

 AWS Cloud9 non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Cloud9 possono continuare a utilizzare il servizio come di consueto. [Ulteriori informazioni](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione AWS Cloud9
<a name="setting-up"></a>

Per iniziare a utilizzare AWS Cloud9, seguite una di queste serie di procedure, a seconda della modalità di utilizzo prevista AWS Cloud9.


****  

|  **Modello di utilizzo**  |  **Completa queste procedure**  | 
| --- | --- | 
|  Sono l'unica **persona** che utilizza il mio AWS account e *non* sono uno studente.  |   [Configurazione di un singolo utente](setup-express.md)   | 
|  Faccio parte di un **team** con più utenti all'interno di un unico AWS account.  |   [Configurazione di un team](setup.md)   | 
|  Faccio parte di un'**azienda** che ha uno o più AWS account all'interno di un'unica organizzazione.  |   [Configurazione di un'azienda](setup-enterprise.md)   | 

Per informazioni generali su AWS Cloud9, vedi [Cos'è AWS Cloud9?](welcome.md) .

**Topics**
+ [Configurazione di un singolo utente](setup-express.md)
+ [Configurazione di un team](setup.md)
+ [Configurazione di un'azienda](setup-enterprise.md)
+ [Opzioni di configurazione aggiuntive (team ed enterprise)](setup-teams.md)

# Configurazione utente individuale per AWS Cloud9
<a name="setup-express"></a>

Questo argomento descrive come configurarlo e utilizzarlo AWS Cloud9 come unico utente Account AWS quando non sei uno studente. Puoi configurarlo AWS Cloud9 per qualsiasi altro modello di utilizzo. Per ulteriori informazioni, consulta [Configurazione AWS Cloud9](setting-up.md).

Per utilizzarlo AWS Cloud9 come unico utente del tuo account Account AWS, registrati Account AWS se non ne hai già uno. Successivamente, accedi alla AWS Cloud9 console.

**Topics**
+ [Prerequisiti](#setup-prerequisites)
+ [Altri modi per autenticarsi](#setup-express-sign-in-ide)
+ [Passaggi successivi](#setup-express-next-steps)

## Prerequisiti
<a name="setup-prerequisites"></a>

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire [attività che richiedono l'accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull'accesso utilizzando un utente root, consulta la pagina [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) della *Guida per l'utente di Accedi ad AWS *.

1. Abilita l'autenticazione a più fattori (MFA) per l'utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita Centro identità IAM.

   Per istruzioni, consulta [Abilitazione di AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l'utente di AWS IAM Identity Center *.

1. In IAM Identity Center, assegna l'accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegna l'accesso a ulteriori utenti**

1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l'utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l'utente di AWS IAM Identity Center *.

## Altri modi per autenticarsi
<a name="setup-express-sign-in-ide"></a>

**avvertimento**  
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l'autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Gestisci l'accesso in tutti i Account AWS
<a name="manage-access-accounts"></a>

Come best practice di sicurezza, ti consigliamo di utilizzare AWS Organizations IAM Identity Center per gestire l'accesso su tutti i tuoi Account AWS. Per ulteriori informazioni, consulta [Best Practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*.

Puoi creare utenti in IAM Identity Center, utilizzare Microsoft Active Directory, utilizzare un provider di identità (IdP) SAML 2.0 o federare individualmente il tuo IdP. Account AWS Utilizzando uno di questi approcci, puoi fornire un'esperienza Single Sign-On ai tuoi utenti. Puoi anche applicare l'autenticazione a più fattori (MFA) e utilizzare credenziali temporanee per l'accesso. Account AWS Ciò si differenzia da un utente IAM, che è una credenziale a lungo termine che può essere condivisa e che potrebbe aumentare il rischio di sicurezza per le risorse. AWS 

### Crea utenti IAM solo per ambienti sandbox
<a name="create-iam-user-sandbox"></a>

Se sei un principiante AWS, potresti creare un utente IAM di prova e poi utilizzarlo per eseguire tutorial ed esplorare ciò che AWS ha da offrire. Va bene usare questo tipo di credenziale quando impari, ma ti consigliamo di evitare di utilizzarle al di fuori di un ambiente sandbox.

Per i seguenti casi d'uso, potrebbe essere utile iniziare con gli utenti IAM in: AWS
+ Inizia a usare il tuo AWS SDK o il tuo strumento ed esplora Servizi AWS in un ambiente sandbox.
+ L'esecuzione di script, processi e altri processi automatizzati pianificati che non supportano un processo di accesso con assistenza umana come parte del tuo apprendimento.

Se utilizzi utenti IAM al di fuori di questi casi d'uso, passa a IAM Identity Center o federa il tuo provider di identità a Account AWS il prima possibile. Per ulteriori informazioni, consulta [Identity Federation in AWS](https://aws.amazon.com/identity/federation/).

### Chiavi di accesso utente IAM sicure
<a name="secure-iam-access-keys"></a>

È necessario ruotare regolarmente le chiavi di accesso utente IAM. Segui le indicazioni contenute nella sezione [Rotating access keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) nella *IAM User* Guide. Se ritieni di aver condiviso accidentalmente le tue chiavi di accesso utente IAM, ruota le chiavi di accesso.

Le chiavi di accesso utente IAM devono essere archiviate nel AWS `credentials` file condiviso sul computer locale. Non memorizzate le chiavi di accesso utente IAM nel codice. Non includere file di configurazione che contengono le chiavi di accesso utente IAM all'interno di alcun software di gestione del codice sorgente. Strumenti esterni, come il progetto open source [git-secrets](https://github.com/awslabs/git-secrets), possono aiutarti a non inserire inavvertitamente informazioni sensibili in un repository Git. Per ulteriori informazioni, consulta [Identità IAM (utenti, gruppi e ruoli)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) nella *Guida per l'utente di IAM*.



## Passaggi successivi
<a name="setup-express-next-steps"></a>


****  

|  **Attività per l'apprendimento**  |  **Argomento**  | 
| --- | --- | 
|  Scopri come usare l'IDE. AWS Cloud9   |   [Nozioni di base: tutorial di base](tutorials-basic.md) e [Lavorare con l'IDE](ide.md)   | 


****  

|  **Attività più avanzate**  |  **Argomenti**  | 
| --- | --- | 
|  Crea un ambiente di AWS Cloud9 sviluppo, quindi usa l' AWS Cloud9 IDE per lavorare con il codice nel nuovo ambiente.  |   [Creazione di un ambiente](create-environment.md)   | 
|  Invita altri utenti a utilizzare il tuo nuovo ambiente, in tempo reale e con il supporto tramite chat.  |   [Lavorare con gli ambienti condivisi](share-environment.md)   | 

# Configurazione del team per AWS Cloud9
<a name="setup"></a>

Questo argomento spiega come utilizzare [AWS IAM Identity Center](https://aws.amazon.com/iam/)per consentire l'utilizzo di più utenti all'interno Account AWS di uno stesso AWS Cloud9. Per configurarlo AWS Cloud9 per qualsiasi altro modello di utilizzo, consulta [Configurazione AWS Cloud9](setting-up.md) le istruzioni corrette.

Queste istruzioni presuppongono che disponi dell'accesso amministrativo a un singolo Account AWS. Per ulteriori informazioni, consulta [The Account AWS root user](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) e [Creating your first administrator and group](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *IAM User Guide*. Se disponi già di un account Account AWS ma non disponi dell'accesso amministrativo, rivolgiti Account AWS all'amministratore.

**avvertimento**  
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Nota**  
Puoi utilizzare [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) anziché IAM per consentire l'utilizzo di più utenti all'interno di un unico Account AWS dispositivo AWS Cloud9. In questo modello di utilizzo, il singolo Account AWS funge da account di gestione per un'organizzazione in AWS Organizations. l'organizzazione non ha account membri. Per utilizzare IAM Identity Center, ignora questo argomento e segui le istruzioni in [Configurazione di un'azienda](setup-enterprise.md). Per informazioni correlate, consulta le seguenti risorse:  
 [Cos'è AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) in the *AWS Organizations User Guide* (IAM Identity Center richiede l'uso di AWS Organizations)
 [Che cos'è AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) nella *Guida per l'utente di AWS IAM Identity Center * 
Il video di 4 minuti Video del [AWS Knowledge Center: Come posso iniziare a AWS Organizations](https://www.youtube.com/watch?v=8VKMrkKXu2w) YouTube
Il video di 7 minuti [Gestisci l'accesso degli utenti a più AWS account utilizzando IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) su YouTube
Il video di 9 minuti [Come configurare IAM Identity Center per gli utenti locali di Active Directory su](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

Per consentire a più utenti contemporaneamente di iniziare Account AWS a utilizzarli AWS Cloud9, avvia i passaggi relativi alle AWS risorse di cui disponi.


****  

|  **Hai un AWS account?**  |  **Disponi di almeno un utente e un gruppo IAM in questo account?**  |  **Inizia con questa fase**  | 
| --- | --- | --- | 
|  No  |  —  |   Fase 1: Registrati per un Account AWS   | 
|  Sì  |  No  |   [Fase 2: creare un gruppo e un utente IAM e aggiungere l'utente al gruppo](#setup-create-iam-resources)   | 
|  Sì   |  Sì  |   [Passaggio 3: Aggiungere le autorizzazioni di AWS Cloud9 accesso al gruppo](#setup-give-user-access)   | 

**Topics**
+ [Prerequisiti](#setup-prerequisites)
+ [Passaggio 1: crea un gruppo e un utente IAM e aggiungi l'utente al gruppo](#setup-create-iam-resources)
+ [Passaggio 2: aggiungere le autorizzazioni di AWS Cloud9 accesso al gruppo](#setup-give-user-access)
+ [Passaggio 3: accedi alla console AWS Cloud9](#setup-sign-in-ide)
+ [Fasi successive](#setup-next-steps)

## Prerequisiti
<a name="setup-prerequisites"></a>

### Iscriviti per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Passaggio 1: crea un gruppo e un utente IAM e aggiungi l'utente al gruppo
<a name="setup-create-iam-resources"></a>

In questo passaggio, crei un gruppo e un utente in AWS Identity and Access Management (IAM), aggiungi l'utente al gruppo e quindi utilizzi l'utente per accedere AWS Cloud9. Si tratta di una procedura consigliata in materia di AWS sicurezza. Per ulteriori informazioni, consulta [Best practice IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*.

Se disponi già di tutti i gruppi e gli utenti IAM di cui hai bisogno, passa alla [Fase 3: Aggiungi le autorizzazioni di AWS Cloud9 accesso al](#setup-give-user-access) gruppo.

**Nota**  
L'organizzazione potrebbe disporre già di un set di gruppi e utenti IAM configurato. Se la tua organizzazione ha un Account AWS amministratore, rivolgiti a quella persona prima di iniziare le seguenti procedure.

È possibile completare questi processi utilizzando la [Console di gestione AWS](#setup-create-iam-resources-group-console) o l'[AWS Command Line Interface (AWS CLI)](#setup-create-iam-resources-group-cli).

Per guardare un video di 9 minuti relativo alle seguenti procedure della console, vedi [Come posso configurare un utente IAM e accedere all' Console di gestione AWS utilizzo delle credenziali IAM](https://www.youtube.com/watch?v=XMi5fXL2Hes). YouTube

### Passaggio 1.1: creare un gruppo IAM con la console
<a name="setup-create-iam-resources-group-console"></a>

1. Accedi a Console di gestione AWS, se non l'hai già fatto, su [https://console.aws.amazon.com/codecommitt.](https://console.aws.amazon.com/codecommit)
**Nota**  
Puoi accedere a Console di gestione AWS con l'indirizzo e-mail e la password forniti al momento della creazione Account AWS . Questa operazione si chiama accesso come *utente root*. Tuttavia, questa non è una best practice in AWS materia di sicurezza. In futuro, ti consigliamo di accedere utilizzando le credenziali di un utente amministratore nell' AWS account. Un utente amministratore dispone di autorizzazioni di AWS accesso simili a quelle di un utente Account AWS root ed evita alcuni dei rischi di sicurezza associati. Se non riesci ad accedere come utente amministratore, contatta il tuo Account AWS amministratore. Per ulteriori informazioni, consulta [Creating your first IAM user and group](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) (Creazione del primo utente e gruppo IAM) nella *Guida per l'utente di IAM*.

1. Apri la console IAM. Per fare ciò, nella barra AWS di navigazione, scegli **Servizi**. Quindi scegliere **IAM**.

1. Nel pannello di navigazione della console IAM, scegli **Groups** (Gruppi).

1. Selezionare **Create New Group (Crea nuovo gruppo)**.

1. Nella pagina **Set Group Name (Imposta nome gruppo)** per **Group Name (Nome gruppo)** immettere un nome per il nuovo gruppo.

1. Selezionare **Next Step (Fase successiva)**.

1. Nella pagina **Attach Policy (Collega policy)**, selezionare **Next Step (Fase successiva)** senza collegare alcuna policy Allegherai una politica nel [Passaggio 3: Aggiungi le autorizzazioni di AWS Cloud9 accesso al gruppo](#setup-give-user-access).

1. Selezionare **Create Group (Crea gruppo)**.
**Nota**  
Si consiglia di ripetere questa procedura per creare almeno due gruppi: un gruppo per AWS Cloud9 gli utenti e un altro gruppo per gli AWS Cloud9 amministratori. Questa best practice AWS di sicurezza può aiutarti a controllare, tenere traccia e risolvere meglio i problemi relativi all'accesso alle risorse. AWS 

Passa alla [Fase 2.2: creare un utente IAM e aggiungere l'utente al gruppo con la console](#setup-create-iam-resources-user-console).

### Fase 1.2: Creare un gruppo IAM con AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

1. Installateli e AWS CLI configurateli sul vostro computer, se non l'avete già fatto. A questo scopo, consulta quanto riportato di seguito nella *Guida per l'utente di AWS Command Line Interface *:
   +  [Installazione dell'interfaccia AWS a riga di comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configurazione rapida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Nota**  
È possibile configurarlo AWS CLI utilizzando le credenziali associate all'indirizzo e-mail e alla password forniti al momento della Account AWS creazione. Questa operazione si chiama accesso come *utente root*. Tuttavia, questa non è una best practice in AWS materia di sicurezza. Ti consigliamo invece di configurare le credenziali di AWS CLI utilizzo per un utente amministratore IAM nell' AWS account. Un utente amministratore IAM dispone di autorizzazioni di AWS accesso simili a quelle di un utente Account AWS root ed evita alcuni dei rischi di sicurezza associati. Se non riesci a configurarlo AWS CLI come utente amministratore IAM, rivolgiti al tuo Account AWS amministratore. Per ulteriori informazioni, consulta [Creazione del primo utente e gruppo di utenti di amministrazione IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *Guida per l'utente di IAM*.

1. Esegui il comando `create-group` di IAM, specificando il nome del nuovo gruppo (ad esempio, `MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**Nota**  
Ti consigliamo di ripetere questa procedura per creare almeno due gruppi: un gruppo per AWS Cloud9 gli utenti e un altro gruppo per gli AWS Cloud9 amministratori. Questa best practice AWS di sicurezza può aiutarti a controllare, tenere traccia e risolvere meglio i problemi relativi all'accesso alle risorse. AWS 

Vai avanti al [passaggio 2.2: crea un utente IAM e aggiungi l'utente al gruppo con la AWS CLI](#setup-create-iam-resources-user-cli).

### Passaggio 1.3: Crea un utente IAM e aggiungi l'utente al gruppo con la console
<a name="setup-create-iam-resources-user-console"></a>

1. Con la console IAM aperta nella procedura precedente, nel pannello di navigazione, scegli **Users** (Utenti).

1. Scegli **Add user** (Aggiungi utente).

1. In **User name (Nome utente)**, immettere un nome per il nuovo utente.
**Nota**  
È possibile creare più utenti nello stesso momento scegliendo **Add another user (Aggiungi un altro utente)**. Le altre impostazioni in questa procedura si applicano a tutti questi nuovi utenti.

1. Seleziona le caselle di controllo **Programmatic access** (Accesso programmatico) e **Console di gestione AWS access** (Accesso alla Console di gestione AWS ). In questo modo il nuovo utente può utilizzare vari strumenti per sviluppatori AWS e le console di servizio.

1. Lasciare la scelta predefinita **Autogenerated password (Password autogenerata)**. Ciò crea una password casuale per il nuovo utente per l'accesso alla console. In alternativa, scegli **Custom password** (Password personalizzata) e immetti una password specifica per il nuovo utente.

1. Lasciare la scelta predefinita **Require password reset (Richiedi reimpostazione della password)**. Ciò richiede al nuovo utente di cambiare la password dopo il primo accesso alla console.

1. Scegli **Successivo: autorizzazioni**.

1. Lasciare la scelta predefinita **Add user to group (Aggiungi utente al gruppo)** o **Add users to group (Aggiungi utenti al gruppo)** per più utenti.

1. Nell'elenco dei gruppi, selezionare la casella di controllo (non il nome) accanto al gruppo a cui si desidera aggiungere l'utente.

1. Scegliere **Next:Review (Successivo:Rivedi)**.

1. Selezionare **Create user (Crea utente)**. In alternativa, scegli **Create users** (Crea utenti) per più utenti.

1. Nell'ultima pagina della procedura guidata, eseguire una delle operazioni seguenti:
   + Accanto a ogni nuovo utente, scegliere **Send email (Invia e-mail)** e seguire le istruzioni sullo schermo per inviare via e-mail al nuovo utente l'URL e il nome utente di accesso alla console. Quindi, comunica separatamente a ogni nuovo utente la password di accesso alla console, l'ID della chiave di AWS accesso e la chiave di accesso AWS segreta.
   + Selezionare **Download .csv (Scarica file. csv)**. Quindi, comunica a ogni nuovo utente l'URL di accesso alla console, la password di accesso alla console, l'ID della chiave di AWS accesso e la chiave di accesso AWS segreta contenuti nel file scaricato.
   + Accanto a ogni nuovo utente, selezionare **Show (Mostra)** per **Secret access key (Secret Access Key)** e **Password**. Quindi comunica a ogni nuovo utente l'URL di accesso alla console, la password di accesso alla console, l'ID della chiave di AWS accesso e AWS la chiave di accesso segreta.
**Nota**  
Se non scegli **Scarica.csv**, questa è l'unica volta in cui puoi visualizzare la chiave di accesso AWS segreta e la password di accesso alla console del nuovo utente. *Per generare una nuova chiave di accesso AWS segreta o una nuova password di accesso alla console per il nuovo utente, consulta quanto segue nella Guida per l'utente IAM.*  
 [Creazione, modifica e visualizzazione delle chiavi di accesso (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Creazione, modifica o eliminazione di una password dell'utente IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Ripeti questa procedura per ogni utente IAM aggiuntivo che desideri creare, quindi passa alla [Fase 3: aggiungere autorizzazioni di accesso ad AWS Cloud9 al gruppo](#setup-give-user-access).

### Passaggio 1.4: Crea un utente IAM e aggiungi l'utente al gruppo con AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

1. Esegui il comando `create-user` IAM per creare l'utente, specificando il nome del nuovo utente (ad esempio, `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Esegui il comando `create-login-profile` IAM per creare una nuova password di accesso alla console per l'utente, specificando il nome utente e la password di accesso iniziale per l'utente (ad esempio, `MyC10ud9Us3r!`). Dopo l'accesso, AWS richiede all'utente di modificare la password di accesso.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   *Se devi generare una password di accesso alla console sostitutiva per l'utente in un secondo momento, consulta [Creazione, modifica o eliminazione di una password utente IAM (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) nella Guida per l'utente IAM.*

1. Esegui il `create-access-key` comando IAM per creare una nuova chiave di AWS accesso e la corrispondente chiave di accesso AWS segreta per l'utente.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Annota i valori `AccessKeyId` e `SecretAccessKey` visualizzati. Dopo aver eseguito il `create-access-key` comando IAM, questa è l'unica volta che puoi visualizzare la chiave di accesso AWS segreta dell'utente. Se devi generare una nuova chiave di accesso AWS segreta per l'utente in un secondo momento, consulta [Creazione, modifica e visualizzazione delle chiavi di accesso (API, CLI PowerShell](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)) nella Guida per *l'utente IAM*.

1. Esegui il comando `add-user-to-group` IAM per aggiungere l'utente al gruppo, specificando i nomi del gruppo e dell'utente.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Comunica all'utente l'URL di accesso alla console, la password di accesso iniziale alla console, l'ID della chiave di AWS accesso e AWS la chiave di accesso segreta.

1. Ripeti questa procedura per ogni utente IAM aggiuntivo che desideri creare.

## Passaggio 2: aggiungere le autorizzazioni di AWS Cloud9 accesso al gruppo
<a name="setup-give-user-access"></a>

Per impostazione predefinita, la maggior parte dei gruppi e degli utenti IAM non ha accesso a nessuno Servizi AWS AWS Cloud9, inclusi (un'eccezione sono i gruppi di amministratori IAM e gli utenti amministratori IAM, che per impostazione Account AWS predefinita hanno accesso Servizi AWS a tutti i gruppi e gli utenti di amministrazione IAM). In questo passaggio, utilizzi IAM per aggiungere le autorizzazioni di AWS Cloud9 accesso direttamente a un gruppo IAM a cui appartengono uno o più utenti. in modo da garantire loro l'accesso ad AWS Cloud9.

**Nota**  
L'organizzazione potrebbe già disporre di un gruppo impostato per l'utente con le autorizzazioni di accesso appropriate. Se la tua organizzazione ha un Account AWS amministratore, rivolgiti a quella persona prima di iniziare la procedura seguente.

Puoi completare questo processo tramite la [Console di gestione AWS](#setup-give-user-access-console) o la [AWS CLI](#setup-give-user-access-cli).

### Passaggio 2.1: Aggiungere le autorizzazioni di AWS Cloud9 accesso al gruppo con la console
<a name="setup-give-user-access-console"></a>

1. Accedi a Console di gestione AWS, se non hai già effettuato l'accesso, all'indirizzo [https://console.aws.amazon.com/codecommitt.](https://console.aws.amazon.com/)
**Nota**  
Puoi accedere a Console di gestione AWS con l'indirizzo e-mail e la password forniti al momento della creazione Account AWS . Questa operazione si chiama accesso come *utente root*. Tuttavia, questa non è una best practice in AWS materia di sicurezza. Ti consigliamo di effettuare l'accesso utilizzando le credenziali per un utente amministratore IAM nell' Account AWS. Un utente amministratore dispone di autorizzazioni di AWS accesso simili a quelle di un utente Account AWS root ed evita alcuni dei rischi di sicurezza associati. Se non riesci ad accedere come utente amministratore, contatta il tuo Account AWS amministratore. Per ulteriori informazioni, consulta [Creazione del primo utente e gruppo di utenti di amministrazione IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *Guida per l'utente di IAM*.

1. Apri la console IAM. Per fare ciò, nella barra AWS di navigazione, scegli **Servizi**. Quindi scegli **IAM**.

1. Scegliere **Groups (Gruppi)**.

1. Scegli il nome del gruppo.

1. Decidi se aggiungere le autorizzazioni di accesso AWS Cloud9 utente o AWS Cloud9 amministratore al gruppo. Queste autorizzazioni si applicano a ogni utente del gruppo.

   AWS Cloud9 le autorizzazioni di accesso utente consentono a ciascun utente del gruppo di eseguire le seguenti operazioni all'interno del proprio gruppo: Account AWS
   + Crea i propri ambienti di AWS Cloud9 sviluppo.
   + Ottenere informazioni sui rispettivi ambienti.
   + Modificare le impostazioni per i rispettivi ambienti.

   AWS Cloud9 le autorizzazioni di accesso come amministratore consentono a ciascun utente del gruppo di eseguire operazioni aggiuntive all'interno dei propri Account AWS:
   + Creare ambienti per se stessi o per altri.
   + Ottenere informazioni sugli ambienti per se stessi o per altri.
   + Eliminare gli ambienti per se stessi o per altri.
   + Modificare le impostazioni degli ambienti per se stessi o altri.
**Nota**  
Consigliamo di aggiungere solo un numero limitato di utenti al gruppo di amministratori AWS Cloud9 . Questa best practice AWS di sicurezza può aiutarti a controllare, tenere traccia e risolvere meglio i problemi relativi all'accesso alle risorse. AWS 

1. Nella scheda **Permissions (Autorizzazioni)**, per **Managed Policies (Policy gestite)**, scegliere **Attach Policy (Collega policy)**.

1. Nell'elenco dei nomi delle politiche, scegli la casella accanto a **AWSCloud9Utente** per le autorizzazioni di accesso degli AWS Cloud9 utenti o **AWSCloud9Amministratore** per le autorizzazioni di accesso da AWS Cloud9 amministratore. (se nell'elenco non sono presenti questi nomi di policy, immetti il nome della policy nella casella **Filter** (Filtro) per visualizzarlo).

1. Scegli **Attach Policy (Collega policy)**.
**Nota**  
Se hai più di un gruppo a cui desideri aggiungere le autorizzazioni di AWS Cloud9 accesso, ripeti questa procedura per ciascuno di questi gruppi.

Per visualizzare l'elenco delle autorizzazioni di accesso che queste politiche AWS gestite conferiscono a un gruppo, consulta Politiche [AWS gestite (predefinite](security-iam.md#auth-and-access-control-managed-policies)).

*Per ulteriori informazioni sulle autorizzazioni di AWS accesso che puoi aggiungere a un gruppo oltre alle autorizzazioni di accesso richieste da AWS Cloud9, consulta le [politiche gestite e le politiche in linea e Informazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) sulle [autorizzazioni concesse da una politica](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) nella Guida per l'utente IAM.*

Passa alla [Fase 4: accedere alla console AWS Cloud9](#setup-sign-in-ide).

### Passaggio 2.2: Aggiungere le autorizzazioni di AWS Cloud9 accesso al gruppo con AWS CLI
<a name="setup-give-user-access-cli"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

1. Installateli e AWS CLI configurateli sul vostro computer, se non l'avete già fatto. A questo scopo, consulta quanto riportato di seguito nella *Guida per l'utente di AWS Command Line Interface *:
   +  [Installazione dell'interfaccia AWS a riga di comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configurazione rapida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**Nota**  
È possibile configurarlo AWS CLI utilizzando le credenziali associate all'indirizzo e-mail e alla password forniti al momento della Account AWS creazione. Questa operazione si chiama accesso come *utente root*. Tuttavia, questa non è una best practice in AWS materia di sicurezza. Ti consigliamo invece di configurare le credenziali di AWS CLI utilizzo per un utente amministratore IAM in. Account AWS Un utente amministratore IAM dispone di autorizzazioni di AWS accesso simili a quelle di un utente Account AWS root ed evita alcuni dei rischi di sicurezza associati. Se non riesci a configurarlo AWS CLI come utente amministratore, contatta il tuo Account AWS amministratore. Per ulteriori informazioni, consulta [Creazione del primo utente e gruppo di utenti di amministrazione IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) nella *Guida per l'utente di IAM*.

1. Decidi se aggiungere le autorizzazioni di accesso AWS Cloud9 utente o AWS Cloud9 amministratore al gruppo. Queste autorizzazioni si applicano a ogni utente del gruppo.

   AWS Cloud9 le autorizzazioni di accesso utente consentono a ciascun utente del gruppo di eseguire le seguenti operazioni all'interno del proprio gruppo: Account AWS
   + Crea i propri ambienti di AWS Cloud9 sviluppo.
   + Ottenere informazioni sui rispettivi ambienti.
   + Modificare le impostazioni per i rispettivi ambienti.

   AWS Cloud9 le autorizzazioni di accesso come amministratore consentono a ciascun utente del gruppo di eseguire operazioni aggiuntive all'interno dei propri Account AWS:
   + Creare ambienti per se stessi o per altri.
   + Ottenere informazioni sugli ambienti per se stessi o per altri.
   + Eliminare gli ambienti per se stessi o per altri.
   + Modificare le impostazioni degli ambienti per se stessi o altri.
**Nota**  
Consigliamo di aggiungere solo un numero limitato di utenti al gruppo di amministratori AWS Cloud9 . Questa best practice AWS di sicurezza può aiutarti a controllare, tenere traccia e risolvere meglio i problemi relativi all'accesso alle risorse. AWS 

1. Esegui il `attach-group-policy` comando IAM, specificando il nome del gruppo e l'Amazon Resource Name (ARN) per AWS Cloud9 la politica delle autorizzazioni di accesso da aggiungere.

   Per le autorizzazioni di accesso AWS Cloud9 degli utenti, specificare il seguente ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Per le autorizzazioni di accesso AWS Cloud9 dell'amministratore, specificare il seguente ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**Nota**  
Se hai più di un gruppo a cui desideri aggiungere le autorizzazioni di AWS Cloud9 accesso, ripeti questa procedura per ciascuno di questi gruppi.

Per visualizzare l'elenco delle autorizzazioni di accesso che queste politiche AWS gestite concedono a un gruppo, vedi Politiche [AWS gestite (predefinite](security-iam.md#auth-and-access-control-managed-policies)).

*Per ulteriori informazioni sulle autorizzazioni di AWS accesso che puoi aggiungere a un gruppo oltre alle autorizzazioni di accesso richieste da AWS Cloud9, consulta [Managed Policies and Inline Policies e](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [Understanding Permissions Granted by a Policy nella IAM User Guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html).*

## Passaggio 3: accedi alla console AWS Cloud9
<a name="setup-sign-in-ide"></a>

Dopo aver completato i passaggi precedenti di questo argomento, tu e i tuoi utenti siete pronti per accedere alla AWS Cloud9 console.

1. Se hai già effettuato l'accesso Console di gestione AWS come utente Account AWS root, esci dalla console.

1. Apri la AWS Cloud9 console, all'indirizzo [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Inserisci il Account AWS numero dell'utente IAM che hai creato o identificato in precedenza, quindi scegli **Avanti**.
**Nota**  
Se non vedi un'opzione per inserire il numero di AWS account, scegli **Accedi a un altro account**. Immetti il numero dell' Account AWS nella pagina successiva, quindi scegli **Next** (Successivo).

1. Immetti le credenziali di accesso dell'utente IAM creato o identificato in precedenza, quindi scegli **Sign In** (Accedi).

1. Se richiesto, seguire le istruzioni sullo schermo per modificare la password di accesso iniziale dell'utente. Salvare la nuova password di accesso in una ubicazione sicura.

La AWS Cloud9 console viene visualizzata e puoi iniziare a usarla AWS Cloud9.

## Fasi successive
<a name="setup-next-steps"></a>


****  

|  **Attività**  |  **Consulta questo argomento**  | 
| --- | --- | 
|  Limita AWS Cloud9 l'utilizzo ad altri membri della tua Account AWS azienda per controllare i costi.  |   [Opzioni di configurazione aggiuntive](setup-teams.md)   | 
|  Crea un ambiente di AWS Cloud9 sviluppo, quindi usa l' AWS Cloud9 IDE per lavorare con il codice nel nuovo ambiente.  |   [Creazione di un ambiente](create-environment.md)   | 
|  Scopri come usare l' AWS Cloud9 IDE.  |   [Nozioni di base: tutorial di base](tutorials-basic.md)e [Lavorare con l'IDE](ide.md)   | 
|  Invita altri utenti a utilizzare il tuo nuovo ambiente, in tempo reale e con il supporto tramite chat.  |   [Lavoro con gli ambienti condivisi](share-environment.md)   | 

# Configurazione aziendale per AWS Cloud9
<a name="setup-enterprise"></a>

Questo argomento spiega come [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)utilizzarne uno o più Account AWS all' AWS Cloud9 interno di un'azienda. Per configurarlo AWS Cloud9 per qualsiasi altro modello di utilizzo, consulta [Configurazione AWS Cloud9](setting-up.md) le istruzioni corrette.

**avvertimento**  
Per evitare rischi per la sicurezza, non utilizzare gli utenti IAM per l’autenticazione quando sviluppi software creato ad hoc o lavori con dati reali. Utilizza invece la federazione con un provider di identità come [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Queste istruzioni presuppongono che disponi dell'accesso amministrativo all'organizzazione in AWS Organizations. Se non disponi già dell'accesso amministrativo all'organizzazione in AWS Organizations, rivolgiti Account AWS all'amministratore. Per maggiori informazioni, consulta le seguenti risorse:
+  [Gestione delle autorizzazioni di accesso per la tua AWS organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html) nella *AWS Organizations User Guide* (IAM Identity Center richiede l'uso di AWS Organizations)
+  [Panoramica della gestione delle autorizzazioni di accesso alle risorse IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html) nella *Guida per l'utente di AWS IAM Identity Center *. 
+  [Using](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)AWS Control Tower, che è un servizio che puoi utilizzare per configurare e gestire un ambiente con AWS più account. AWS Control Tower sfrutta le capacità di altri Servizi AWS, tra cui AWS Organizations, AWS Service Catalog e AWS IAM Identity Center, di costruire una landing zone in meno di un'ora. 

Per informazioni introduttive relative a questo argomento, consulta le risorse seguenti:
+  [Cos'è AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) in the *AWS Organizations User Guide* (IAM Identity Center richiede l'uso di AWS Organizations)
+  [Che cos'è AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) nella *Guida per l'utente di AWS IAM Identity Center * 
+  [Guida introduttiva a AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) nella *AWS Control Tower User Guide* 
+ Il video di 4 minuti [AWS Knowledge Center Videos: Come iniziare a usare AWS Organizations on](https://www.youtube.com/watch?v=mScBPL8VV48) YouTube
+ Il video di 7 minuti [Gestisci l'accesso degli utenti a più AWS account utilizzando on AWS IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) YouTube
+ Il video di 9 minuti [Come configurare AWS Single Sign On per gli utenti locali di Active Directory su](https://www.youtube.com/watch?v=nuPjljOVZmU) YouTube

Il seguente diagramma concettuale mostra la configurazione risultante.

![\[Diagramma concettuale della configurazione di un'azienda da utilizzare AWS Cloud9\]](http://docs.aws.amazon.com/it_it/cloud9/latest/user-guide/images/enterprise_update.png)


Per consentire a una o più Account AWS persone di iniziare a AWS Cloud9 utilizzarle all'interno di un'azienda, segui i passaggi in base alle AWS risorse già disponibili.


****  

|  **Ne hai uno Account AWS che può o può fungere da account di gestione per l'organizzazione in cui ti trovi AWS Organizations?**  |  **Hai un'organizzazione AWS Organizations per quell'account di gestione?**  |  **Tutti i Account AWS membri ricercati fanno parte di quell'organizzazione?**  |  **Quell'organizzazione è configurata per utilizzare IAM Identity Center?**  |  **Quell'organizzazione è configurata con tutti i gruppi e gli utenti desiderati che intendono utilizzare AWS Cloud9?**  |  **Inizia con questa fase**  | 
| --- | --- | --- | --- | --- | --- | 
|  No  |  —  |  —  |  —  |  —  |   [Fase 1: creare un account di gestione per l'organizzazione](#setup-enterprise-create-account)   | 
|  Sì  |  No  |  —  |  —  |  —  |   [Fase 2: creare un'organizzazione per l'account di gestione](#setup-enterprise-create-organization)   | 
|  Sì   |  Sì  |  No  |  —  |  —  |   [Fase 3: aggiungere account membri all'organizzazione](#setup-enterprise-add-to-organization)   | 
|  Sì   |  Sì  |  Sì  |  No  |  —  |   [Fase 4: abilitare nell'organizzazione](#setup-enterprise-set-up-sso)   | 
|  Sì   |  Sì  |  Sì  |  Sì  |  No  |   [Fase 5: configurare gruppi e utenti nell'organizzazione](#setup-enterprise-set-up-groups-users)   | 
|  Sì   |  Sì  |  Sì  |  Sì  |  Sì  |   [Fase 6: Consenti a gruppi e utenti all'interno dell'organizzazione di utilizzare AWS Cloud9](#setup-enterprise-groups-users-access)   | 

## Fase 1: creare un account di gestione per l'organizzazione
<a name="setup-enterprise-create-account"></a>

**Nota**  
La tua organizzazione potrebbe già disporre di un account di gestione configurato che puoi utilizzare. Se l'azienda dispone di un Account AWS amministratore, rivolgiti a tale persona prima di iniziare la procedura seguente. Se disponi già di un account di gestione, passa alla [Fase 2: creare un'organizzazione per l'account di gestione](#setup-enterprise-create-organization).

Per utilizzare AWS IAM Identity Center (IAM Identity Center), è necessario disporre di un Account AWS. Il tuo Account AWS funge da account di gestione per un'organizzazione in AWS Organizations. Per ulteriori informazioni, consulta la discussione sugli *account di gestione* in [Concetti e terminologia di AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) nella *Guida per l'utente di AWS Organizations *.

Per guardare un video di 4 minuti relativo alla seguente procedura, consulta [Creazione di un account Amazon Web Services](https://www.youtube.com/watch?v=WviHsoz8yHk) su YouTube.

Per creare un account di gestione:

1. Vai a [https://aws.amazon.com/](https://aws.amazon.com/).

1. Selezionare **Sign In to the Console (Accedi alla console)**.

1. Scegli **Create a new **Account AWS(Crea un nuovo Account AWS).

1. Completa il processo seguendo le istruzioni a schermo. Dovrai fornire ad AWS il tuo indirizzo e-mail e i dati della carta di credito. Devi anche usare il telefono per inserire un codice che ti AWS fornisce.

Dopo aver completato la creazione dell'account, ti AWS invieremo un'email di conferma. Non procedere alla fase successiva finché non ricevi la conferma.

## Fase 2: creare un'organizzazione per l'account di gestione
<a name="setup-enterprise-create-organization"></a>

**Nota**  
La tua azienda potrebbe aver già AWS Organizations configurato l'utilizzo dell'account di gestione. Se l'azienda dispone di un Account AWS amministratore, rivolgiti a tale persona prima di iniziare la procedura seguente. Se hai già AWS Organizations configurato l'utilizzo dell'account di gestione, vai avanti alla [Fase 3: Aggiungere gli account dei membri all'organizzazione](#setup-enterprise-add-to-organization).

Per utilizzare IAM Identity Center, è necessario disporre di un'organizzazione AWS Organizations che utilizzi l'account di gestione. Per ulteriori informazioni, consulta la discussione sulle *organizzazioni* nella sezione [Concetti e terminologia di AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) nella *Guida per l'utente di AWS Organizations*.

Per creare un'organizzazione AWS Organizations per la gestione Account AWS, segui queste istruzioni nella *Guida per l'AWS Organizations utente*:

1.  [Creazione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_create.html) 

1.  [Abilitazione di tutte le caratteristiche nell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 

Per guardare un video di 4 minuti relativo a queste procedure, vedi [AWS Knowledge Center Videos: How do I get start with AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) on YouTube.

## Fase 3: aggiungere account membri all'organizzazione
<a name="setup-enterprise-add-to-organization"></a>

**Nota**  
La tua azienda potrebbe aver già AWS Organizations configurato gli account dei membri desiderati. Se l'azienda dispone di un Account AWS amministratore, rivolgiti a tale persona prima di iniziare la procedura seguente. Se hai già AWS Organizations configurato gli account dei membri desiderati, passa alla [Fase 4: Abilita IAM Identity Center in tutta l'organizzazione](#setup-enterprise-set-up-sso).

In questo passaggio, aggiungi quelli Account AWS che serviranno come account membro per l'organizzazione in AWS Organizations. Per ulteriori informazioni, consulta la discussione sugli *account membri* in [Concetti e terminologia di AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) nella *Guida per l'utente di AWS Organizations *.

**Nota**  
Non devi aggiungere alcun account membro all'organizzazione. Puoi utilizzare IAM Identity Center con soltanto il singolo account di gestione nell'organizzazione. Successivamente, se lo desideri, puoi aggiungere account membri all'organizzazione. Se non vuoi aggiungere alcun account membro ora, passa alla [Fase 4: abilitare IAM Identity Center nell'organizzazione](#setup-enterprise-set-up-sso).

Per aggiungere account membro all'organizzazione in AWS Organizations, segui una o entrambe le seguenti serie di istruzioni nella *Guida per l'AWS Organizations utente*. Ripeti queste istruzioni tutte le volte che vuoi finché non avrai tutte le informazioni Account AWS che desideri come membri dell'organizzazione:
+  [Crearne uno Account AWS nella tua organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html) 
+  [Invitare un utente Account AWS a far parte della propria organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) 

## Fase 4: abilitare nell'organizzazione
<a name="setup-enterprise-set-up-sso"></a>

**Nota**  
La tua azienda potrebbe aver già AWS Organizations configurato l'utilizzo di IAM Identity Center. Se l'azienda ha un Account AWS amministratore, rivolgiti a quella persona prima di iniziare la procedura seguente. Se hai già AWS Organizations configurato l'utilizzo di IAM Identity Center, vai avanti allo [Step 5. configurare gruppi e utenti nell'organizzazione](#setup-enterprise-set-up-groups-users).

In questo passaggio, consenti all'organizzazione di AWS Organizations utilizzare IAM Identity Center. A questo scopo, seguire le istruzioni fornite nella *Guida per l'utente di AWS IAM Identity Center *:

1.  [Prerequisiti IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-prereqs-considerations.html) 

1.  [Abilita IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 

## Fase 5: configurare gruppi e utenti nell'organizzazione
<a name="setup-enterprise-set-up-groups-users"></a>

**Nota**  
La tua azienda potrebbe aver già AWS Organizations configurato gruppi e utenti da una directory IAM Identity Center o da una directory AD AWS Managed Microsoft AD Connector gestita in AWS Directory Service. Se l'azienda dispone di un Account AWS amministratore, rivolgiti a quella persona prima di iniziare la procedura seguente. Se hai già effettuato la AWS Organizations configurazione con gruppi e utenti da una directory di IAM Identity Center oppure AWS Directory Service, vai avanti allo [Step 6. abilitare gruppi e utenti nell'organizzazione per utilizzare AWS Cloud9](#setup-enterprise-groups-users-access).

In questa fase crei gruppi e utenti in una directory IAM Identity Center per l'organizzazione. In alternativa, ti connetti a una directory AWS Managed Microsoft AD o AD Connector gestita AWS Directory Service per l'organizzazione. In una fase successiva, fornisci ai gruppi le autorizzazioni di accesso necessarie per utilizzare AWS Cloud9.
+ Se utilizzi una directory IAM Identity Center per l'organizzazione, segui le istruzioni seguenti contenute nella *Guida per l'utente di AWS IAM Identity Center *. Ripeti questi passaggi tutte le volte necessarie fino a che non disponi di tutti i gruppi e gli utenti desiderati:

  1.  [Aggiungere gruppi](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html). Consigliamo di creare almeno un gruppo per tutti gli amministratori AWS Cloud9 dell'organizzazione. Quindi, ripeti questo passaggio per creare un altro gruppo per tutti AWS Cloud9 gli utenti dell'organizzazione. Facoltativamente, puoi anche ripetere questo passaggio per creare un terzo gruppo per tutti gli utenti dell'organizzazione con cui desideri condividere gli ambienti di AWS Cloud9 sviluppo esistenti. senza che abbiano la possibilità di creare ambienti personalmente. Per semplicità di utilizzo, è consigliabile denominare questi gruppi rispettivamente `AWSCloud9Administrators`, `AWSCloud9Users` e `AWSCloud9EnvironmentMembers`. Per ulteriori informazioni, consulta [Policy gestite da AWS (predefinite) per AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

  1.  [Aggiungere gli utenti](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html). 

  1.  [Aggiungere utenti a gruppi](https://docs.aws.amazon.com/singlesignon/latest/userguide/adduserstogroups.html). Aggiungi eventuali AWS Cloud9 amministratori al `AWSCloud9Administrators` gruppo, ripeti questo passaggio per aggiungere AWS Cloud9 utenti al `AWSCloud9Users` gruppo. Facoltativamente, ripeti questo passaggio anche per aggiungere gli utenti rimanenti al gruppo `AWSCloud9EnvironmentMembers`. L'aggiunta di utenti ai gruppi è una best practice di AWS sicurezza che può aiutarti a controllare, tenere traccia e risolvere meglio i problemi relativi all'accesso alle AWS risorse.
+ Se utilizzi una directory AWS Managed Microsoft AD o AD Connector che gestisci AWS Directory Service per l'organizzazione, consulta [Connettiti alla tua directory Microsoft AD](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-directory-connected.html) nella *Guida per l'AWS IAM Identity Center utente*.

## Fase 6. Abilita l'uso di gruppi e utenti all'interno dell'organizzazione AWS Cloud9
<a name="setup-enterprise-groups-users-access"></a>

Per impostazione predefinita, la maggior parte degli utenti e dei gruppi di un'organizzazione AWS Organizations non ha accesso a nessuno Servizi AWS, inclusi AWS Cloud9. In questa fase, utilizzi IAM Identity Center per consentire a gruppi e utenti di un'organizzazione di AWS Organizations utilizzarlo all' AWS Cloud9 interno di qualsiasi combinazione di account partecipanti.

1. Nella [console IAM Identity Center](https://console.aws.amazon.com/singlesignon), scegli **Account AWS** nel riquadro di navigazione del servizio.

1. Scegliere la scheda **Permission sets (Set di autorizzazioni)**.

1. Scegliere **Create permission set (Crea set di autorizzazioni)**.

1. Selezionare **Create a custom permission set (Crea un set di autorizzazioni personalizzato)**.

1. Immettere un nome in **Name (Nome)** per questo set di autorizzazioni. Ti consigliamo di creare almeno un set di autorizzazioni per tutti AWS Cloud9 gli amministratori dell'organizzazione. Quindi, ripeti i passaggi da 3 a 10 di questa procedura per creare un altro set di autorizzazioni per tutti AWS Cloud9 gli utenti dell'organizzazione. Facoltativamente, è anche possibile ripetere i passaggi da 3 a 10 di questa procedura per creare un terzo set di autorizzazioni per tutti gli utenti dell'organizzazione con cui si desidera condividere gli ambienti di AWS Cloud9 sviluppo esistenti. senza che abbiano la possibilità di creare ambienti personalmente. Per semplicità di utilizzo, è consigliabile denominare questi set di autorizzazioni rispettivamente `AWSCloud9AdministratorsPerms`, `AWSCloud9UsersPerms` e `AWSCloud9EnvironmentMembersPerms`. Per ulteriori informazioni, consulta [Policy gestite da AWS (predefinite) per AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

1. Immettere eventualmente una descrizione in **Description (Descrizione)** per il set di autorizzazioni.

1. Scegliere una durata in **Session duration (Durata della sessione)** per il set di autorizzazioni, oppure lasciare la durata predefinita di **1 ora**.

1. Seleziona **Allega politiche AWS gestite**.

1. Nell'elenco di policy, selezionare una delle seguenti caselle accanto alla voce **Policy name (Nome policy)** corretta (non scegliere il nome policy stesso. Se nell'elenco non è visualizzato un nome di policy, inseriscilo nella casella **Search** (Cerca) per visualizzarlo.
   + Per il set di `AWSCloud9AdministratorsPerms` autorizzazioni, seleziona **AWSCloud9Amministratore**.
   + Per il set di `AWSCloud9UsersPerms` autorizzazioni, seleziona **AWSCloud9Utente**.
   + Facoltativamente, per il set di `AWSCloud9EnvironmentMembersPerms` autorizzazioni, selezionare **AWSCloud9EnvironmentMember**.
**Nota**  
Per ulteriori informazioni sulle politiche che puoi aggiungere in aggiunta alle politiche richieste da AWS Cloud9, consulta le politiche [gestite e le politiche in linea e Informazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) sulle [autorizzazioni concesse da una politica](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) nella Guida per l'utente *IAM*.

1. Scegli **Create** (Crea).

1. Dopo aver creato tutti i set di autorizzazioni desiderati, nella scheda **AWS organizzazione**, scegli Account AWS quello a cui desideri assegnare le autorizzazioni di AWS Cloud9 accesso. Se la scheda **AWS organization** (Organizzazione AWS ) non è visibile, scegli **Account AWS** nel riquadro di navigazione del servizio. Viene visualizzata la scheda **AWS organization** (Organizzazione AWS ).

1. Scegliere **Assign users (Assegna utenti)**.

1. Nella scheda **Gruppi**, seleziona la casella accanto al nome del gruppo a cui desideri assegnare le autorizzazioni di AWS Cloud9 accesso. senza scegliere il nome del gruppo.
   + Se utilizzi una directory IAM Identity Center per l'organizzazione, potresti aver creato un gruppo denominato **AWSCloud9Administrators for administrators**. AWS Cloud9 
   + Se utilizzi una directory AWS Managed Microsoft AD o una directory AD Connector che gestisci AWS Directory Service per l'organizzazione, scegli l'ID della directory. Quindi, immetti parzialmente o completamente il nome del gruppo e scegli **Search connected directory** (Cerca directory connessa). Infine, seleziona la casella accanto al nome del gruppo a cui desideri assegnare le autorizzazioni di AWS Cloud9 accesso.
**Nota**  
Ti consigliamo di assegnare le autorizzazioni di AWS Cloud9 accesso ai gruppi anziché ai singoli utenti. Questa best practice AWS di sicurezza può aiutarti a controllare, tracciare e risolvere meglio i problemi relativi all'accesso alle risorse. AWS 

1. Scegliere **Next: Permissions sets (Successivo: set di autorizzazioni)**.

1. Seleziona la casella accanto al nome del set di autorizzazioni che desideri assegnare a questo gruppo (ad esempio, **AWSCloud9AdministratorsPerms**per un gruppo di AWS Cloud9 amministratori). senza scegliere il nome del set di autorizzazioni.

1. Scegli **Fine**.

1. Scegli **Procedi** a. Account AWS

1. Ripeti i passaggi da 11 a 17 di questa procedura per eventuali autorizzazioni di AWS Cloud9 accesso aggiuntive che desideri assegnare all' Account AWS intera organizzazione.

## Passaggio 7: Inizia a utilizzare AWS Cloud9
<a name="setup-enterprise-sign-in-ide"></a>

Dopo aver completato i passaggi precedenti di questo argomento, tu e i tuoi utenti siete pronti per accedere a IAM Identity Center e iniziare a utilizzarlo AWS Cloud9.

1. Se hai già effettuato l'accesso a un AWS account o a IAM Identity Center, esci. A tale scopo, consulta [Come faccio a uscire dal mio AWS account sul sito Web di](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) AWS Support o [Come uscire dal portale per gli utenti](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignout.html) nella *Guida per l'AWS IAM Identity Center utente*.

1. Per accedere a IAM Identity Center, segui le istruzioni in [Come accettare l'invito per IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtoactivateaccount.html) nella *Guida per l'utente di AWS IAM Identity Center *. Sarà tra l'altro necessario usare un URL di accesso univoco e accedere con credenziali univoche. Account AWS L'amministratore ti invierà queste informazioni tramite e-mail o te le fornirà in altro modo.
**Nota**  
Assicurati di aggiungere il segnalibro all'URL di accesso univoco che ti è stato fornito. In questo modo, puoi usarlo facilmente in un secondo momento. Inoltre, assicurati di archiviare in un luogo sicuro le credenziali di accesso univoche per questo URL.  
Questa combinazione di URL, nome utente e password potrebbe cambiare a seconda dei diversi livelli di autorizzazioni di AWS Cloud9 accesso concessi Account AWS dall'amministratore. Ad esempio, puoi utilizzare un URL, un nome utente e una password per ottenere l'accesso come amministratore AWS Cloud9 a un account. È possibile utilizzare un URL, un nome utente e una password diversi che consentano solo AWS Cloud9 l'accesso degli utenti a un account diverso.

1. Dopo avere effettuato l'accesso a IAM Identity Center, scegli il riquadro **Account AWS**.

1. Scegli il nome visualizzato dell'utente dall'elenco a discesa. Se vengono visualizzati più nomi, scegli il nome che desideri iniziare a utilizzare AWS Cloud9. Se non sei certo di quale nome scegliere, contatta l'amministratore dell' Account AWS .

1. Scegliere il collegamento **Management console (Console di gestione)** accanto al nome visualizzato dell'utente. Se sono visualizzati più collegamenti **Management console** (Console di gestione), scegli il collegamento accanto al set di autorizzazioni corretto. Se non sei sicuro di quale di questi link scegliere, rivolgiti Account AWS all'amministratore.

1. Da Console di gestione AWS, esegui una delle seguenti operazioni:
   + Scegliere **Cloud9**, se è già visualizzato.
   + Espandere **All services (Tutti i servizi)**, quindi scegliere **Cloud9**.
   + Nella casella **Find services (Trova servizi)**, digitare **Cloud9**, quindi premere `Enter`.
   + Nella barra AWS di navigazione, scegli **Servizi**, quindi scegli **Cloud9**.

La AWS Cloud9 console viene visualizzata e puoi iniziare a usarla. AWS Cloud9

## Fasi successive
<a name="setup-enterprise-next-steps"></a>


****  

|  **Attività**  |  **Consulta questo argomento**  | 
| --- | --- | 
|  Create un ambiente di AWS Cloud9 sviluppo, quindi utilizzate l' AWS Cloud9 IDE per lavorare con il codice nel nuovo ambiente.  |   [Creazione di un ambiente](create-environment.md)   | 
|  Scopri come usare l' AWS Cloud9 IDE.  |   [Nozioni di base: tutorial di base](tutorials-basic.md) e [Lavorare con l'IDE](ide.md)   | 
|  Invita altri utenti a utilizzare il tuo nuovo ambiente, in tempo reale e con il supporto tramite chat.  |   [Lavoro con gli ambienti condivisi](share-environment.md)   | 

# Opzioni di configurazione aggiuntive per AWS Cloud9
<a name="setup-teams"></a>

In questo argomento si presuppone che tu abbia già completato le fasi di configurazione descritte in [Configurazione di un team](setup.md) o [Configurazione di un'azienda](setup-enterprise.md).

In [Team Setup](setup.md) o [Enterprise Setup](setup-enterprise.md), hai creato gruppi e aggiunto le autorizzazioni di AWS Cloud9 accesso direttamente a tali gruppi. per garantire che gli utenti dei gruppi possano accedere ad AWS Cloud9. In questo argomento, aggiungi altre autorizzazioni di accesso per limitare i tipi di ambiente che gli utenti dei gruppi possono creare. Questo può aiutare a controllare i costi relativi agli AWS Cloud9 AWS account e alle organizzazioni.

Per aggiungere queste autorizzazioni di accesso, devi creare un set di policy che definiscono le autorizzazioni di accesso ad AWS da applicare. Queste sono chiamate *policy gestite dal cliente*. Quindi colleghi queste policy gestite dal cliente ai gruppi ai quali appartengono gli utenti. In alcuni scenari, è inoltre necessario scollegare le politiche AWS gestite esistenti che sono già associate a tali gruppi. Per questa operazione, segui le procedure riportate nel presente argomento.

**Nota**  
Le procedure seguenti riguardano il collegamento e il distacco delle politiche solo per gli AWS Cloud9 utenti. Queste procedure presuppongono che l'utente disponga già di un gruppo di AWS Cloud9 utenti e un gruppo di AWS Cloud9 amministratori separati. Presuppongono inoltre che il numero di utenti nel gruppo di amministratori AWS Cloud9 sia limitato. Questa best practice AWS di sicurezza può aiutarti a controllare, tenere traccia e risolvere meglio i problemi relativi all'accesso alle risorse. AWS 

## Fase 1: creare una policy gestita dal cliente
<a name="setup-teams-create-policy"></a>

Puoi creare una policy gestita dal cliente utilizzando la [Console di gestione AWS](#setup-teams-create-policy-console) o l'[AWS Command Line Interface (AWS CLI)](#setup-teams-create-policy-cli).

**Nota**  
Questa fase tratta la creazione di una policy gestita dal cliente solo per gruppi IAM. *Per creare un set di autorizzazioni personalizzato per i gruppi in AWS IAM Identity Center, salta questo passaggio e segui le istruzioni in [Crea set di autorizzazioni](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsets.html#howtocreatepermissionset) nella Guida per l'AWS IAM Identity Center utente.* In questo argomento, segui le istruzioni per creare un set di autorizzazioni personalizzato. Per le policy di autorizzazioni personalizzate correlate, consulta [Esempi di policy gestite dal cliente per i team che utilizzano AWS Cloud9](setup-teams-policy-examples.md) più avanti in questo argomento.

### Passaggio 1.1: Creare una politica gestita dai clienti utilizzando la console
<a name="setup-teams-create-policy-console"></a>

1. Accedi a Console di gestione AWS, se non hai già effettuato l'accesso.

   Consigliamo di effettuare l'accesso utilizzando le credenziali dell'utente amministratore nell' Account AWS. Se non riesci a farlo, contatta il tuo Account AWS amministratore.

1. Apri la console IAM. Per eseguire questa operazione, scegliere **Services (Servizi)** nella barra di navigazione della console. Quindi scegliere **IAM**.

1. Nel riquadro di navigazione dei servizi, seleziona **Policies (Policy)**.

1. Scegli **Crea policy**.

1. Nella scheda **JSON**, incolla uno degli [esempi di policy gestite dal cliente](setup-teams-policy-examples.md) consigliati.
**Nota**  
Puoi anche creare policy gestite dal cliente personalizzate. Per ulteriori informazioni, consulta [Riferimento alla policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) nella *Guida per l'utente di IAM* e nella [documentazione](https://aws.amazon.com/documentation/) dei Servizio AWS.

1. Scegliere **Esamina policy**.

1. Nella pagina **Review policy (Esamina policy)**, digita un **Name (Nome)** e una **Description (Descrizione)** facoltativa per la policy, quindi seleziona **Create policy (Crea policy)**.

Ripeti questo passaggio per ogni altra policy gestita dal cliente che desideri creare. Passa alla sezione [Aggiunta di policy gestite dal cliente a un gruppo utilizzando la console](#setup-teams-add-policy-console).

### Passaggio 1.2: Creare una politica gestita dai clienti utilizzando il AWS CLI
<a name="setup-teams-create-policy-cli"></a>

1. Sul computer su cui esegui AWS CLI, crea un file per descrivere la politica (ad esempio,`policy.json`).

   Se crei il file con un nome diverso, sostituiscilo in tutta la procedura.

1. Incolla uno degli [esempi di policy gestite dal cliente](setup-teams-policy-examples.md) nel file `policy.json`.
**Nota**  
Puoi anche creare policy gestite dal cliente personalizzate. Per ulteriori informazioni, consulta [Riferimento alla policy JSON di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) nella *Guida per l'utente di IAM* e nella [documentazione](https://aws.amazon.com/documentation/) dei servizi AWS .

1. Dal terminale o dal prompt dei comandi, passa alla directory contenente il file `policy.json`.

1. Esegui il comando `create-policy` di IAM , specificando un nome per la policy e il file `policy.json`.

   ```
   aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
   ```

   Nel comando precedente, sostituisci `MyPolicy` con un nome per la policy.

Passa avanti a [Aggiungere politiche gestite dai clienti a un gruppo utilizzando il AWS CLI](#setup-teams-add-policy-cli).

## Fase 2: aggiungere policy gestite dal cliente a un gruppo
<a name="setup-teams-add-policy"></a>

Puoi aggiungere le policy gestite dal cliente utilizzando la [Console di gestione AWS](#setup-teams-add-policy-console) o l'[Interfaccia della linea di comando AWS (AWS CLI)](#setup-teams-add-policy-cli). Per ulteriori informazioni, consulta [Esempi di policy gestite dai clienti per i team che utilizzano AWS Cloud9](setup-teams-policy-examples.md).

**Nota**  
Questa fase tratta l'aggiunta di policy gestite dal cliente ai soli gruppi IAM. Per aggiungere set di autorizzazioni personalizzati ai gruppi in AWS IAM Identity Center, salta questo passaggio e segui invece le istruzioni in [Assegna l'accesso utente](https://docs.aws.amazon.com/singlesignon/latest/userguide/useraccess.html#assignusers) nella *Guida per l'AWS IAM Identity Center utente*.

### Passaggio 2.1: Aggiungi le politiche gestite dai clienti a un gruppo utilizzando la console
<a name="setup-teams-add-policy-console"></a>

1. Con la console IAM aperta nella procedura precedente, nel pannello di navigazione del servizio, scegli **Groups** (Gruppi).

1. Scegli il nome del gruppo.

1. Nella scheda **Permissions (Autorizzazioni)**, per **Managed Policies (Policy gestite)**, scegliere **Attach Policy (Collega policy)**.

1. Nell'elenco dei nomi di policy, scegli la casella accanto a ogni policy gestita dal cliente che desideri collegare al gruppo. Se nell'elenco non individui un nome di policy specifico, digita il nome nella casella **Filter** (Filtro) per visualizzarlo.

1. Scegli **Attach Policy (Collega policy)**.

### Passaggio 2.2: Aggiungere le politiche gestite dai clienti a un gruppo utilizzando il AWS CLI
<a name="setup-teams-add-policy-cli"></a>

**Nota**  
Se utilizzi [credenziali temporanee AWS gestite](security-iam.md#auth-and-access-control-temporary-managed-credentials), non puoi utilizzare una sessione terminale nell' AWS Cloud9 IDE per eseguire alcuni o tutti i comandi di questa sezione. Per soddisfare le migliori pratiche AWS di sicurezza, le credenziali temporanee AWS gestite non consentono l'esecuzione di alcuni comandi. È invece possibile eseguire tali comandi da un'installazione separata di AWS Command Line Interface (AWS CLI).

Esegui il comando `attach-group-policy` di IAM, specificando il nome del gruppo e l'Amazon Resource Name (ARN) della policy.

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
```

Nel comando precedente, sostituisci `MyGroup` con il nome del gruppo. `123456789012`Sostituiscilo con l'ID AWS dell'account. Sostituisci `MyPolicy` con il nome della policy gestita dal cliente. 

## Fasi successive
<a name="setup-teams-next-steps"></a>


****  

|  **Attività**  |  **Consulta questo argomento**  | 
| --- | --- | 
|  Crea un ambiente di AWS Cloud9 sviluppo, quindi usa l' AWS Cloud9 IDE per lavorare con il codice nel nuovo ambiente.  |   [Creazione di un ambiente](create-environment.md)   | 
|  Scopri come usare l' AWS Cloud9 IDE.  |   [Nozioni di base: tutorial di base](tutorials-basic.md) e [Lavorare con l'IDE](ide.md)   | 
|  Invita altri utenti a utilizzare il tuo nuovo ambiente, in tempo reale e con il supporto tramite chat.  |   [Lavorare con gli ambienti condivisi](share-environment.md)   | 

# Esempi di policy gestite dai clienti per i team che utilizzano AWS Cloud9
<a name="setup-teams-policy-examples"></a>

Di seguito sono elencati alcuni esempi di policy che puoi utilizzare per limitare gli ambienti che gli utenti di un gruppo possono creare in un Account AWS.
+  [Impedire agli utenti di un gruppo di creare ambienti](#setup-teams-policy-examples-prevent-environments) 
+  [Impedire agli utenti di un gruppo di creare ambienti EC2](#setup-teams-policy-examples-prevent-ec2-environments) 
+  [Permettere agli utenti di un gruppo di creare ambienti EC2 solo con tipi di istanza Amazon EC2 specifici](#setup-teams-policy-examples-specific-instance-types) 
+  [Consenti agli utenti di un gruppo di creare un solo ambiente EC2 per regione AWS](#setup-teams-policy-examples-single-ec2-environment) 

## Impedire agli utenti di un gruppo di creare ambienti
<a name="setup-teams-policy-examples-prevent-environments"></a>

La seguente policy gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, impedisce a tali utenti di creare ambienti in un Account AWS. Ciò è utile se desideri che un utente amministratore Account AWS gestisca la creazione di ambienti. Altrimenti, lo fanno gli AWS Cloud9 utenti di un gruppo di utenti.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "cloud9:CreateEnvironmentEC2",
        "cloud9:CreateEnvironmentSSH"
      ],
      "Resource": "*"
    }
  ]
}
```

------

La precedente policy gestita dal cliente sostituisce esplicitamente `"Effect": "Allow"` la `"Action": "cloud9:CreateEnvironmentEC2"` policy `AWSCloud9User` gestita che è già associata al gruppo di utenti. `"cloud9:CreateEnvironmentSSH"` `"Resource": "*"` AWS Cloud9 

## Impedire agli utenti di un gruppo di creare ambienti EC2
<a name="setup-teams-policy-examples-prevent-ec2-environments"></a>

La seguente politica gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, impedisce a tali utenti di creare ambienti EC2 in un. Account AWS Ciò è utile se desideri che un utente amministratore gestisca la creazione Account AWS di ambienti EC2. Altrimenti, lo fanno gli AWS Cloud9 utenti di un gruppo di utenti. In questo caso, si presuppone che tu non abbia collegato alcuna policy che impedisca agli utenti del gruppo di creare ambienti SSH. In caso contrario, gli utenti non sono in grado di creare alcun ambiente.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*"
    }
  ]
}
```

------

La precedente politica gestita dal cliente sostituisce esplicitamente `"Effect": "Allow"` l'opzione attiva `"Action": "cloud9:CreateEnvironmentEC2"` `"Resource": "*"` nella politica `AWSCloud9User` gestita già associata al gruppo di utenti. AWS Cloud9 

## Permettere agli utenti di un gruppo di creare ambienti EC2 solo con tipi di istanza Amazon EC2 specifici
<a name="setup-teams-policy-examples-specific-instance-types"></a>

La seguente policy gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, consente agli utenti del gruppo di utenti di creare ambienti EC2 che utilizzano solo tipi di istanze che iniziano con un. `t2` Account AWS Questa policy presuppone che tu non abbia collegato alcuna policy che impedisca agli utenti del gruppo di creare ambienti EC2. In caso contrario, gli utenti non sono in grado di creare alcun ambiente EC2.

Puoi sostituire `"t2.*"` nella seguente policy con una classe di istanza diversa (ad esempio, `"m4.*"`). In alternativa, puoi limitarla a più classi di istanza o tipi di istanza (ad esempio, `[ "t2.*", "m4.*" ]` o `[ "t2.micro", "m4.large" ]`).

Per un gruppo di AWS Cloud9 utenti, scollega la policy `AWSCloud9User` gestita dal gruppo. Quindi, al suo posto, aggiungi la seguente policy gestita dal cliente. Se non scolleghi la policy gestita `AWSCloud9User`, la seguente policy gestita dal cliente non ha effetto.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "cloud9:InstanceType": "t2.*"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

La policy gestita dal cliente precedente permette inoltre agli utenti di creare ambienti SSH. Per impedire a tali utenti di creare anche ambienti SSH, rimuovi `"cloud9:CreateEnvironmentSSH",` dalla policy gestita dal cliente precedente.

## Consenti agli utenti di un gruppo di creare un solo ambiente EC2 per ogni ambiente Regione AWS
<a name="setup-teams-policy-examples-single-ec2-environment"></a>

La seguente policy gestita dai clienti, se associata a un gruppo di AWS Cloud9 utenti, consente a ciascuno di questi utenti di creare al massimo un ambiente EC2 in ciascuno Regione AWS dei quali AWS Cloud9 è disponibile in. Ciò è possibile limitando il nome dell'ambiente a un nome specifico nella Regione AWS. In questo esempio, l'ambiente è limitato a `my-demo-environment`.

**Nota**  
AWS Cloud9 non consente la creazione di ambienti limitati Regioni AWS a elementi specifici. AWS Cloud9 inoltre non consente di limitare il numero complessivo di ambienti che possono essere creati. L'unica eccezione sono i [limiti del servizio](limits.md) pubblicati.

Per un gruppo di AWS Cloud9 utenti, scollega la politica `AWSCloud9User` gestita dal gruppo, quindi aggiungi la seguente politica gestita dai clienti al suo posto. Se non scolleghi la policy gestita da `AWSCloud9User`, la seguente policy gestita dal cliente non ha effetto.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentEC2"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloud9:EnvironmentName": "my-demo-environment"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

La policy gestita dal cliente precedente permette agli utenti di creare ambienti SSH. Per impedire a tali utenti di creare anche ambienti SSH, rimuovi `"cloud9:CreateEnvironmentSSH",` dalla policy gestita dal cliente precedente.

Per ulteriori esempi, consulta [Esempi di policy gestite dal cliente](security-iam.md#auth-and-access-control-customer-policies-examples).