peran****, *dan* grup atau peran tersebut memiliki kebijakan terkelola** yang dilampirkan. AWS `AWSCloud9Administrator`

1. Buka lingkungan yang Anda miliki dan ingin mengundang pengguna, jika lingkungan belum terbuka.

1. Di bilah menu di AWS Cloud9 IDE, lakukan salah satu hal berikut.
   + Pilih **Jendela, Bagikan**.
   + Pilih **Bagikan** (terletak di sebelah ikon roda gigi **Preferensi**).  
![\[Perintah Bagikan di bilah menu AWS Cloud9 IDE\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/ide-share.png)

1. Dalam kotak dialog **Bagikan lingkungan** ini, untuk **Undang Anggota**, ketikkan salah satu dari yang berikut ini.
   + Untuk mengundang **pengguna IAM**, masukkan nama pengguna.
   + Untuk mengundang **pengguna Akun AWS root**, masukkan`arn:aws:iam::123456789012:root`. Ganti `123456789012` dengan Akun AWS ID Anda.
   + Untuk mengundang **pengguna dengan peran yang diasumsikan** atau **pengguna federasi dengan peran yang diasumsikan**, masukkan`arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. Ganti `123456789012` dengan Akun AWS ID Anda, `MyAssumedRole` dengan nama peran yang diasumsikan. Ganti `MyAssumedRoleSession` dengan nama sesi untuk peran yang diasumsikan.

1. Untuk menjadikan pengguna ini sebagai anggota hanya-baca, pilih **R**. Untuk membuat pengguna ini membaca/menulis, pilih **RW**.

1. Pilih **Undang**.
**catatan**  
Jika Anda menjadikan pengguna ini sebagai read/write anggota, kotak dialog akan ditampilkan, berisi informasi tentang kemungkinan menempatkan kredensi AWS keamanan Anda dalam risiko. Informasi berikut memberikan lebih banyak latar belakang tentang masalah ini.  
Anda harus berbagi lingkungan hanya dengan orang-orang yang Anda percaya.  
 read/write Anggota mungkin dapat menggunakan, kode AWS CLI AWS CloudShell, atau AWS SDK di lingkungan Anda untuk mengambil tindakan atas nama Anda. AWS Selain itu, jika Anda menyimpan kredensi AWS akses permanen Anda di lingkungan, anggota tersebut berpotensi menyalin kredensi tersebut dan menggunakannya di luar lingkungan.  
Menghapus kredensi AWS akses permanen Anda dari lingkungan Anda dan menggunakan kredenal AWS akses sementara sebagai gantinya tidak sepenuhnya mengatasi masalah ini. Ini mengurangi kesempatan anggota untuk menyalin kredensial sementara tersebut dan menggunakannya di luar lingkungan (karena kredensial sementara itu hanya akan berfungsi untuk waktu yang terbatas). Namun, kredensi sementara masih memungkinkan read/write anggota untuk mengambil tindakan AWS dari lingkungan atas nama Anda.

1. Hubungi pengguna untuk memberi tahu mereka bahwa mereka dapat membuka lingkungan ini dan mulai menggunakannya.

## Minta AWS Cloud9 administrator di akun yang sama dengan Lingkungan mengundang dirinya sendiri atau orang lain
<a name="share-environment-admin-user"></a>

**catatan**  
Jika Anda menggunakan [kredensi sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials), Anda tidak dapat menggunakan sesi terminal di AWS Cloud9 IDE untuk menjalankan beberapa atau semua perintah di bagian ini. Untuk mengatasi praktik terbaik AWS keamanan, kredensi sementara AWS terkelola tidak mengizinkan beberapa perintah dijalankan. Sebagai gantinya, Anda dapat menjalankan perintah tersebut dari instalasi terpisah dari AWS Command Line Interface (AWS CLI).

Jenis pengguna berikut dapat mengundang diri mereka sendiri (atau pengguna lain yang sama Akun AWS) ke lingkungan apa pun di akun yang sama.
+ **Pengguna Akun AWS root**.
+ **Pengguna administrator**.
+ **Pengguna yang termasuk dalam grup IAM**, **pengguna yang mengambil peran, atau pengguna gabungan yang mengambil peran****, *dan* grup atau peran tersebut memiliki kebijakan terkelola** yang dilampirkan. AWS `AWSCloud9Administrator`

Misalkan pengguna yang diundang *bukan* salah satu jenis pengguna sebelumnya. Pastikan bahwa pengguna sudah memiliki peran akses anggota lingkungan yang sesuai. Untuk instruksi, lihat [Tentang Peran Akses Anggota Lingkungan](#share-environment-member-roles).

Untuk mengundang pengguna, gunakan AWS CLI atau AWS CloudShell untuk menjalankan AWS Cloud9 `create-environment-membership` perintah.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

Pada perintah sebelumnya, ganti `12a34567b8cd9012345ef67abcd890e1` dengan ID lingkungan. Ganti `PERMISSION_LEVEL` dengan `read-write` atau`read-only`. Dan, ganti `USER_ARN` dengan salah satu dari berikut ini:
+ Untuk mengundang **pengguna IAM**, masukkan`arn:aws:iam::123456789012:user/MyUser`. Ganti `123456789012` dengan Akun AWS ID Anda dan ganti `MyUser` dengan nama pengguna.
+ Untuk mengundang **pengguna Akun AWS root**, masukkan`arn:aws:iam::123456789012:root`. Ganti `123456789012` dengan Akun AWS ID Anda.
+ Untuk mengundang **pengguna dengan peran yang diasumsikan** atau **pengguna federasi dengan peran yang diasumsikan**, masukkan`arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. Ganti `123456789012` dengan Akun AWS ID Anda. Ganti `MyAssumedRole` dengan nama peran yang diasumsikan. Dan, ganti `MyAssumedRoleSession` dengan nama sesi untuk peran yang diasumsikan.

Misalnya, untuk mengundang pengguna Akun AWS root untuk ID akun `123456789012` ke lingkungan dengan ID `12a34567b8cd9012345ef67abcd890e1` sebagai read/write anggota, jalankan perintah berikut.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**catatan**  
Jika Anda menggunakan AWS CloudShell, hilangkan `aws` awalan dari perintah sebelumnya.