

 AWS Cloud9 não está mais disponível para novos clientes. Os clientes atuais do AWS Cloud9 podem continuar usando o serviço normalmente. [Saiba mais](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Trabalhando com ambientes em AWS Cloud9
<a name="environments"></a>

Um *ambiente de desenvolvimento* é um local AWS Cloud9 em que você armazena os arquivos do seu projeto e executa as ferramentas para desenvolver seus aplicativos.

AWS Cloud9 fornece dois tipos de ambientes de desenvolvimento: ambientes *EC2 e ambientes* *SSH.* Para entender as principais semelhanças e diferenças entre o desenvolvimento de ambientes, consulte [Ambientes EC2 em comparação com ambientes SSH em AWS Cloud9](ec2-env-versus-ssh-env.md).

Aprenda a trabalhar com um ambiente AWS Cloud9 lendo um ou mais desses tópicos.

**Topics**
+ [Criar um ambiente](create-environment.md)
+ [Acessar instâncias do EC2 sem ingresso com o Systems Manager](ec2-ssm.md)
+ [Abrir um ambiente](open-environment.md)
+ [Chamada Serviços da AWS de um ambiente](credentials.md)
+ [Alteração das configurações do ambiente](change-environment.md)
+ [Como trabalhar com ambientes compartilhados](share-environment.md)
+ [Mover um ambiente em volumes do Amazon EBS](move-environment.md)
+ [Exclusão de um ambiente](delete-environment.md)

# Criando um ambiente em AWS Cloud9
<a name="create-environment"></a>

Para criar um ambiente de AWS Cloud9 desenvolvimento, siga um dos procedimentos fornecidos com base em como você planeja usar AWS Cloud9.


****  

|  | 
| --- |
|  Se você não tiver certeza sobre o que escolher, recomendamos [Criando um EC2 ambiente](create-environment-main.md). Para uma configuração rápida, crie um EC2 ambiente. AWS Cloud9 cria e configura automaticamente uma nova EC2 instância da Amazon em sua Conta da AWS. AWS Cloud9 também conecta automaticamente essa nova instância ao ambiente para você. Para entender as principais semelhanças e diferenças entre o desenvolvimento de ambientes, consulte [Ambientes EC2 em comparação com ambientes SSH em AWS Cloud9](ec2-env-versus-ssh-env.md).  | 


****  

|  **Provedor de código-fonte**  |  **Provedor do host do ambiente de desenvolvimento**  |  **Procedimento relevante**  | 
| --- | --- | --- | 
|  Você  |  AWS Cloud9  |  [Crie um EC2 ambiente](create-environment-main.md)  | 
|  Você  |  Você  |  [Criar um ambiente do SSH](create-environment-ssh.md)  | 
|   [Amazon Lightsail](https://aws.amazon.com/lightsail) ou você  |  Você (usando o Lightsail)  |   [Trabalhando com instâncias do Amazon Lightsail no IDE AWS Cloud9](lightsail-instances.md)   | 
|  Você (usando o [AWS CodePipeline](https://aws.amazon.com/codepipeline))  |  AWS Cloud9 ou você  |  Crie um ambiente [EC2](create-environment-main.md)ou [SSH](create-environment-ssh.md) e [Trabalhando com AWS CodePipeline no AWS Cloud9 IDE](codepipeline-repos.md)   | 
|  Você (usando o [AWS CodeCommit](https://aws.amazon.com/codecommit))  |  AWS Cloud9 ou você  |   [AWS CodeCommit tutorial para AWS Cloud9](sample-codecommit.md)   | 
|  Você (usando o [GitHub](https://github.com/))  |  AWS Cloud9 ou você  |  Crie um ambiente [EC2](create-environment-main.md)ou [SSH](create-environment-ssh.md) e use a interface do painel [Git](source-control-gitpanel.md)   | 

**Topics**
+ [Criando um EC2 ambiente](create-environment-main.md)
+ [Criar um ambiente SSH](create-environment-ssh.md)

# Criando um EC2 ambiente
<a name="create-environment-main"></a>

Nesse procedimento, AWS Cloud9 cria um EC2 ambiente e uma nova EC2 instância da Amazon e conecta o ambiente a essa instância. AWS Cloud9 gerencia o ciclo de vida dessa instância, incluindo iniciar, interromper e reiniciar a instância conforme necessário. Se você em algum momento excluir o ambiente, o AWS Cloud9 encerrará automaticamente essa instância.

Você pode criar um ambiente de AWS Cloud9 EC2 desenvolvimento no [AWS Cloud9 console](#create-environment-console) ou com [código](#create-environment-code).

**nota**  
A conclusão deste procedimento pode resultar em cobranças para seu Conta da AWS. Isso inclui possíveis cobranças para a Amazon EC2. Para obter mais informações, consulte [Amazon EC2 Pricing](https://aws.amazon.com/ec2/pricing/). 

**Atenção**  
Existe um problema de compatibilidade com AWS Cloud9 o controle AWS Control Tower proativo [CT. EC2.PR.8](https://docs.aws.amazon.com/controltower/latest/userguide/ec2-rules.html#ct-ec2-pr-8-description). Se esse controle estiver ativado, você não poderá criar um EC2 ambiente no AWS Cloud9. Para obter mais informações sobre esse problema, consulte [Solução de problemas AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html#control-tower-rule).

## Pré-requisitos
<a name="create-env-ec2-prereq"></a>

Conclua as etapas [Conf AWS Cloud9 iguração](setting-up.md) para poder entrar no AWS Cloud9 console e criar ambientes.

## Crie um EC2 ambiente com o console
<a name="create-environment-console"></a>

1. Faça login no AWS Cloud9 console:
   + Se você é o único que usa seu Conta da AWS ou é um usuário do IAM em um único Conta da AWS, acesse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se sua organização usa Centro de Identidade do AWS IAM, peça instruções de login ao Conta da AWS administrador.
   + Se você for um aluno em uma sala de aula, peça ao instrutor para obter instruções de login.

1. Depois de entrar no AWS Cloud9 console, na barra de navegação superior, escolha um Região da AWS para criar o ambiente. Para obter uma lista dos disponíveis Regiões da AWS, consulte [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)no *Referência geral da AWS*.  
![\[AWS Seletor de região no console AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Selecione o botão **Create environment** (Criar o ambiente) em um dos locais exibidos.

   Se você ainda não tem AWS Cloud9 ambientes, o botão é exibido em uma página de boas-vindas.  
![\[Página de boas-vindas no AWS Cloud9 console\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Se você já tem AWS Cloud9 ambientes, o botão é mostrado da seguinte forma.  
![\[Criar botão de ambiente no AWS Cloud9 console\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Na página **Create environment** (Criar ambiente), em **Name** (Nome), digite um nome para o ambiente.

1. Para adicionar uma descrição ao ambiente, digite-a em **Description** (Descrição).

1. Em **Tipo de ambiente**, escolha **Nova EC2 instância** para criar um EC2 ambiente Amazon:
   + **Nova EC2 instância** — lança uma nova EC2 instância da Amazon que AWS Cloud9 pode se conectar diretamente via SSH. Você pode usar o Systems Manager para interagir com novas EC2 instâncias da Amazon. Para obter mais informações, consulte[Acessando instâncias EC2 sem entrada com AWS Systems Manager](ec2-ssm.md). 
   + **Computação existente — Lança** uma EC2 instância existente da Amazon que exige detalhes de login SSH para os quais a EC2 instância da Amazon deve ter uma regra de grupo de segurança de entrada.
     + Se você selecionar a opção **Existing compute** (Computação existente), um perfil de serviço será criado automaticamente. Você pode ver o nome do perfil de serviço em uma nota na parte inferior da tela de configuração. 
**nota**  
O desligamento automático não estará disponível para AWS Cloud9 ambientes criados usando uma EC2 instância da Amazon usando a computação existente.
**Atenção**  
Criar uma EC2 instância da Amazon para seu ambiente pode resultar em possíveis cobranças Conta da AWS para você pela Amazon EC2. Não há custo adicional para usar o Systems Manager para gerenciar conexões com sua EC2 instância.

1. Em **Tipo de instância**, escolha um tipo de instância com a quantidade de RAM e v CPUs que você acha que precisa para os tipos de tarefas que deseja realizar.
**Atenção**  
Escolher tipos de instância com mais RAM e v CPUs pode resultar em cobranças adicionais Conta da AWS para a Amazon EC2. Para obter informações sobre qual tipo de instância é adequado para sua carga de trabalho, consulte a página [Tipo de EC2 instância da Amazon](https://aws.amazon.com/ec2/instance-types/).

1. Em **Plataforma**, escolha o tipo de EC2 instância da Amazon que você deseja: **Amazon Linux 2023**, **Amazon Linux 2** ou **Ubuntu 22.04 LTS**. AWS Cloud9 cria a instância e depois conecta o ambiente a ela.
**Importante**  
Recomendamos que você escolha a opção **Amazon Linux 2023** para seu EC2 ambiente. Além de fornecer um ambiente de runtime seguro, estável e de alto desempenho, a AMI do Amazon Linux 2023 inclui suporte de longo prazo até 2024.  
Para obter mais informações, consulte a [página AL2 023](https://aws.amazon.com/linux/amazon-linux-2023/).

1. Selecione um período para **Timeout** (Tempo limite). Essa opção determina por quanto tempo o AWS Cloud9 fica inativa antes da hibernação automática. Quando todas as instâncias do navegador da Web conectadas ao IDE do ambiente são fechadas, AWS Cloud9 aguarda a quantidade de tempo especificada e, em seguida, desliga a EC2 instância da Amazon para o ambiente. 
**Atenção**  
A escolha de um período maior pode gerar cobranças maiores em sua Conta da AWS.

1. No painel **Network settings** (Configurações de rede), selecione como seu ambiente é acessado entre as duas opções a seguir:
   + **AWS Systems Manager (SSM)** — Esse método acessa o ambiente usando SSM sem abrir portas de entrada.
   + **Secure Shell (SSH)**: esse método acessa o ambiente usando SSH e requer portas de entrada abertas.

1. <a name="create-environment-vpc-step"></a>Escolha **Configurações de VPC** para exibir a Amazon Virtual Private Cloud e a sub-rede para seu ambiente. AWS Cloud9 usa a Amazon Virtual Private Cloud (Amazon VPC) para se comunicar com a instância Amazon EC2 recém-criada. Para este tutorial, recomendamos que você não altere as configurações padrão pré-selecionadas. Com as configurações padrão, AWS Cloud9 tenta usar a VPC padrão com sua única sub-rede na mesma Conta da AWS região do novo ambiente. Dependendo de como a Amazon VPC estiver configurada, siga um dos seguintes conjuntos de instruções.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/create-environment-main.html)
**Importante**  
Se você selecionou **Existing compute** (Computação existente) como o tipo de ambiente, você poderá iniciar a instância em uma sub-rede pública ou privada.  
**Sub-rede pública**: anexe um gateway da Internet à sub-rede para permitir que o SSM Agent da instância se comunique com o Systems Manager.
**Sub-rede privada**: crie um gateway NAT para permitir que a instância se comunique com a Internet e outros Serviços da AWS.
Atualmente, você não pode usar [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials) para permitir que o EC2 ambiente acesse e AWS service (Serviço da AWS) em nome de uma AWS entidade, como um usuário do IAM.  
 Para obter mais informações sobre como configurar sub-redes, consulte [Configurações de VPC para ambientes de desenvolvimento AWS Cloud9](vpc-settings.md).  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/create-environment-main.html)

   Para obter mais informações sobre essas opções, consulte [Configurações de VPC para ambientes de desenvolvimento AWS Cloud9](vpc-settings.md).

1. Adicione até 50 tags fornecendo uma **Key** (Chave) e um **Value** (Valor) para cada tag. Faça isso selecionando **Add new tag** (Adicionar nova tag). As tags são anexadas ao AWS Cloud9 ambiente como tags de recursos e propagadas para os seguintes recursos subjacentes: a CloudFormation pilha, a EC2 instância da Amazon e os grupos de EC2 segurança da Amazon. Para saber mais sobre tags, consulte [Controlar o acesso usando tags de AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) no *[Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* e [informações avançadas](tags.md) neste guia.
**Atenção**  
Se você atualizar essas tags depois de criá-las, as alterações não serão propagadas para os recursos subjacentes. Para obter mais informações, consulte [Propagar atualizações de tags nos recursos subjacentes](tags.md#tags-propagate) nas informações avançadas sobre [tags](tags.md).

1. Selecione **Create** (Criar) para criar seu ambiente e, depois, você será redirecionado para a página inicial. Se a conta for criada com sucesso, uma barra flash verde aparecerá na parte superior do AWS Cloud9 console. Você pode selecionar o novo ambiente e escolher **Open in Cloud9** (Abrir no Cloud9) para iniciar o IDE.  
![\[AWS Cloud9 Seletor IDE no console AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Se a conta não for criada, uma barra vermelha aparecerá na parte superior do AWS Cloud9 console. Talvez haja um problema com o navegador da Web, com as permissões de acesso da AWS , com a instância ou a rede associada. Você pode encontrar informações sobre as possíveis correções na seção [Solução de problemas no AWS Cloud9 .](troubleshooting.md#troubleshooting-env-loading)
**nota**  
AWS Cloud9 suporta ambos IMDSv1 IMDSv2 e. Recomendamos a adoção IMDSv2 , pois fornece um nível aprimorado de segurança em comparação IMDSv1 com. Para obter mais informações sobre os benefícios do IMDSv2, consulte o [Blog AWS de segurança](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/). Para obter informações sobre como fazer a transição IMDSv2 de IMDSv1, consulte [Transição para o uso do Instance Metadata Service versão 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) no *Guia do EC2 usuário da Amazon para instâncias Linux*.
**nota**  
Se seu ambiente estiver usando um proxy para acessar a Internet, você deverá fornecer detalhes do proxy para que ele AWS Cloud9 possa instalar dependências. Para obter mais informações, consulte [Falha ao instalar as dependências](troubleshooting.md#proxy-failed-dependencies).

## Criar um ambiente com código
<a name="create-environment-code"></a>

Para usar o código para criar um EC2 ambiente em AWS Cloud9, chame a operação de AWS Cloud9 criação de EC2 ambiente, da seguinte forma.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [create-environment-ec2](https://docs.aws.amazon.com/cli/latest/reference/cloud9/create-environment-ec2.html)   | 
|  AWS SDK para C\$1\$1  |   [CreateEnvironmentEC2Solicitação](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_request.html), [CreateEnvironmentEC2Resultado](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_create_environment_e_c2_result.html)   | 
|  AWS SDK para Go  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2), [CreateEnvironmentEC2Solicitação](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2Request), [CreateEnvironmentEC2WithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.CreateEnvironmentEC2WithContext)   | 
|  AWS SDK para Java  |   CreateEnvironmentEC2Solicitação, CreateEnvironment EC2 Resultado   | 
|  AWS SDK para JavaScript  |   [Criar ambiente EC2](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#createEnvironmentEC2-property)   | 
|  AWS SDK para .NET  |   [CreateEnvironmentEC2Solicitação](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Request.html), [CreateEnvironmentEC2resposta](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TCreateEnvironmentEC2Response.html)   | 
|  AWS SDK para PHP  |   [Criar ambiente EC2](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#createenvironmentec2)   | 
|  AWS SDK para Python (Boto)  |   [create\$1environment\$1ec2](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/cloud9.html#Cloud9.Client.create_environment_ec2)   | 
|  AWS SDK para Ruby  |   [create\$1environment\$1ec2](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#create_environment_ec2-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [New-C9EnvironmentEC2](https://docs.aws.amazon.com/powershell/latest/reference/items/New-C9EnvironmentEC2.html)   | 
|  AWS Cloud9 API  |   [CreateEnvironmentEC2](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_CreateEnvironmentEC2.html)   | 

**nota**  
Se seu ambiente estiver usando um proxy para acessar a Internet, você deverá fornecer detalhes do proxy para que ele AWS Cloud9 possa instalar dependências. Para obter mais informações, consulte [Falha ao instalar as dependências](troubleshooting.md#proxy-failed-dependencies).

# Criar um ambiente SSH
<a name="create-environment-ssh"></a>

Você cria um ambiente de desenvolvimento AWS Cloud9 SSH com o AWS Cloud9 console. Não é possível criar um ambiente de SSH usando a CLI.

## Pré-requisitos
<a name="prerequisites"></a>
+ Primeiro você precisa concluir as etapas em [Conf AWS Cloud9 iguração](setting-up.md). Dessa forma, você pode fazer login no console do AWS Cloud9 e criar ambientes.
+ Identifique uma instância de computação em nuvem existente (por exemplo, uma EC2 instância da Amazon na sua Conta da AWS) ou seu próprio servidor que você AWS Cloud9 deseja conectar ao ambiente.
+ Certifique-se de que a instância existente ou seu próprio servidor atende a todos os [Requisitos de host SSH](ssh-settings.md#ssh-settings-requirements). Isso inclui ter versões específicas do Python, Node.js e de outros componentes já instaladas; definir permissões específicas no diretório em que você deseja que o AWS Cloud9 seja iniciado após fazer login; e configurar qualquer Amazon Virtual Private Cloud associada.

## Crie um ambiente SSH
<a name="create-the-envsshtitle"></a>

1. Atenda aos pré-requisitos anteriores.

1. Conecte-se à instância existente ou ao seu próprio servidor usando um cliente SSH, se ainda não estiver conectado a ele. Isso garante que você possa adicionar o valor necessário da chave SSH pública à instância ou ao servidor. Isso é descrito posteriormente neste procedimento.
**nota**  
Para se conectar a uma instância de Nuvem AWS computação existente, consulte um ou mais dos seguintes recursos:  
Para a Amazon EC2, consulte [Connect to Your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) no *Guia EC2 do usuário da Amazon*.
Para o Amazon Lightsail, consulte [Conectar-se à instância Lightsail do Linux/baseada em Unix](https://lightsail.aws.amazon.com/ls/docs/how-to/article/lightsail-how-to-connect-to-your-instance-virtual-private-server) na *Documentação do Amazon Lightsail*.
Para saber mais AWS Elastic Beanstalk, consulte [Listagem e conexão com instâncias de servidor](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.ec2connect.html) no *Guia do AWS Elastic Beanstalk desenvolvedor*.
Para AWS OpsWorks isso, consulte [Como usar SSH para fazer login em uma instância do Linux](https://docs.aws.amazon.com/opsworks/latest/userguide/workinginstances-ssh.html) no *Guia do AWS OpsWorks usuário*.
Para outras Serviços da AWS informações, consulte a documentação desse serviço específico.
Para se conectar ao seu próprio servidor, use SSH. O SSH já está instalado nos sistemas operacionais macOS e Linux. Para se conectar ao seu servidor usando SSH no Windows, você deve instalar o [PuTTY](https://www.putty.org/).

1. Faça login no AWS Cloud9 console, em [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Depois de entrar no AWS Cloud9 console, na barra de navegação superior, escolha um Região da AWS para criar o ambiente. Para obter uma lista dos disponíveis Regiões da AWS, consulte [AWS Cloud9](https://docs.aws.amazon.com/general/latest/gr/rande.html#cloud9_region)no *Referência geral da AWS*.  
![\[Seletor de região no console AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Se esta for a primeira vez que você cria um ambiente de desenvolvimento, uma página de boas-vindas será exibida. No painel **Novo AWS Cloud9 ambiente**, escolha **Criar ambiente**.

   Se você já criou ambientes de desenvolvimento anteriormente, também poderá expandir o painel à esquerda da tela. Selecione **Your environments** (Seus ambientes) e, depois, selecione **Create environment** (Criar ambiente).

   Na página de **boas-vindas**:  
![\[Selecione o botão Create environment (Criar ambiente) se a página de boas-vindas não for exibida\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/create_welcome_env_new_UX.png)

   Ou na página **Seus ambientes**:  
![\[Selecione o botão Create environment (Criar ambiente) se a página de boas-vindas não for exibida\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

1. Na página **Create environment** (Criar ambiente), digite um nome para o ambiente.

1. Em **Descrição**, insira algo sobre seu ambiente. Para este tutorial, use `This environment is for the AWS Cloud9 tutorial.`

1. Em **Environment type** (Tipo de ambiente), selecione **Existing Compute** (Computação existente) entre as seguintes opções:
   + **Nova EC2 instância** — Lança uma EC2 instância da Amazon que AWS Cloud9 pode se conectar diretamente via SSH ou SSM.
   + **Computação existente — Lança** uma EC2 instância existente da Amazon que exige detalhes de login SSH, bem como a porta 22 para ser aberta. AWS Cloud9 se conecta à instância por meio de [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
     + Se você selecionar a opção **Existing compute** (Computação existente), um perfil de serviço será criado automaticamente. Você pode visualizar o nome no perfil de serviço na seção **Perfil de serviço e perfil de instância para acesso ao Systems Manager** mais abaixo na interface. Para obter mais informações, consulte [Acessando instâncias EC2 sem entrada com AWS Systems Manager](ec2-ssm.md). 
**Atenção**  
Criar uma EC2 instância para seu ambiente pode resultar em possíveis cobranças para você Conta da AWS pela Amazon EC2. Não há custo adicional para usar o Systems Manager para gerenciar conexões com sua EC2 instância.
**Atenção**  
AWS Cloud9 usa a chave pública SSH para se conectar com segurança ao seu servidor. Para estabelecer a conexão segura, adicione nossa chave pública ao seu arquivo `~/.ssh/authorized_keys` e forneça suas credenciais de login nas etapas a seguir. Selecione **Copy key to clipboard** (Copiar chave na área de transferência) para copiar a chave SSH ou **View public SSH key to display it** (Exibir chave SSH pública para exibi-la).

1. No painel **Existing compute** (Computação existente), para **User** (Usuário), insira o nome de login que você usou para se conectar à instância ou ao servidor anteriormente neste procedimento. Por exemplo, para uma instância de computação da Nuvem AWS , pode ser `ec2-user`, `ubuntu` ou `root`. 
**nota**  
Recomendamos que o nome de login seja associado a permissões administrativas ou a um usuário administrador na instância ou no servidor. Mais especificamente, recomendamos que esse nome de login tenha a instalação do Node.js na instância ou no servidor. Para verificar isso, no terminal da instância ou do servidor, execute o comando **`ls -l $(which node)`** (ou **`ls -l $(nvm which node)`**, se estiver usando `nvm`). Esse comando exibe o nome do proprietário da instalação do Node.js. Ele também exibe as permissões, o nome do grupo e o local da instalação.

1. Em **Host**, digite o endereço IP público (preferencial) ou o nome de host da instância ou do servidor.

1. Em **Porta**, insira a porta que você AWS Cloud9 deseja usar para tentar se conectar à instância ou ao servidor. Como alternativa, mantenha a porta padrão.

1. Selecione **Additional details - optional** (Detalhes adicionais: opcional) para exibir o caminho do ambiente, o caminho para o binário node.js e as informações do host de salto SSH.

1. Em **Environment path**, insira o caminho para o diretório na instância ou no servidor a partir do qual você AWS Cloud9 deseja começar. Você identificou isso anteriormente nos pré-requisitos para este procedimento. Se deixar em branco, o AWS Cloud9 usará o diretório com o qual a instância ou o servidor normalmente inicia após o login. Geralmente é um diretório de início ou padrão.

1. Em **Path to Node.js binary path** (Caminho para o caminho binário do Node.js), insira as informações do caminho para especificar o caminho para o binário Node.js na instância ou no servidor. Para obter o caminho, execute o comando **`which node`** (ou ** `nvm which node` **, se estiver usando `nvm`) na instância ou no servidor. Por exemplo, o caminho pode ser `/usr/bin/node`. Se você deixar isso em branco, o AWS Cloud9 tentará adivinhar onde o binário do Node.js está ao tentar conectar.

1. Em **SSH jump host** (Host de salto SSH), insira informações sobre o host de salto que a instância ou o servidor usa. Use o formato `USER_NAME@HOSTNAME:PORT_NUMBER` (por exemplo, `ec2-user@ip-192-0-2-0:22`).

   O host de salto deve atender aos seguintes requisitos:
   + Ele deve ser acessível pela internet pública usando SSH.
   + Ele deve permitir acesso de entrada por qualquer endereço IP através da porta especificada.
   + O valor da chave SSH pública que foi copiada para o arquivo `~/.ssh/authorized_keys` na instância existente ou servidor também deve ser copiado para o arquivo `~/.ssh/authorized_keys` no jump host.
   + O Netcat deve ser instalado.

1. Adicione até 50 tags fornecendo uma **Chave** e um **Valor** para cada tag. Faça isso selecionando **Add new tag** (Adicionar nova tag). As tags são anexadas ao AWS Cloud9 ambiente como tags de recursos e propagadas para os seguintes recursos subjacentes: a CloudFormation pilha, a EC2 instância da Amazon e os grupos de EC2 segurança da Amazon. Para saber mais sobre tags, consulte [Controlar o acesso usando tags de AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) no *[Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/)* e [as informações avançadas](tags.md) sobre tags neste guia.
**Atenção**  
Se você atualizar essas tags depois de criá-las, as alterações não serão propagadas para os recursos subjacentes. Para obter mais informações, consulte [Propagar atualizações de tags nos recursos subjacentes](tags.md#tags-propagate) nas informações avançadas sobre [tags](tags.md).

1. Selecione **Create** (Criar) para criar seu ambiente e, depois, você será redirecionado para a página inicial. Quando a conta é criada com sucesso, uma barra de flash verde aparece na parte superior do AWS Cloud9 console. Você pode selecionar o novo ambiente e escolher **Open in Cloud9** (Abrir no Cloud9) para iniciar o IDE.   
![\[AWS Cloud9 Seletor IDE no console AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/cloud9-ide-open.png)

   Se a conta não for criada, uma barra flash verde aparecerá na parte superior do console do AWS Cloud9 . Sua conta pode falhar na criação devido a um problema com seu navegador da web, suas permissões de AWS acesso, a instância ou a rede associada. Você pode encontrar informações sobre possíveis correções para problemas que podem causar falhas na conta na seção [Solução de problemas no AWS Cloud9 .](troubleshooting.md#troubleshooting-env-loading)

**nota**  
Se seu ambiente estiver usando um proxy para acessar a Internet, você deverá fornecer detalhes do proxy para que ele AWS Cloud9 possa instalar dependências. Para obter mais informações, consulte [Falha ao instalar as dependências](troubleshooting.md#proxy-failed-dependencies).

# Acessando instâncias EC2 sem entrada com AWS Systems Manager
<a name="ec2-ssm"></a>

Uma “instância EC2 sem entrada” criada para um ambiente EC2 permite conectar-se AWS Cloud9 à sua instância do Amazon EC2 sem a necessidade de abrir nenhuma porta de entrada nessa instância. Você pode selecionar a opção sem entrada ao criar um ambiente do EC2 usando o console, a interface de linha de comandos ou uma [pilha do CloudFormation](#cfn-role-and-permissions). Para obter mais informações sobre como criar um ambiente usando o console ou a interface de linha de comandos, consulte [Etapa 1: Criar um ambiente](tutorials-basic.md#tutorial-create-environment).

**Importante**  
Não há cobranças adicionais pelo uso do Systems Manager Session Manager para gerenciar conexões com a instância do EC2.

Ao selecionar um tipo de ambiente na página **Create environment ** (Criar ambiente) do console, você pode selecionar uma nova instância do EC2 que exija conectividade de entrada ou uma nova instância do EC2 sem entrada que não exija o seguinte:
+ **[New EC2 instance](create-environment-main.md#create-environment-console)** (Nova instância do EC2): com essa configuração, o grupo de segurança da instância tem uma regra para permitir o tráfego da rede de entrada. O tráfego de rede de entrada é restrito aos [Endereços IP aprovados para conexões do AWS Cloud9](ip-ranges.md). Uma porta de entrada aberta permite AWS Cloud9 a conexão via SSH à sua instância. Se você usa o AWS Systems Manager Session Manager, você pode acessar sua instância do Amazon EC2 por meio de SSM sem abrir portas de entrada (sem entrada). Esse método é aplicável somente para novas instâncias do Amazon EC2. Para obter mais informações, consulte [Benefícios do uso do Systems Manager para ambientes EC2](#ssm-benefits).
+ **[Existing compute](create-environment-main.md#create-environment-console)** (Computação existente): com essa configuração, é acessada uma instância existente do Amazon EC2 que exige detalhes de login SSH para os quais a instância deve ter uma regra de grupo de segurança de entrada. Se você usar essa opção, o perfil de serviço será criado automaticamente. Você pode ver o nome do perfil de serviço em uma nota na parte inferior da tela de configuração.

Se estiver criando um ambiente usando o comando da [AWS CLI](tutorials-basic.md#tutorial-create-environment), você poderá configurar uma instância do EC2 sem entrada definindo a opção `--connection-type CONNECT_SSM` ao chamar o comando `create-environment-ec2`. Para obter mais informações sobre como criar a função de serviço e o perfil da instância necessários, consulte [Gerenciando perfis de instância para Systems Manager com o AWS CLI](#aws-cli-instance-profiles). 

Depois de concluir a criação de um ambiente que usa uma instância do EC2 sem entrada, confirme o seguinte:
+ O Gerenciador de Sessões do Systems Manager tem permissões para executar ações na instância do EC2 em seu nome. Para obter mais informações, consulte [Gerenciar permissões do Systems Manager](#service-role-ssm).
+ AWS Cloud9 os usuários podem acessar a instância gerenciada pelo Session Manager. Para obter mais informações, consulte [Conceder acesso dos usuários à instância gerenciada pelo Session Manager.](#access-ec2-session).

## Benefícios do uso do Systems Manager para ambientes EC2
<a name="ssm-benefits"></a>

Permitir que o [Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) gerencie a conexão segura entre AWS Cloud9 e sua instância EC2 oferece dois benefícios principais: 
+ Não há necessidade de abrir portas de entrada para a instância
+ Opção para iniciar a instância em uma sub-rede pública ou privada

------
#### [ No open inbound ports ]

As conexões seguras entre AWS Cloud9 e sua instância do EC2 são gerenciadas pelo [Session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) Manager. O Session Manager é um recurso totalmente gerenciado do Systems Manager que permite conectar-se AWS Cloud9 à sua instância EC2 sem a necessidade de abrir portas de entrada. 

**Importante**  
No momento, a opção de usar o Systems Manager para conexões sem entrada está disponível somente quando você cria novos ambientes EC2.

 Com o início de uma sessão do Session Manager, uma conexão é feita com a instância de destino. Com a conexão estabelecida, o ambiente agora pode interagir com a instância por meio do serviço Systems Manager. O serviço Systems Manager se comunica com a instância por meio do Systems Manager Agent ([SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)).

Por padrão, o SSM Agent é instalado em todas as instâncias usadas pelos ambientes do EC2.

------
#### [ Private/public subnets ]

Ao selecionar uma sub-rede para sua instância na seção **Network settings (advanced)** (Configurações de rede - avançado), você pode selecionar uma sub-rede privada ou pública se a instância do ambiente for acessada por meio do Systems Manager.

![\[Selecionar uma nova instância do EC2 sem entrada para o seu ambiente\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/private-subnet-option.png)


**Sub-redes privadas**

Para uma sub-rede privada, garanta que a instância ainda possa se conectar ao serviço SSM. Isso pode ser feito [configurando um gateway NAT em uma sub-rede pública](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet) ou [configurando um endpoint da VPC para o Systems Manager](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints).

A vantagem de usar o gateway NAT é que ele impede que a Internet inicie uma conexão com a instância na sub-rede privada. A instância do seu ambiente recebe um endereço IP privado em vez de um público. Assim, o gateway NAT encaminha o tráfego da instância para a Internet ou outros AWS serviços e, em seguida, envia a resposta de volta para a instância.

Para a opção de VPC, crie pelo menos três *endpoints de interface* para o Systems Manager: *com.amazonaws.region.ssm*, *com.amazonaws.region.ec2messages* e *com.amazonaws.region.ssmmessages*. Para obter mais informações, consulte [Criar um endpoint da VPC para o Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create) no *Manual do usuário do AWS Systems Manager *.

**Importante**  
Atualmente, se a instância do EC2 do seu ambiente for iniciada em uma sub-rede privada, você não poderá usar [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials) para permitir que o ambiente do EC2 acesse um AWS serviço em nome de uma AWS entidade (um usuário do IAM, por exemplo).

**Sub-redes públicas**

Se o ambiente de desenvolvimento estiver usando o SSM para acessar uma instância do EC2, certifique-se de que a instância tenha um endereço IP público atribuído pela sub-rede pública na qual foi iniciada. Para fazer isso, você pode especificar seu próprio endereço IP ou habilitar a atribuição automática de um endereço IP público. Para obter as etapas envolvidas na modificação das configurações IP de atribuição automática, consulte [Endereçamento IP na sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) no *Manual do usuário da Amazon VPC*. 

Para obter mais informações sobre como configurar sub-redes públicas e privadas para as instâncias de ambiente, consulte [Crie uma sub-rede para AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet). 

------

## Gerenciar permissões do Systems Manager
<a name="service-role-ssm"></a>

Por padrão, o Systems Manager não tem permissão para executar ações nas instâncias.do EC2. O acesso é fornecido por meio de um perfil de instância AWS Identity and Access Management (IAM). (Um perfil da instância é um contêiner que transmite as informações da função do IAM para uma instância do EC2 na inicialização).

Quando você cria a instância EC2 sem entrada usando o AWS Cloud9 console, tanto a função de serviço (`AWSCloud9SSMAccessRole`) quanto o perfil da instância do IAM (`AWSCloud9SSMInstanceProfile`) são criados automaticamente para você. (Você pode visualizar `AWSCloud9SSMAccessRole` no console de gerenciamento do IAM. Os perfis de instância não são exibidos no console do IAM). 

**Importante**  
Se você criar um ambiente EC2 sem entrada pela primeira vez com AWS CLI, deverá definir explicitamente a função de serviço e o perfil de instância necessários. Para obter mais informações, consulte [Gerenciando perfis de instância para Systems Manager com o AWS CLI](#aws-cli-instance-profiles).

**Importante**  
Se você estiver criando um AWS Cloud9 ambiente e usando o Amazon EC2 Systems Manager com as políticas `AWSCloud9User` ou anexadas, você também deve anexar uma política personalizada que tenha permissões específicas do IAM, [Política de IAM personalizada para criação de ambiente SSM](security-iam.md#custom-policy-ssm-environment) consulte. `AWSCloud9Administrator` Isso ocorre devido a um problema de permissões com as políticas `AWSCloud9Administrator` e `AWSCloud9User`. 

Para proteção adicional de segurança, a função AWS Cloud9 vinculada ao serviço,`AWSServiceRoleforAWSCloud9`, apresenta uma `PassRole` restrição em sua política. `AWSCloud9ServiceRolePolicy` Quando você *aprova* uma função do IAM para um serviço, ela permite que esse serviço assuma a função e realize ações em seu nome. Nesse caso, a `PassRole` permissão garante que AWS Cloud9 você possa passar somente a `AWSCloud9SSMAccessRole` função (e sua permissão) para uma instância do EC2. Isso restringe as ações que podem ser executadas na instância do EC2 a somente àquelas exigidas pelo AWS Cloud9. 

**nota**  
Se você não precisar mais usar o Systems Manager para acessar uma instância, poderá excluir a função de serviço `AWSCloud9SSMAccessRole`. Para obter mais informações sobre como excluir uma função, consulte [Excluir funções ou perfis de instância](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) no *Manual do usuário do IAM*. 

### Gerenciando perfis de instância para Systems Manager com o AWS CLI
<a name="aws-cli-instance-profiles"></a>

Você também pode criar um ambiente EC2 sem ingresso com a AWS CLI. Quando você chamar `create-environment-ec2`, defina a opção do `--connection-type` para `CONNECT_SSM`.

Se você usar essa opção, a função de serviço do `AWSCloud9SSMAccessRole` e o `AWSCloud9SSMInstanceProfile` não serão criados automaticamente. Para criar o perfil de serviço necessário e o perfil de instância, realize um dos seguintes procedimentos: 
+ Crie um ambiente EC2 usando o console, depois que a função de serviço `AWSCloud9SSMAccessRole` e o `AWSCloud9SSMInstanceProfile` forem criados automaticamente. Depois que forem criados, a função de serviço e o perfil da instância estarão disponíveis para quaisquer ambientes EC2 adicionais criados usando a AWS CLI. 
+ Execute os AWS CLI comandos a seguir para criar a função de serviço e o perfil da instância.

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Conceder acesso dos usuários à instância gerenciada pelo Session Manager.
<a name="access-ec2-session"></a>

Para abrir um AWS Cloud9 ambiente conectado a uma instância do EC2 por meio do Systems Manager, o usuário deve ter permissão para a operação da API,`StartSession`. Essa operação inicia uma conexão com a instância do EC2 gerenciada para uma sessão do Session Manager. Você pode conceder acesso aos usuários usando uma política gerenciada AWS Cloud9 específica (recomendada) ou editando uma política do IAM e adicionando as permissões necessárias. 


****  

| Método | Description | 
| --- | --- | 
|  Política AWS Cloud9 gerenciada específica de uso  |  Recomendamos o uso de políticas AWS gerenciadas para permitir que os usuários acessem instâncias do EC2 gerenciadas pelo Systems Manager. As políticas gerenciadas fornecem um conjunto de permissões para casos de AWS Cloud9 uso padrão e podem ser facilmente anexadas a uma entidade do IAM. Todas as políticas gerenciadas também incluem as permissões para executar a operação da API `StartSession`. A seguir estão as políticas gerenciadas específicas para AWS Cloud9: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/ec2-ssm.html)  Se você estiver criando um AWS Cloud9 ambiente e usando o Amazon EC2 Systems Manager com as políticas `AWSCloud9User` ou anexadas, você também deve anexar uma política personalizada que tenha permissões específicas do IAM, [Política de IAM personalizada para criação de ambiente SSM](security-iam.md#custom-policy-ssm-environment) consulte. `AWSCloud9Administrator` Isso ocorre devido a um problema de permissões com as políticas `AWSCloud9Administrator` e `AWSCloud9User`.   Para obter mais informações, consulte [AWS políticas gerenciadas para AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).  | 
|  Edite uma política do IAM e adicione declarações de política obrigatórias  |  Para editar uma política existente, você pode adicionar permissões para a API `StartSession`. Para editar uma política usando o Console de gerenciamento da AWS ou AWS CLI, siga as instruções fornecidas em [Edição de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console) no *Guia do usuário do IAM*. Ao editar a política, adicione o [policy statement](#policy-statement) (veja abaixo) que permite que a operação da API do `ssm:startSession` seja executada.  | 

Você pode usar as permissões a seguir para executar a operação de API `StartSession`. A chave de `ssm:resourceTag` condição especifica que uma sessão do Session Manager pode ser iniciada para qualquer instância (`Resource: arn:aws:ec2:*:*:instance/*`) com a condição de que a instância seja um ambiente de desenvolvimento AWS Cloud9 EC2 ()`aws:cloud9:environment`. 

**nota**  
As seguintes políticas gerenciadas também incluem estas declarações da política: `AWSCloud9Administrator`, `AWSCloud9User`, e `AWSCloud9EnvironmentMember`.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Usando CloudFormation para criar ambientes EC2 sem entrada
<a name="cfn-role-and-permissions"></a>

Ao usar um [ modelo do CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html) para definir um ambiente de desenvolvimento sem entrada do Amazon EC2, faça o seguinte antes de criar a pilha:

1. Crie uma função de serviço `AWSCloud9SSMAccessRole` e um perfil da instância `AWSCloud9SSMInstanceProfile`. Para obter mais informações, consulte [Criação de função de serviço e perfil de instância com um CloudFormation modelo](#creating-cfn-instance-profile).

1. Atualize a política para a chamada da entidade do IAM CloudFormation. Assim, a entidade pode iniciar uma sessão do Gerenciador de Sessões que se conecta à instância do EC2. Para obter mais informações, consulte [Adicionar permissões do Systems Manager a uma política do IAM](#updating-IAM-policy).

### Criação de função de serviço e perfil de instância com um CloudFormation modelo
<a name="creating-cfn-instance-profile"></a>

Você precisa criar a função de serviço `AWSCloud9SSMAccessRole` e o perfil da instância `AWSCloud9SSMInstanceProfile` para permitir que o Systems Manager gerencie a instância do EC2 que apoia seu ambiente de desenvolvimento. 

Se você criou anteriormente `AWSCloud9SSMAccessRole` e `AWSCloud9SSMInstanceProfile` criou um ambiente EC2 sem entrada [with the console](#using-the-console) ou [executando AWS CLI comandos](#aws-cli-instance-profiles), a função de serviço e o perfil da instância já estão disponíveis para uso.

**nota**  
Suponha que você tente criar uma CloudFormation pilha para um ambiente EC2 sem entrada, mas não tenha criado primeiro a função de serviço e o perfil de instância necessários. A pilha não será criada e a seguinte mensagem de erro será exibida:   
Perfil da instância O AWSCloud9 SSMInstance perfil não existe na conta.

Ao criar um ambiente EC2 sem entrada pela primeira vez usando CloudFormation, você pode definir o `AWSCloud9SSMAccessRole` e `AWSCloud9SSMInstanceProfile` como recursos do IAM no modelo.

Este trecho de um modelo de exemplo mostra como definir esses recursos. A `AssumeRole` ação retorna credenciais de segurança que fornecem acesso ao AWS Cloud9 ambiente e à sua instância do EC2.

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### Adicionar permissões do Systems Manager a uma política do IAM
<a name="updating-IAM-policy"></a>

Depois de [definir um perfil de serviço e um perfil de instância](#creating-cfn-instance-profile) no [modelo do CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html), verifique se a entidade do IAM que está criando a pilha tem permissão para iniciar uma sessão do Gerenciador de Sessões. Uma sessão é uma conexão estabelecida com a instância do EC2 usando o Gerenciador de Sessões.

**nota**  
Se você não adicionar permissões para iniciar uma sessão do Session Manager antes de criar uma pilha para um ambiente EC2 sem entrada, um erro `AccessDeniedException` será retornado.

Adicione as seguintes permissões à política para a entidade do IAM que chama o CloudFormation.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Configurar endpoints de VPC para o Amazon S3 para baixar as dependências
<a name="configure-s3-endpoint"></a>

Se a instância EC2 do seu AWS Cloud9 ambiente não tiver acesso à Internet, crie um VPC endpoint para um bucket específico do Amazon S3. Esse bucket contém as dependências necessárias para manter seu IDE up-to-date.

A configuração de um endpoint da VPC para o Amazon S3 também requer a personalização da política de acesso. A política de acesso deve permitir o acesso somente ao bucket do S3 confiável que contém as dependências a serem baixadas.

**nota**  
Você pode criar e configurar VPC endpoints usando a API Console de gerenciamento da AWS,, AWS CLI ou Amazon VPC. O procedimento a seguir mostra como criar um endpoint da VPC usando a interface do console.<a name="create-s3-endpoint"></a>

## Crie e configure um endpoint da VPC para o Amazon S3
<a name="create-s3-endpoint"></a>

1. Em Console de gerenciamento da AWS, acesse a página do console da Amazon VPC.

1. Na barra de navegação, selecione **Endpoints**.

1. No painel de navegação, escolha **Endpoints**, **Create Endpoint** (Criar endpoint).

1. Na página **Create Endpoint** (Criar endpoint), digite “s3” no campo de pesquisa e pressione **Return** para listar os endpoints disponíveis para o Amazon S3 na Região da AWS:

1. Na lista de endpoints do Amazon S3 retornados, selecione o tipo **Gateway**.

1. Em seguida, escolha a VPC que contém a instância do EC2 do ambiente.

1. Agora escolha a tabela de rotas da VPC. Dessa forma, as sub-redes associadas poderão acessar o endpoint. A instância do EC2 do seu ambiente está em uma dessas sub-redes. 

1. Na seção **Policy** (Política), selecione a opção **Custom** (Personalizada) e substitua a política padrão pela seguinte.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   Para o elemento `Resource`, substitua `{bucket_name}` pelo nome real do bucket que estiver disponível na sua Região da AWS. Por exemplo, se você estiver usando AWS Cloud9 na região Europa (Irlanda), você especifica o seguinte`"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/`:.

   A tabela a seguir lista os nomes dos buckets para o Regiões da AWS where AWS Cloud9 is available.  
**Buckets do Amazon S3 em regiões AWS Cloud9**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/ec2-ssm.html)

1. Escolha **Criar endpoint**.

   Se você forneceu as informações de configuração corretas, uma mensagem exibirá o ID do endpoint que foi criado.

1. Para verificar se o IDE pode acessar o bucket do Amazon S3, inicie uma sessão de terminal escolhendo **Window** (Janela), **New Terminal** (Novo terminal), na barra de menus. Depois execute o seguinte comando, substituindo `{bucket_name}` pelo nome do bucket para a sua região.

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   Por exemplo, se você criou um endpoint para um bucket do S3 na região Leste dos EUA (N. da Virgínia), execute o seguinte comando.

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   Se o ping receber uma resposta, isso confirma que o IDE pode acessar o bucket e suas dependências.

*Para obter mais informações sobre esse recurso, consulte [Endpoints para Amazon](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) S3 no AWS PrivateLink Guia.*

## Configurar endpoints da VPC para conectividade privada
<a name="configure-no-egress"></a>

Quando você iniciar uma instância em uma sub-rede com a opção **access using Systems Manager** (acessar usando o Systems Manager), seu grupo de segurança não terá uma regra de entrada para permitir o tráfego de rede de entrada. No entanto, o grupo de segurança tem uma regra de saída que permite o tráfego de saída da instância. Isso é necessário para baixar pacotes e bibliotecas necessários para manter o AWS Cloud9 IDE atualizado. 

Para impedir o tráfego de saída e de entrada para a instância, crie e configure os endpoints da Amazon VPC para o Systems Manager. Com uma interface VPC endpoint (endpoint de interface), você pode se conectar a serviços fornecidos por. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html) AWS PrivateLink é uma tecnologia que pode ser usada para acessar de forma privada o Amazon EC2 e o Systems APIs Manager usando endereços IP privados. Para configurar endpoints da VPC para usar o Systems Manager, siga as instruções fornecidas por este [Knowledge Center resource](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/) (Recursos da Central de Conhecimento).

**Atenção**  
Suponha que você configure um grupo de segurança que não permite tráfego de rede de entrada ou saída. Então, a instância do EC2 que suporta seu AWS Cloud9 IDE não tem acesso à Internet. É necessário criar um [endpoint do Amazon S3 para a VPC](#configure-s3-endpoint) a fim de permitir acesso às dependências contidas em um bucket do S3 confiável. Além disso, alguns Serviços da AWS, como AWS Lambda, podem não funcionar conforme o esperado sem acesso à Internet.   
Com AWS PrivateLink, há cobranças de processamento de dados para cada gigabyte processado por meio do VPC endpoint. Isso ocorre independentemente da origem ou do destino do tráfego. Para obter mais informações, consulte [Preços do AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/).

# Abrindo um ambiente em AWS Cloud9
<a name="open-environment"></a>

Este procedimento descreve como abrir um ambiente no AWS Cloud9.

**nota**  
Esse procedimento pressupõe que você já tenha criado um ambiente de AWS Cloud9 desenvolvimento. Para criar um ambiente consulte [Create an Environment](create-environment.md) (Criar um ambiente).

1. Faça login no AWS Cloud9 console da seguinte forma:
   + Se você é o único usando o seu Conta da AWS ou é um usuário do IAM em um único Conta da AWS, acesse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se sua organização usa Centro de Identidade do AWS IAM, peça instruções de login ao Conta da AWS administrador.
**Importante**  
Se você [sair do seu Conta da AWS](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/), o AWS Cloud9 IDE ainda poderá ser acessado por até 5 minutos depois. O acesso é negado quando as permissões necessárias expiram.

1. Na barra de navegação superior, escolha Região da AWS onde o ambiente está localizado.  
![\[Região da AWS seletor no console AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Na lista de ambientes, para o ambiente que deseja abrir, execute uma das seguintes ações:
   + Dentro do cartão, selecione o link **Open in Cloud9** (Abrir no Cloud9).
   + Selecione o cartão e, depois, escolha o botão **Open in Cloud9** (Abrir no Cloud9).  
![\[Selecionar um ambiente com o uso do botão Open in Cloud9 (Abrir no Cloud9)\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/console_create_env_new_UX.png)

Se o ambiente não for exibido no console, tente fazer uma ou mais das seguintes ações para tentar exibi-lo.
+ Na barra de menus suspensa na página **Environments** (Ambientes), selecione uma ou mais das opções a seguir.
  + Escolha **Meus ambientes** para exibir todos os ambientes que sua AWS entidade possui dentro do selecionado Região da AWS Conta da AWS e.
  + Escolha **Compartilhado comigo** para exibir todos os ambientes para os quais sua AWS entidade foi convidada dentro do selecionado Região da AWS Conta da AWS e.
  + Escolha **Todos os ambientes da conta** para exibir todos os ambientes dentro dos selecionados Região da AWS e Conta da AWS que sua AWS entidade tenha permissões para exibir.
+ Caso ache que você é membro de um ambiente mas esse ambiente não está exibido na lista **Shared with you** (Compartilhados com você), verifique com o proprietário do ambiente.
+ Na barra de navegação superior, escolha um diferente Região da AWS.

# Chamando Serviços da AWS de um ambiente em AWS Cloud9
<a name="credentials"></a>

Você pode ligar Serviços da AWS de um ambiente AWS Cloud9 de desenvolvimento. Por exemplo, você pode fazer o seguinte:
+ Fazer upload e baixar os dados nos buckets do Amazon Simple Storage Service (Amazon S3).
+ Envie notificações de difusão por meio dos tópicos do Amazon Simple Notification Service (Amazon SNS).
+ Leia e grave dados em bancos de dados do Amazon DynamoDB (DynamoDB).

Você pode ligar Serviços da AWS do seu ambiente de várias maneiras. Por exemplo, você pode usar o AWS Command Line Interface (AWS CLI) ou o AWS CloudShell para executar comandos de uma sessão de terminal. Você também pode chamar Serviços da AWS por meio de código executado em seu ambiente. Você pode fazer isso usando AWS SDKs linguagens de programação como JavaScriptPython, RubyPHP,Go,, C\$1\$1 e. Para obter mais informações, consulte o [exemplo AWS CLI e o aws-shell](sample-aws-cli.md), o [Guia AWS Command Line Interface do usuário](https://docs.aws.amazon.com/cli/latest/userguide/) e o. [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Cada vez que o AWS CLI AWS CloudShell, o ou seu código liga para um AWS service (Serviço da AWS), o AWS CLI AWS CloudShell, o ou seu código deve fornecer um conjunto de credenciais de AWS acesso junto com a chamada. Essas credenciais determinam se o chamador tem as permissões apropriadas para realizar a chamada. Se as credenciais não cobrirem as permissões apropriadas, a chamada falhará.

Existem diversas formas de fornecer as credenciais para o ambiente. A tabela a seguir descreve algumas abordagens.


****  

| Tipo de ambiente | Abordagem | 
| --- | --- | 
|  EC2  |  Use credenciais temporárias AWS gerenciadas. Recomendamos essa abordagem para um ambiente EC2. AWS credenciais temporárias gerenciadas gerencie as credenciais de AWS acesso em um ambiente EC2 em seu nome, ao mesmo tempo em que segue as melhores práticas AWS de segurança.  **Se você estiver usando um ambiente EC2, você poderá ignorar o restante deste tópico. Isso ocorre porque as credenciais temporárias AWS gerenciadas já estão configuradas para você no ambiente.**  Para obter mais informações, consulte [Credenciais temporárias gerenciadas pela AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Anexe um perfil da instância do IAM à instância. Use essa abordagem somente se, por algum motivo, você não puder usar credenciais temporárias AWS gerenciadas. Semelhante às credenciais temporárias AWS gerenciadas, um perfil de instância gerencia as credenciais de AWS acesso em seu nome. No entanto, você pode criar, gerenciar e anexar o perfil da instância à instância do Amazon EC2 por conta própria. Para obter instruções, consulte [Criar e usar um perfil de instância para gerenciar credenciais temporárias](#credentials-temporary).  | 
|  EC2 ou SSH  |  Armazene suas credenciais de AWS acesso permanentes no ambiente. Essa abordagem é menos segura do que usar credenciais de AWS acesso temporário. No entanto, essa é a única abordagem compatível para um ambiente SSH. Para obter instruções, consulte [Criar e armazenar credenciais de acesso permanentes em um ambiente](#credentials-permanent-create).  | 
|  EC2 ou SSH  |  Insira suas credenciais de AWS acesso permanente diretamente em seu código. Nós desencorajamos essa abordagem porque ela não segue as melhores práticas AWS de segurança. Como não recomendamos essa abordagem, ela não será abordada nesse tópico.  | 

## Crie e use um perfil da instância para gerenciar as credenciais temporárias
<a name="credentials-temporary"></a>

**nota**  
Você não pode usar esse procedimento para um ambiente de desenvolvimento AWS Cloud9 SSH. Em vez disso, avance para [Criar e armazenar credenciais de acesso permanentes em um ambiente](#credentials-permanent-create).  
Recomendamos que você use credenciais temporárias AWS gerenciadas em vez de um perfil de instância. Siga essas instruções somente se, por algum motivo, você não puder usar credenciais temporárias AWS gerenciadas. Para obter mais informações, consulte [Credenciais temporárias gerenciadas pela AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).

Esse procedimento usa o IAM e o Amazon EC2 para criar e anexar um perfil da instância do IAM à instância do Amazon EC2 que se conecta ao ambiente. Esse perfil da instância gerenciará as credenciais temporárias em seu nome. Este procedimento pressupõe que você já criou um ambiente no AWS Cloud9. Para criar um ambiente consulte [Create an Environment](create-environment.md) (Criar um ambiente).

Conclua essas tarefas com os [consoles do IAM e do Amazon EC2](#credentials-temporary-create-console) ou com a [interface da linha de comando da AWS (AWS CLI)](#credentials-temporary-create-cli).

### Crie um perfil da instância com o console do IAM
<a name="credentials-temporary-create-console"></a>

**nota**  
Se você já tiver uma função do IAM que contém um perfil da instância, avance para [Attach an Instance Profile to an Instance with the Amazon EC2 Console](#credentials-temporary-attach-console) (Anexar um perfil da instância a uma instância com o console do Amazon EC2).

1. Faça login no console do IAM, em [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam).

   Para esta etapa, recomendamos que você faça login usando as credenciais de um administrador na sua Conta da AWS. Se isso não for possível, fale com o administrador de sua Conta da AWS .

1. Na barra de navegação, selecione **Roles (Funções)**.
**nota**  
Não é possível usar o console do IAM para criar um perfil da instância por si só. É necessário criar uma função do IAM que contenha um perfil da instância.

1. Selecione **Criar perfil**.

1. Na página **Select type of trusted entity** (Selecionar o tipo de entidade confiável), com o **AWS service (Serviço da AWS)** já selecionado, em **Choose the service that will use this role** (Selecionar o serviço que usará esse perfil), selecione **EC2**.

1. Em **Select your use case (Selecionar o caso de uso)**, escolha **EC2**.

1. Escolha **Próximo: Permissões**.

1. Na página **Anexar políticas de permissões**, na lista de políticas, selecione a caixa ao **AdministratorAccess**lado de e escolha **Avançar: Revisão**.
**nota**  
A **AdministratorAccess**política permite acesso irrestrito a todas as AWS ações e recursos em seu Conta da AWS. Use somente para fins de experimentação. Para obter mais informações, consulte: [Políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Manual do usuário do IAM*.

1. Na página **Review** (Revisar), em **Role Name** (Nome do perfil), insira um nome para o perfil (por exemplo, `my-demo-cloud9-instance-profile`).

1. Selecione **Create Role** (Criar função).

Avance para [Anexar um perfil da instância a uma instância com o console do Amazon EC2](#credentials-temporary-attach-console).

### Crie um perfil de instância com o AWS CLI
<a name="credentials-temporary-create-cli"></a>

**nota**  
Se você já tiver um perfil do IAM que contenha um perfil de instância, avance para [Attach an Instance Profile t o an Instance with the AWS CLI](#credentials-temporary-attach-cli).  
Para este tópico, recomendamos que você configure o AWS CLI uso de credenciais de nível de administrador em seu. Conta da AWS Se isso não for possível, fale com o administrador de sua Conta da AWS .

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Defina uma relação de confiança AWS para a função do IAM necessária para o perfil da instância. Para fazer isso, crie e salve um arquivo com o seguinte conteúdo (por exemplo, `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Usando o terminal ou o prompt de comando, alterne para o diretório onde acabou de salvar esse arquivo.

1. Crie uma função do IAM para o perfil da instância. Para fazer isso, execute o comando `create-role` do IAM. Depois, especifique um nome para o novo perfil do IAM (por exemplo, `my-demo-cloud9-instance-profile-role`) e o nome do arquivo que acabou de salvar.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. Anexe permissões de AWS acesso à função do IAM do perfil da instância. Para fazer isso, execute o comando `attach-role-policy` do IAM. Especifique o nome da função existente do IAM e o Amazon Resource Name (ARN) da política AWS gerenciada nomeada. `AdministratorAccess`

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**nota**  
A **AdministratorAccess**política permite acesso irrestrito a todas as AWS ações e recursos em seu Conta da AWS. Use somente para fins de experimentação. Para obter mais informações, consulte: [Políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Manual do usuário do IAM*.

1. Crie o perfil da instância. Para fazer isso, execute o comando `create-instance-profile` do IAM, especificando um nome para o novo perfil da instância (por exemplo, `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Anexe a função do IAM ao perfil da instância. Para fazer isso, execute o comando `add-role-to-instance-profile` do IAM, especificando os nomes da função do IAM existente e o perfil da instância.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Avance até [Create an Instance Profile with the AWS CLI](#credentials-temporary-create-cli) (Criar um perfil da instância com a CLI).

### Anexar um perfil da instância a uma instância com o console do Amazon EC2
<a name="credentials-temporary-attach-console"></a>

1. [Faça login no console do Amazon EC2, em https://console.aws.amazon.com /ec2.](https://console.aws.amazon.com/ec2)

   Para esta etapa, recomendamos que você faça login usando as credenciais de um administrador na sua Conta da AWS. Se isso não for possível, fale com o administrador de sua Conta da AWS .

1. Na barra de navegação, verifique se o seletor de região exibe a Região da AWS que corresponde àquela do ambiente. Por exemplo, se você criou o ambiente na região Leste dos EUA (Ohio), selecione **US East (Ohio)** (Leste dos EUA (Ohio) também no seletor.

1. Selecione o link **Running Instances (Instâncias em execução)** ou, no painel de navegação, expanda **Instances (Instâncias)** e, em seguida, selecione **Instances (Instâncias)**.

1. Na lista de instâncias, selecione a instância com o **Name** (Nome) que inclui o nome do ambiente. Por exemplo, se o nome do seu ambiente for`my-demo-environment`, escolha a instância com o **nome** que inclui **my-demo-environment**.

1. Selecione **Actions** (Ações), **Security** (Segurança), **Modify IAM role** (Modificar perfil do IAM).
**nota**  
Embora esteja anexando uma função à instância, a função contém um perfil da instância.

1. Na página **Modify IAM role** (Modificar perfil do IAM), em **IAM role** (Perfil do IAM), selecione o nome do perfil identificado ou criado no procedimento anterior e escolha **Apply** (Aplicar).

1. De volta ao ambiente, use o AWS CLI para executar o `aws configure` comando ou o AWS CloudShell para executar o `configure` comando. Não especifique nenhum valor para **ID da chave de acesso da AWS ** ou **Chave de acesso secreta da AWS ** (pressione `Enter` após cada um desses prompts). Em **Nome da região padrão**, especifique a Região da AWS mais próxima de você ou a região em que seus AWS recursos estão localizados. Por exemplo, `us-east-2` para a região Leste dos EUA (Ohio). Para obter uma lista de regiões, consulte [Regiões da AWS e endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html), na *Referência geral da Amazon Web Services*. Opcionalmente, especifique um valor para **Formato de saída padrão** (por exemplo, `json`).

Agora você pode começar a ligar Serviços da AWS do seu ambiente. Para usar o AWS CLIaws-shell, o ou ambos para chamar Serviços da AWS, consulte o exemplo [AWS CLI e o aws-shell](sample-aws-cli.md). Para chamar Serviços da AWS no seu código, consulte nossos outros [tutoriais e exemplos](tutorials.md).

### Anexe um perfil de instância a uma instância com o AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Execute o comando `associate-iam-instance-profile` do Amazon EC2. Especifique o nome do perfil da instância e o ID e o Região da AWS ID da instância do Amazon EC2 para o ambiente.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   No comando anterior, substitua `us-east-2` pelo ID da Região da AWS para a instância e `i-12a3b45678cdef9a0` pelo ID da instância.

   Para obter o ID da instância você pode, por exemplo, executar o comando `describe-instances` do Amazon EC2, especificando o nome e o ID da Região da AWS do ambiente.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   No comando anterior, substitua `us-east-2` pelo ID da Região da AWS para a instância e `my-environment` pelo nome do ambiente.

1. De volta ao ambiente, use o AWS CLI para executar o `aws configure` comando ou o aws-shell para executar o `configure` comando. Não especifique nenhum valor para **ID da chave de acesso da AWS ** ou **Chave de acesso secreta da AWS **. Pressione `Enter` depois de cada uma dessas instruções. Em **Nome da região padrão**, especifique a Região da AWS mais próxima de você ou a região em que seus AWS recursos estão localizados. Por exemplo, `us-east-2` para a região Leste dos EUA (Ohio). Para obter uma lista das regiões, consulte [Regiões e endpoints da AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html) na *Referência geral da Amazon Web Services*. Opcionalmente, especifique um valor para **Formato de saída padrão** (por exemplo, `json`).

Agora você pode começar a ligar Serviços da AWS do seu ambiente. Para usar o AWS CLIaws-shell, o ou ambos para chamar Serviços da AWS, consulte o exemplo [AWS CLI e o aws-shell](sample-aws-cli.md). Para chamar Serviços da AWS no seu código, consulte nossos outros [tutoriais e exemplos](tutorials.md).

## Crie e armazene as credenciais de acesso permanentes em um ambiente
<a name="credentials-permanent-create"></a>

**nota**  
Se você estiver usando um ambiente de desenvolvimento AWS Cloud9 EC2, recomendamos usar credenciais temporárias AWS gerenciadas em vez de credenciais de acesso AWS permanentes. Para trabalhar com credenciais temporárias AWS gerenciadas, consulte[AWS credenciais temporárias gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials).

Nesta seção, você usa AWS Identity and Access Management (IAM) para gerar um conjunto de credenciais permanentes. O AWS CLIaws-shell, o ou seu código podem usar esse conjunto de credenciais ao ligar Serviços da AWS. Esse conjunto inclui um ID de chave de AWS acesso e uma chave de acesso AWS secreta, que são exclusivos para seu usuário em seu Conta da AWS. Se você já tiver uma ID de chave de AWS acesso e uma chave de acesso AWS secreta, anote essas credenciais e vá para [Armazenar credenciais de acesso permanentes em](#credentials-permanent-create-store) um ambiente.

Você pode criar um conjunto de credenciais permanentes com o [console do IAM](#credentials-permanent-create-console) ou com a [AWS CLI](#credentials-permanent-create-cli).

### Conceder acesso programático
<a name="credentials-permanent-create-console"></a>

Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:


****  

| Qual usuário precisa de acesso programático? | Para | Por | 
| --- | --- | --- | 
| IAM | (Recomendado) Use as credenciais do console como credenciais temporárias para assinar solicitações programáticas para o AWS CLI, AWS SDKs ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/credentials.html)  | 
|  Identidade da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM)  | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs | Siga as instruções em [Como usar credenciais temporárias com AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) no Guia do usuário do IAM. | 
| IAM | (Não recomendado)Use credenciais de longo prazo para assinar solicitações programáticas para o AWS CLI, AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/credentials.html)  | 

### Crie credenciais de acesso permanentes com o AWS CLI
<a name="credentials-permanent-create-cli"></a>

**nota**  
Para esta seção, recomendamos que você configure o AWS CLI uso de credenciais de nível de administrador em seu. Conta da AWS Se você não conseguir fazer isso, verifique com seu Conta da AWS administrador.

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

Execute o `create-access-key` comando IAM para criar uma nova chave de AWS acesso e a chave de acesso AWS secreta correspondente para o usuário.

```
aws iam create-access-key --user-name MyUser
```

No comando anterior, substitua `MyUser` pelo nome do usuário.

Em um local seguro, salve os valores `AccessKeyId` e `SecretAccessKey` exibidos. Depois de executar o `create-access-key` comando IAM, essa é a única vez em que você pode usar o AWS CLI para visualizar a chave de acesso AWS secreta do usuário. Para gerar uma nova chave de acesso AWS secreta para o usuário posteriormente, se necessário, consulte [Criação, modificação e visualização de chaves de acesso (API, CLI) no PowerShell Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) do usuário *do IAM*.

### Armazenar credenciais de acesso permanentes em um ambiente
<a name="credentials-permanent-create-store"></a>

Neste procedimento, você usa o AWS Cloud9 IDE para armazenar suas credenciais de AWS acesso permanentes em seu ambiente. Esse procedimento pressupõe que você já criou um ambiente AWS Cloud9, abriu o ambiente e está exibindo o AWS Cloud9 IDE em seu navegador da web. Para obter mais informações, consulte [Criação de um ambiente](create-environment.md) e [Abrir um ambiente](open-environment.md).

**nota**  
O procedimento a seguir mostra como armazenar as credenciais de acesso permanentes usando variáveis de ambiente. Se você tiver o AWS CLI ou o aws-shell instalado em seu ambiente, poderá usar o **`aws configure`**comando do AWS CLI ou o **`configure`**comando do aws-shell para armazenar suas credenciais de acesso permanentes. Para obter instruções, consulte [Quick Configuration](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) (Configuração rápida) no *Manual do usuário do AWS Command Line Interface *.

1. Com seu ambiente aberto, no AWS Cloud9 IDE, inicie uma nova sessão de terminal, se uma ainda não tiver sido iniciada. Para iniciar uma nova sessão de terminal, na barra de menus, selecione **Window (Janela)**, **New Terminal (Novo terminal)**.

1. Execute cada um dos seguintes comandos, um por vez, para definir variáveis de ambiente locais que representam as credenciais de acesso permanentes. Nesses comandos, depois`AWS_ACCESS_KEY_ID:`, insira o ID da sua chave de AWS acesso. Depois`AWS_SECRET_ACCESS_KEY`, insira sua chave de acesso AWS secreta. Depois`AWS_DEFAULT_REGION_ID`, insira o Região da AWS identificador associado ao Região da AWS mais próximo de você (ou seu preferido Região da AWS). Para obter uma lista dos identificadores disponíveis, consulte [Regiões e endpoints da Regiões da AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html) na *Referência geral da Amazon Web Services*. Por exemplo, para Leste dos EUA (Ohio), use `us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Observe que as variáveis de ambiente anteriores são válidas apenas para a sessão de terminal atual. Para tornar essas variáveis de ambiente disponíveis para todas as sessões de terminal, é necessário adicioná-las ao arquivo de perfil de shell como variáveis de ambiente do usuário, da seguinte forma.

   1. Na janela **Environment** (Ambiente) do IDE, selecione o ícone de engrenagem e, em seguida, escolha **Show Home in Favorites** (Exibir a página inicial nos favoritos). Repita essa etapa e selecione também **Show Hidden Files (Exibir arquivos ocultos)**.

   1. Abra o arquivo `~/.bashrc`.

   1. Insira ou cole o código a seguir no final do arquivo. Nesses comandos, depois`AWS_ACCESS_KEY_ID:`, insira o ID da sua chave de AWS acesso. Depois`AWS_SECRET_ACCESS_KEY`, insira sua chave de acesso AWS secreta. Depois`AWS_DEFAULT_REGION_ID`, insira o Região da AWS identificador associado ao Região da AWS mais próximo de você (ou seu preferido Região da AWS). Para obter uma lista dos identificadores disponíveis, consulte [Regiões e endpoints da Regiões da AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html) na *Referência geral da Amazon Web Services*. Por exemplo, para a região Leste dos EUA (Ohio), use `us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Salve o arquivo.

   1. Extraia o arquivo `~/.bashrc` para carregar essas novas variáveis de ambiente.

      ```
      . ~/.bashrc
      ```

Agora você pode começar a ligar Serviços da AWS do seu ambiente. Para usar o AWS CLI ou o aws-shell to call Serviços da AWS, consulte o exemplo [AWS CLI e o aws-shell](sample-aws-cli.md). Para chamar Serviços da AWS no seu código, consulte nossos outros [tutoriais e exemplos](tutorials.md).

# Alterando as configurações do ambiente em AWS Cloud9
<a name="change-environment"></a>

Você pode alterar as preferências ou configurações de um ambiente AWS Cloud9 de desenvolvimento.
+  [Alterar as preferências do ambiente](#change-environment-single) 
+  [Alterar as configurações do ambiente com o console](#change-environment-description) 
+  [Alterar as configurações do ambiente com código](#change-environment-description-code) 

## Alterar as preferências do ambiente
<a name="change-environment-single"></a>

1. Abra o ambiente para o qual deseja alterar as configurações. Para abrir um ambiente, consulte [Opening an Environment](open-environment.md) (Abrir um ambiente).

1. No AWS Cloud9 IDE, na barra de menu **AWS Cloud9**, escolha **Preferências**.

1. Na janela **Preferences (Preferências)**, selecione **Project Settings (Configurações de projeto)**.

1. Altere qualquer uma das configurações de projeto disponíveis desejadas. Elas incluem configurações como **Code Editor (Ace) (Editor de código (Ace))** e **Find in Files (Encontrar nos arquivos)**.

**nota**  
Para obter mais informações, consulte [Quais alterações você pode fazer nas configurações do projeto](settings-project-change.md).

### Ajustando o tempo limite de um ambiente no IDE AWS Cloud9
<a name="change-environment-timeout"></a>

As etapas a seguir descrevem como atualizar o período de tempo limite para um ambiente Amazon EC2 no IDE. AWS Cloud9 Essa será a quantidade de tempo até que o ambiente pare.

1. Abra o ambiente que você deseja configurar.

1. No **IDE do AWS Cloud9 **, na barra de menus, selecione **Preferências do AWS Cloud9**.

1. Na janela **Preferências**, vá até a seção de **instância do Amazon EC2**.

1. Selecione o valor do tempo limite na lista disponível e atualize.

## Alterar as configurações do ambiente com o console
<a name="change-environment-description"></a>

1. Faça login no AWS Cloud9 console da seguinte forma:
   + Se você for a única pessoa usando seu Conta da AWS ou for um usuário do IAM em um único Conta da AWS, acesse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se sua organização usa Centro de Identidade do AWS IAM, consulte seu Conta da AWS administrador para obter instruções de login.

1. Na barra de navegação superior, escolha Região da AWS onde o ambiente está localizado.  
![\[AWS Seletor de região no console AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Na lista de ambientes para o ambiente cujas configurações você deseja alterar, execute uma das seguintes ações:
   + Selecione o título do cartão para o ambiente. Depois, selecione **View details** (Exibir detalhes) na próxima página.
   + Selecione o cartão para o ambiente e, depois, selecione o botão **View details** (Exibir detalhes).

1. Faça suas alterações e, em seguida, selecione **Save changes (Salvar alterações)**.

   Você pode usar o AWS Cloud9 console para alterar as configurações a seguir.
   + Para ambientes EC2, **Name (Nome)** e **Descrição**.
   + Para ambientes SSH: **Name (Nome)**, **Description (Descrição)**, **User (Usuário)**, **Host**, **Port (Porta)**, **Environment path (Caminho do ambiente)**, **Node.js binary path (Caminho do binário do Node.js)** e **SSH jump host**.

   Para alterar outras configurações, faça o seguinte.
   + Para ambientes EC2, faça o seguinte:
     + Não é possível alterar **Type (Tipo)**, **Security groups (Grupos de segurança)**, **VPC**, **Subnet (Sub-rede)**, **Environment path (Caminho do ambiente)** ou **Environment ARN (ARN do ambiente)**.
     + Para **Permissions** (Permissões) ou **Number of members** (Número de membros), consulte [Alterar o perfil de acesso de um membro do ambiente](share-environment-change-access.md), [Remover o seu usuário](share-environment-change-access.md), [Convidar um usuário do IAM](share-environment.md#share-environment-invite-user) e [Remover outro membro do ambiente](share-environment-delete-member.md).
     + Para **EC2 instance type (Tipo de instância do EC2)**, **Memory (Memória)** ou **vCPU**, consulte [Movimentação ou redimensionamento de um ambiente](move-environment.md).
   + Para ambientes SSH, faça o seguinte:
     + Não é possível alterar **Type (Tipo)** ou **Environment ARN (ARN do ambiente)**.
     + Para **Permissions (Permissões)** ou **Number of members (Número de membros)**, consulte [Alterar a função de acesso de um membro do ambiente](share-environment-change-access.md), [Remover o seu usuário](share-environment-change-access.md), [Convidar um usuário do IAM](share-environment.md#share-environment-invite-user) e [Remover outro membro do ambiente](share-environment-delete-member.md).

Se o ambiente não for exibido no console, tente fazer uma ou mais das seguintes ações para tentar exibi-lo.
+ Na barra de menus suspensa na página **Environments** (Ambientes), selecione uma ou mais das opções a seguir.
  + Escolha **Meus ambientes** para exibir todos os ambientes que sua AWS entidade possui dentro do selecionado Região da AWS Conta da AWS e.
  + Escolha **Compartilhado comigo** para exibir todos os ambientes para os quais sua AWS entidade foi convidada dentro do selecionado Região da AWS Conta da AWS e.
  + Escolha **Todos os ambientes da conta** para exibir todos os ambientes dentro dos selecionados Região da AWS e Conta da AWS que sua AWS entidade tenha permissões para exibir.
+ Caso ache que você é membro de um ambiente mas esse ambiente não está exibido na lista **Shared with you** (Compartilhados com você), verifique com o proprietário do ambiente.
+ Na barra de navegação superior, escolha um diferente Região da AWS.

## Alterar as configurações do ambiente com código
<a name="change-environment-description-code"></a>

Para usar o código para alterar as configurações de um ambiente em AWS Cloud9, chame a operação de AWS Cloud9 atualização do ambiente, da seguinte forma.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment.html)   | 
|  AWS SDK para C\$1\$1  |   [UpdateEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_request.html), [UpdateEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_result.html)   | 
|  AWS SDK para Go  |   [UpdateEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironment), [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentRequest), [UpdateEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentWithContext)   | 
|  AWS SDK para Java  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentRequest.html), [UpdateEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentResult.html)   | 
|  AWS SDK para JavaScript  |   [updateEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironment-property)   | 
|  AWS SDK para .NET  |   [UpdateEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentRequest.html), [UpdateEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentResponse.html)   | 
|  AWS SDK para PHP  |   [updateEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironment)   | 
|  AWS SDK para Python (Boto)  |   [update\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment)   | 
|  AWS SDK para Ruby  |   [update\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9Environment.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironment.html)   | 

# Trabalhando com ambiente compartilhado em AWS Cloud9
<a name="share-environment"></a>

Um *ambiente compartilhado* é um ambiente de AWS Cloud9 desenvolvimento no qual vários usuários foram convidados a participar. Este tópico fornece instruções para compartilhar um ambiente AWS Cloud9 e como participar de um ambiente compartilhado.

Para convidar um usuário para participar de um ambiente que você possui, siga um desses conjuntos de procedimentos. Escolha com base no tipo de usuário que deseja convidar. 
+ Se você for um usuário no Conta da AWS mesmo ambiente, deverá [convidar um usuário na mesma conta do ambiente](#share-environment-invite-user).
+ Se você for um AWS Cloud9 administrador no mesmo Conta da AWS ambiente, especificamente o usuário Conta da AWS raiz, um usuário administrador ou um usuário com a política AWS `AWSCloud9Administrator` gerenciada anexada, convide você mesmo o AWS Cloud9 administrador, consulte [Convidar um usuário na mesma conta do ambiente ou fazer com que o](#share-environment-invite-user) AWS Cloud9 administrador convide a si mesmo (ou outros na mesma Conta da AWS), consulte [Ter um AWS Cloud9 administrador na mesma conta do ambiente. Convide a si mesmo ou](#share-environment-admin-user) a outros.

## Casos de uso do ambiente compartilhado
<a name="share-environment-about"></a>

Um ambiente compartilhado é bom para os seguintes casos de uso:
+ **Programação pareada** (**também conhecida como *programação em pares***)**:** é aqui que dois usuários trabalham juntos no mesmo código em um único ambiente. Na programação pareada, normalmente um usuário escreve código enquanto o outro usuário observa o código sendo escrito. O observador oferece contribuição e feedback imediato ao escritor do código. Essas posições se alternam frequentemente durante um projeto. Sem um ambiente compartilhado, as equipes de programadores em pares normalmente ficam na frente de uma única máquina. Somente um usuário por vez pode escrever código. Com um ambiente compartilhado, ambos os usuários podem usar suas próprias máquinas. Além disso, eles podem escrever código ao mesmo tempo, mesmo que estejam em escritórios físicos diferentes.
+ **Classes de ciência computação: **isso é útil quando professores ou assistentes de ensino desejam acessar o ambiente de um aluno. Isso pode ser para analisar a lição de casa de um aluno ou corrigir problemas no ambiente em tempo real. Os alunos também podem trabalhar junto com seus colegas em projetos de tarefas compartilhadas, escrevendo código juntos em um único ambiente em tempo real. Isso pode ser feito mesmo que estejam em locais diferentes, usando sistemas operacionais diferentes e tipos diferentes de navegadores da web.
+ Qualquer outra situação em que vários usuários precisam colaborar no mesmo código em tempo real.

## Sobre as funções de acesso para membros do ambiente
<a name="share-environment-member-roles"></a>

Antes de compartilhar um ambiente ou participar de um ambiente compartilhado em AWS Cloud9, você deve entender os níveis de permissão de acesso para um ambiente compartilhado. Chamamos esses níveis de permissão de *funções de acesso de membro do ambiente*.

*Um ambiente compartilhado AWS Cloud9 oferece três funções de acesso aos membros do ambiente: *proprietário*, *leitura/gravação* e somente leitura.*
+ Um proprietário tem controle total sobre um ambiente. Cada ambiente possui um único proprietário, que é o criador do ambiente. Um proprietário pode fazer as seguintes ações:
  + Adicione, modifique e remova membros do ambiente
  + Abrir, exibir e editar arquivos
  + Executar código
  + Alterar as configurações de ambiente do 
  + Converse com outros membros
  + Excluir mensagens de chat existentes

  No AWS Cloud9 IDE, um proprietário do ambiente é exibido com acesso de **leitura\$1gravação**.
+ Um read/write membro pode realizar as seguintes ações.
  + Abrir, exibir e editar arquivos
  + Executar código
  + Altere várias configurações do ambiente de dentro do AWS Cloud9 IDE
  + Converse com outros membros
  + Excluir mensagens de chat existentes

  No AWS Cloud9 IDE, os read/write membros são exibidos com acesso de **leitura\$1gravação**.
+ Um membro somente leitura pode realizar as seguintes ações:
  + Abrir e exibir arquivos
  + Converse com outros membros
  + Excluir mensagens de chat existentes

  No AWS Cloud9 IDE, os membros somente para leitura são exibidos com acesso **somente para leitura**.

Antes que um usuário possa se tornar um proprietário ou membro do ambiente, ele deverá atender a um dos seguintes critérios:
+ O usuário é um **usuário raiz da Conta da AWS **.
+ O usuário é um **usuário administrador**. Para obter mais informações, consulte [Creating Your First IAM Admin User and Group](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Guia do usuário do IAM*.
+ O usuário é um **usuário que pertence a um grupo do IAM**, um **usuário que assume uma função** ou um **usuário federado que assume uma função, *e* esse grupo ou função** tem a política AWS gerenciada `AWSCloud9Administrator` ou `AWSCloud9User` (ou`AWSCloud9EnvironmentMember`, ser apenas um membro) anexada. Para obter mais informações, consulte [Políticas (predefinidas) gerenciadas pela AWS](security-iam.md#auth-and-access-control-managed-policies).
  + Para anexar uma das políticas gerenciadas anteriores a um grupo do IAM, use o [Console de gerenciamento da AWS](#share-environment-member-roles-console) ou a [AWS Command Line Interface (AWS CLI)](#share-environment-member-roles-cli) conforme descrito nos procedimentos a seguir.
  + Você pode criar um perfil no IAM com uma das políticas gerenciadas anteriores para um usuário ou um usuário federado assumir. Para obter mais informações, consulte [Criar perfis](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) no *Guia do usuário do IAM*. Para que um usuário ou um usuário federado assuma a função, consulte a cobertura de assumir funções em [Using IAM Roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) (Usar funções do IAM) no *Manual do usuário do IAM*.

### Anexar uma política AWS gerenciada AWS Cloud9 para a um grupo usando o console
<a name="share-environment-member-roles-console"></a>

O procedimento a seguir descreve como anexar uma política AWS gerenciada AWS Cloud9 a um grupo usando o console.

1. Faça login no Console de gerenciamento da AWS, se você ainda não estiver conectado.

   Para esta etapa, recomendamos que você faça login usando as credenciais de um administrador do IAM na sua Conta da AWS. Se isso não for possível, fale com o administrador de sua Conta da AWS .

1. Abra o console do IAM. Para fazer isso, na barra de navegação do console, selecione **Services** (Serviços). Depois, selecione **IAM**.

1. Selecione **Grupos**.

1. Selecione o nome do grupo de logs.

1. Na guia **Permissões**, em **Políticas gerenciadas**, selecione **Anexar política**.

1. Na lista de nomes de políticas, marque uma das seguintes caixas.
   +  **AWSCloud9Usuário** (preferencial) ou **AWSCloud9administrador** para permitir que cada usuário do grupo seja proprietário do ambiente
   +  **AWSCloud9EnvironmentMember** para permitir que cada usuário do grupo possa ser apenas um membro

   (Se não encontrar um desses nomes de políticas na lista, digite o nome da política na caixa **Search (Pesquisar)** para exibi-los.)

1. Escolha **Anexar política**.

### Anexe uma política AWS gerenciada AWS Cloud9 a um grupo usando o AWS CLI
<a name="share-environment-member-roles-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

Execute o `attach-group-policy` comando IAM para anexar a política AWS gerenciada AWS Cloud9 ao grupo. Especifique o nome do grupo e o nome do recurso da Amazon (ARN) da política:

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::aws:policy/POLICY_NAME
```

No comando anterior, substitua `MyGroup` pelo nome do grupo. `POLICY_NAME`Substitua pelo nome de uma das seguintes políticas AWS gerenciadas.
+  `AWSCloud9User` (preferencial) ou `AWSCloud9Administrator` para permitir que cada usuário do grupo possa ser o proprietário de um ambiente
+  `AWSCloud9EnvironmentMember` para permitir que cada usuário do grupo possa ser apenas um membro

## Convide um usuário na mesma conta que o ambiente
<a name="share-environment-invite-user"></a>

Use as instruções nesta seção para compartilhar um ambiente de AWS Cloud9 desenvolvimento que você possui Conta da AWS com um usuário na mesma conta.

1. Suponha que o usuário que você deseja convidar *não* seja um dos seguintes tipos de usuário. Certifique-se de que o usuário que você deseja convidar já tenha o perfil de acesso de membro do ambiente correspondente. Para obter instruções, consulte [Sobre funções de acesso de membro do ambiente](#share-environment-member-roles).
   + O **usuário raiz da Conta da AWS **.
   + Um **usuário administrador**.
   + Um **usuário que pertence a um grupo do IAM**, um **usuário que assume uma função** ou um **usuário federado que assume uma função, *e* esse grupo ou função** tem a política AWS gerenciada anexada. `AWSCloud9Administrator`

1. Abra o ambiente do qual você é proprietário e para o qual deseja convidar o usuário, caso ainda não esteja aberto.

1. Na barra de menu do AWS Cloud9 IDE, faça o seguinte.
   + Selecione **Window, Share (Janela, Compartilhar)**.
   + Selecione **Share (Compartilhar)** (localizada ao lado do ícone de engrenagem **Preferences (Preferências)**).  
![\[O comando Compartilhar na barra de menu do AWS Cloud9 IDE\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/ide-share.png)

1. Na caixa de diálogo **Share this environment (Compartilhar este ambiente)**, em **Invite Members (Convidar membros)**, digite um dos seguintes.
   + Para convidar um **usuário do IAM**, insira o nome do usuário.
   + Para convidar o **usuário raiz da Conta da AWS **, insira `arn:aws:iam::123456789012:root`. `123456789012`Substitua pelo seu Conta da AWS ID.
   + Para convidar um **usuário com um perfil assumido** ou um **usuário federado com um perfil assumido**, insira `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Substitua pelo seu Conta da AWS ID, `MyAssumedRole` pelo nome da função assumida. Substitua `MyAssumedRoleSession` pelo nome da sessão do perfil assumido.

1. Para tornar esse usuário um membro somente leitura, selecione **R**. Para tornar esse usuário leitura/gravação, selecione **RW**.

1. Escolha **Convidar**.
**nota**  
Se você tornar esse usuário um read/write membro, uma caixa de diálogo será exibida contendo informações sobre a possibilidade de colocar suas credenciais AWS de segurança em risco. As informações a seguir fornecem mais contexto sobre esse problema.  
Compartilhe um ambiente apenas com aqueles que você confia.  
Um read/write membro pode usar o código AWS CLI AWS CloudShell, o ou AWS SDK em seu ambiente para realizar ações AWS em seu nome. Além disso, se você armazenar suas credenciais de AWS acesso permanentes dentro do ambiente, esse membro poderia potencialmente copiar essas credenciais e usá-las fora do ambiente.  
Remover suas credenciais de AWS acesso permanentes do seu ambiente e, em vez disso, usar credenciais de AWS acesso temporárias não resolve totalmente esse problema. Isso reduz a oportunidade para que o membro copie essas credenciais temporárias e use-as fora do ambiente (uma vez que essas credenciais temporárias funcionarão apenas por um tempo limitado). No entanto, as credenciais temporárias ainda permitem que um read/write membro realize ações AWS do ambiente em seu nome.

1. Entre em contato com o usuário para avisá-lo que pode abrir esse ambiente e começar a usá-lo.

## Faça com que um AWS Cloud9 administrador na mesma conta do Meio Ambiente convide a si mesmo ou a outras pessoas
<a name="share-environment-admin-user"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

Os tipos de usuário a seguir podem se convidar (ou convidar outros usuários na mesma Conta da AWS) para qualquer ambiente na mesma conta.
+ O **usuário raiz da Conta da AWS **.
+ Um **usuário administrador**.
+ Um **usuário que pertence a um grupo do IAM**, um **usuário que assume uma função** ou um **usuário federado que assume uma função, *e* esse grupo ou função** tem a política AWS gerenciada anexada. `AWSCloud9Administrator`

Suponha que o usuário convidado *não* seja um dos tipos anteriores de usuário. Certifique-se de que o usuário já tenha o perfil de acesso de membro do ambiente correspondente. Para obter instruções, consulte [Sobre funções de acesso de membro do ambiente](#share-environment-member-roles).

Para convidar o usuário, use o AWS CLI ou o AWS CloudShell para executar o AWS Cloud9 `create-environment-membership` comando.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn USER_ARN --permissions PERMISSION_LEVEL
```

No comando anterior, substitua `12a34567b8cd9012345ef67abcd890e1` pelo ID do ambiente. Substitua `PERMISSION_LEVEL` por `read-write` ou `read-only`. Substitua `USER_ARN` por um dos seguintes:
+ Para convidar um **usuário do IAM**, insira `arn:aws:iam::123456789012:user/MyUser`. `123456789012`Substitua pelo seu Conta da AWS ID e `MyUser` substitua pelo nome do usuário.
+ Para convidar o **usuário raiz da Conta da AWS **, insira `arn:aws:iam::123456789012:root`. `123456789012`Substitua pelo seu Conta da AWS ID.
+ Para convidar um **usuário com um perfil assumido** ou um **usuário federado com um perfil assumido**, insira `arn:aws:sts::123456789012:assumed-role/MyAssumedRole/MyAssumedRoleSession`. `123456789012`Substitua pelo seu Conta da AWS ID. Substitua `MyAssumedRole` pelo nome do perfil assumido. Substitua `MyAssumedRoleSession` pelo nome da sessão do perfil assumido.

Por exemplo, para convidar o usuário Conta da AWS raiz para o ID da conta `123456789012` para um ambiente com o ID `12a34567b8cd9012345ef67abcd890e1` como read/write membro, execute o comando a seguir.

```
aws cloud9 create-environment-membership --environment-id 12a34567b8cd9012345ef67abcd890e1 --user-arn arn:aws:iam::123456789012:root --permissions read-write
```

**nota**  
Se você estiver usando o AWS CloudShell, omita o `aws` prefixo dos comandos anteriores.

# Abrir um ambiente compartilhado
<a name="share-environment-open"></a>

Para abrir um ambiente compartilhado, você pode usar seu AWS Cloud9 painel. Use o AWS Cloud9 IDE para realizar ações e concluir o trabalho em um ambiente compartilhado. Os exemplos são trabalhar com arquivos e conversar com outros membros da equipe.

1. Verifique se a política de acesso correspondente está anexada ao grupo ou perfil do seu usuário. Para obter mais informações, consulte [Sobre funções de acesso de membro do ambiente](share-environment.md#share-environment-member-roles).

1. Faça login no AWS Cloud9 console da seguinte forma:
   + Se você for a única pessoa usando seu Conta da AWS ou for um usuário do IAM em um único Conta da AWS, acesse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se sua organização usa o IAM Identity Center, consulte seu Conta da AWS administrador para obter instruções de login.
   + Se você for um aluno em uma sala de aula, consulte o instrutor para obter instruções de login.

1. Abra o ambiente compartilhado em seu AWS Cloud9 painel. Para obter mais informações, consulte [Abrir um ambiente no AWS Cloud9](open-environment.md).

Use a janela **Collaborate** (Colaborar) para interagir com outros membros, conforme descrito no restante deste tópico.

**nota**  
Se a janela **Collaborate** (Colaborar) não estiver visível, selecione o botão **Collaborate** (Colaborar). Se o botão **Collaborate (Colaborar)** não estiver visível, na barra de menus, selecione **Window, Collaborate** (Janela, Colaborar).

![\[A janela Collaborate no IDE AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/ide-collaborate.png)


# Consulte uma lista de membros do ambiente
<a name="share-environment-members-list"></a>

Com o ambiente compartilhado aberto, na janela **Colaborar**, expanda **Membros do ambiente**, se a lista de ambientes não estiver visível.

Um círculo ao lado de cada membro indica o status online, da seguinte forma:
+ Membros ativos apresentam um círculo verde.
+ Membros offline apresentam um círculo cinza.
+ Os membros inativos apresentam um círculo laranja.

![\[Status online do membro no AWS Cloud9 IDE\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/ide-collaborate-status.png)


Para usar o código para obter uma lista de membros do ambiente, chame a operação de AWS Cloud9 descrição das associações do ambiente, da seguinte forma.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [describe-environment-memberships](https://docs.aws.amazon.com/cli/latest/reference/cloud9/describe-environment-memberships.html)   | 
|  AWS SDK para C\$1\$1  |   [DescribeEnvironmentMembershipsRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_request.html), [DescribeEnvironmentMembershipsResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_describe_environment_memberships_result.html)   | 
|  AWS SDK para Go  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMemberships), [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsRequest), [DescribeEnvironmentMembershipsWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DescribeEnvironmentMembershipsWithContext)   | 
|  AWS SDK para Java  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DescribeEnvironmentMembershipsResult.html)   | 
|  AWS SDK para JavaScript  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#describeEnvironmentMemberships-property)   | 
|  AWS SDK para .NET  |   [DescribeEnvironmentMembershipsRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsRequest.html), [DescribeEnvironmentMembershipsResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDescribeEnvironmentMembershipsResponse.html)   | 
|  AWS SDK para PHP  |   [describeEnvironmentMemberships](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#describeenvironmentmemberships)   | 
|  AWS SDK para Python (Boto)  |   [describe\$1environment\$1memberships](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.describe_environment_memberships)   | 
|  AWS SDK para Ruby  |   [describe\$1environment\$1memberships](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#describe_environment_memberships-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Get-C9EnvironmentMembershipList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-C9EnvironmentMembershipList.html)   | 
|  AWS Cloud9 API  |   [DescribeEnvironmentMemberships](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DescribeEnvironmentMemberships.html)   | 

# Abra o arquivo ativo de um membro do ambiente
<a name="share-environment-active-file"></a>

Esta etapa mostra como você pode abrir o arquivo ativo de um membro do ambiente.

Com o ambiente compartilhado aberto, na barra de menus, selecione o nome do membro. Depois, selecione **Open Active File** (Abrir arquivo ativo).

![\[O comando Abrir arquivo ativo no AWS Cloud9 IDE\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/ide-collaborate-active-file.png)


# Abra o arquivo aberto de um membro do ambiente.
<a name="share-environment-open-file"></a>

Esta etapa mostra como você pode abrir o arquivo aberto de um membro do ambiente.

1. Com o ambiente compartilhado aberto, na janela **Colaborar**, expanda **Membros do ambiente**, se a lista de ambientes não estiver visível.

1. Expanda o nome do usuário cujo arquivo aberto você deseja abrir no seu ambiente.

1. Abra o arquivo desejado clicando duas vezes no nome dele.

![\[Abrindo o arquivo de um membro da equipe no AWS Cloud9 IDE\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/ide-collaborate-open-file.png)


# Acesse o cursor ativo de um membro do ambiente
<a name="share-environment-active-cursor"></a>

Esta etapa mostra como você pode mover o cursor ativo de um membro do ambiente.

1. Com o ambiente compartilhado aberto, na janela **Colaborar**, expanda **Membros do ambiente**, se a lista de ambientes não estiver visível.

1. Abra o menu de contexto (clique com o botão direito do mouse) do nome do membro e escolha **Show Location** (Mostrar local).

# Gerenciar chat em um ambiente compartilhado
<a name="chat-delete-share-environment"></a>

Este tópico mostra como você pode conversar com outros membros do ambiente, visualizar mensagens de chat em um ambiente compartilhado e excluí-las de um ambiente compartilhado.

## Converse com outros membros do ambiente
<a name="share-environment-chat"></a>

Com o ambiente compartilhado aberto, na parte inferior da janela **Collaborate** (Colaborar), em **Enter your message here** (Insira sua mensagem aqui), digite sua mensagem de conversa e, em seguida, pressione `Enter`.

![\[A área de bate-papo no AWS Cloud9 IDE\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/ide-collaborate-chat.png)


## Exibir mensagens de conversa em um ambiente compartilhado
<a name="share-environment-chat-view"></a>

Com o ambiente compartilhado aberto, na janela **Collaborate** (Colaborar), expanda **Group Chat** (Conversa em grupo), se a lista de mensagens de conversa não estiver visível.

## Excluir as mensagens de conversa de um ambiente compartilhado
<a name="share-environment-chat-delete"></a>

Com o ambiente compartilhado aberto, na janela **Collaborate** (Colaborar), abra o menu de contexto (clique com o botão direito do mouse) da mensagem de chat em **Group Chat** (Conversa em grupo). Depois, escolha **Delete Message** (Excluir mensagem).

**nota**  
Ao excluir uma mensagem de conversa, ela é excluída do ambiente para todos os membros.

## Exclua todas as mensagens de conversa de um ambiente compartilhado
<a name="share-environment-chat-delete-all"></a>

Com o ambiente compartilhado aberto, na janela **Collaborate** (Colaborar), abra um menu de contexto (clique com o botão direito do mouse) em qualquer lugar em **Group Chat** (Conversa em grupo). Depois, escolha **Clear history** (Limpar histórico).

**nota**  
Ao excluir todas as mensagens de conversa, elas são excluídas do ambiente para todos os membros.

# Alterar a função de acesso de um membro do ambiente
<a name="share-environment-change-access"></a>

Esta etapa mostra como você pode alterar o perfil de acesso de um membro do ambiente. Você também pode usar o código para alterar a função de acesso e atualizar a associação ao AWS Cloud9 ambiente. 

1. Abra o ambiente do qual você é proprietário e que contém o membro cujo perfil de acesso você quer alterar, caso o ambiente ainda não esteja aberto. Para obter mais informações, consulte [Abrir um ambiente no AWS Cloud9](open-environment.md).

1. Se a lista de membros não estiver visível, expanda **Environment Members** (Membros do ambiente) na janela **Collaborate** (Colaborar).

1. Faça uma das seguintes ações:
   + Ao lado do nome do membro cujo perfil de acesso você deseja alterar, selecione **R** (L) ou **RW** (LG) para tornar esse membro proprietário ou leitura/gravação respectivamente.
   + Para alterar um read/write membro para somente leitura, abra o menu de contexto (clique com o botão direito do mouse) do nome do membro e escolha **Revogar** acesso de gravação.
   + Para alterar um membro de somente leitura para leitura e gravação, abra o menu de contexto (clique com o botão direito do mouse) no nome do membro e selecione **Grant Read\$1Write Access** (Conceder acesso de leitura e gravação).
**nota**  
Se você tornar esse usuário um read/write membro, uma caixa de diálogo será exibida contendo informações sobre a possibilidade de colocar suas credenciais AWS de segurança em risco. A menos que você confie nesse usuário para agir AWS em seu nome, não transforme um usuário em read/write membro. Para obter mais informações, consulte a observação relacionada em [Convidar um usuário na mesma conta do ambiente](share-environment.md#share-environment-invite-user).

Para usar o código para alterar a função de acesso de um membro do ambiente, chame a operação de AWS Cloud9 atualização da associação ao ambiente, da seguinte forma.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [update-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/update-environment-membership.html)   | 
|  AWS SDK para C\$1\$1  |   [UpdateEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_request.html), [UpdateEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_update_environment_membership_result.html)   | 
|  AWS SDK para Go  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembership), [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipRequest), [UpdateEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.UpdateEnvironmentMembershipWithContext)   | 
|  AWS SDK para Java  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/UpdateEnvironmentMembershipResult.html)   | 
|  AWS SDK para JavaScript  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#updateEnvironmentMembership-property)   | 
|  AWS SDK para .NET  |   [UpdateEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipRequest.html), [UpdateEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TUpdateEnvironmentMembershipResponse.html)   | 
|  AWS SDK para PHP  |   [updateEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#updateenvironmentmembership)   | 
|  AWS SDK para Python (Boto)  |   [update\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.update_environment_membership)   | 
|  AWS SDK para Ruby  |   [update\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#update_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Update-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Update-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [UpdateEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_UpdateEnvironmentMembership.html)   | 

# Remover seu usuário de um ambiente compartilhado
<a name="share-environment-delete-you"></a>

Esta etapa mostra como você pode remover usuários de um ambiente compartilhado.

**nota**  
Se você for o proprietário do ambiente, não será possível remover seu usuário dele.  
A remoção do usuário de um ambiente não remove o usuário do IAM.

1. Com o ambiente compartilhado aberto, na janela **Colaborar**, expanda **Membros do ambiente**, se a lista de ambientes não estiver visível.

1. Faça uma das seguintes ações:
   + Ao lado de **You (Você)**, selecione o ícone de lixeira.
   + Abra o menu de contexto (clique com o botão direito do mouse) de **You** (Você) e escolha **Leave environment** (Sair do ambiente).

1. Quando solicitado, selecione **Leave (Deixar)**.

Para usar o código para remover seu usuário de um ambiente compartilhado, chame a operação de AWS Cloud9 exclusão de associação ao ambiente, da seguinte forma.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK para C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK para Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK para Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK para JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK para .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK para PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK para Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK para Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Remover outro membro do ambiente
<a name="share-environment-delete-member"></a>

Esta etapa mostra como você pode remover qualquer outro membro de um ambiente que não seja seu usuário.

**nota**  
Para remover qualquer outro membro, que não seja o seu usuário, de um ambiente, é necessário estar conectado ao AWS Cloud9 usando as credenciais do proprietário do ambiente.  
A remoção de um membro não remove o usuário do IAM.

1. Abra o ambiente que contém o membro que você quer remover, caso ainda não esteja aberto. Para obter mais informações, consulte [Abrir um ambiente no AWS Cloud9](open-environment.md).

1. Na janela **Collaborate** (Colaborar), expanda **Environment Members** (Membros do ambiente), se a lista de membros não estiver visível.

1. Execute um destes procedimentos:
   + Ao lado do nome do membro que você deseja excluir, selecione o ícone de lixeira.
   + Abra o menu de contexto (clique com o botão direito do mouse) no nome do membro que você deseja excluir, depois selecione **Revoke Access** (Revogar o acesso).

1. Quando solicitado, selecione **Remove Member (Remover o membro)**.

Para usar o código para remover um membro de um ambiente, chame a operação de AWS Cloud9 exclusão de associação ao ambiente, da seguinte forma.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment-membership](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment-membership.html)   | 
|  AWS SDK para C\$1\$1  |   [DeleteEnvironmentMembershipRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_request.html), [DeleteEnvironmentMembershipResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_membership_result.html)   | 
|  AWS SDK para Go  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembership), [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipRequest), [DeleteEnvironmentMembershipWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentMembershipWithContext)   | 
|  AWS SDK para Java  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentMembershipResult.html)   | 
|  AWS SDK para JavaScript  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironmentMembership-property)   | 
|  AWS SDK para .NET  |   [DeleteEnvironmentMembershipRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipRequest.html), [DeleteEnvironmentMembershipResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentMembershipResponse.html)   | 
|  AWS SDK para PHP  |   [deleteEnvironmentMembership](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironmentmembership)   | 
|  AWS SDK para Python (Boto)  |   [delete\$1environment\$1membership](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment_membership)   | 
|  AWS SDK para Ruby  |   [delete\$1environment\$1membership](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment_membership-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9EnvironmentMembership](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9EnvironmentMembership.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironmentMembership](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironmentMembership.html)   | 

# Práticas recomendadas para o compartilhamento de ambiente
<a name="share-environment-best-practices"></a>

Recomendamos as seguintes práticas ao compartilhar ambientes:
+ Convide somente read/write membros em quem você confia para seus ambientes.
+ Para ambientes EC2, read/write os membros podem usar as credenciais de AWS acesso do proprietário do ambiente para fazer chamadas do ambiente para o. Serviços da AWS Isso substitui o uso de suas próprias credenciais. Para evitar isso, o proprietário do ambiente pode desativar as credenciais temporárias AWS gerenciadas para o ambiente. No entanto, isso também impede que o proprietário do ambiente realize chamadas. Para obter mais informações, consulte [Credenciais temporárias gerenciadas pela AWS](security-iam.md#auth-and-access-control-temporary-managed-credentials).
+ Ative AWS CloudTrail para monitorar a atividade em seus ambientes. Para obter mais informações, consulte o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ Não use seu usuário Conta da AWS root para criar e compartilhar ambientes. Ao invés disso, use os usuários do IAM na conta. Para obter mais informações, consulte [Somente no primeiro acesso: suas credenciais de usuário raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access) e [Usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) no *Manual do usuário do IAM*.

# Movendo um AWS Cloud9 IDE dos volumes do Amazon EBS
<a name="move-environment"></a>

Você pode mover um ambiente de AWS Cloud9 desenvolvimento de uma instância do Amazon EC2 para outra. Por exemplo, faça uma das seguintes ações:
+ Transfira um ambiente de uma instância do Amazon EC2 comprometida ou com uma performance inesperada quando comparada a uma instância íntegra.
+ Transfira um ambiente de uma instância mais antiga para uma que tenha as atualizações mais recentes do sistema.
+ Aumente ou reduza os recursos computacionais de uma instância, porque o ambiente está sobrecarregado subutilizado na instância atual.

Você pode fazer o upgrade de uma AMI AWS Cloud9 compatível para outra migrando para um novo ambiente AWS Cloud9 EC2, mantendo os arquivos do projeto. Talvez seja aconselhável atualizar para outra versão da AMI pelos seguintes motivos: 
+ A AMI do ambiente atual foi alcançada end-of-life e não é mais suportada.
+ O pacote que você precisa está desatualizado na AMI atual. 

Você também pode redimensionar o volume do Amazon Elastic Block Store (Amazon EBS) associado a uma instância do Amazon EC2 para um ambiente. Por exemplo, faça uma das seguintes ações, ou ambas:
+ Aumente o tamanho de um volume, porque você está ficando sem espaço de armazenamento na instância.
+ Reduza o tamanho de um volume para não pagar por espaço de armazenamento adicional que não estiver usando.

Antes de mover ou redimensionar um ambiente, você pode tentar interromper alguns processos em execução no ambiente ou adicionar um arquivo de troca ele. Para obter mais informações sobre como lidar com pouca memória ou alto uso da CPU, consulte [*Solução de problemas*](troubleshooting.md#troubleshooting-ide-low-memory).

**nota**  
Este tópico descreve apenas como mover um ambiente de uma instância do Amazon EC2 para outra, ou como redimensionar um volume do Amazon EBS. Para redimensionar um ambiente de um de seus próprios servidores, ou para alterar o espaço de armazenamento para um de seus próprios servidores, consulte a documentação do servidor.

Por fim, você pode criptografar os recursos do Amazon EBS para garantir a segurança de uma instância data-at-rest e data-in-transit entre ela e seu armazenamento anexado do EBS.

## Mover um ambiente
<a name="move-environment-move"></a>

Antes de iniciar o processo de mudança observe as seguintes condições:
+ Não é possível movimentar um ambiente para uma instância do Amazon EC2 do mesmo tipo. Ao mover, é necessário escolher um tipo de instância do Amazon EC2 diferente para a nova instância.
**Importante**  
Se você mover seu ambiente para outro tipo de instância do Amazon EC2, esse tipo de instância também deverá ser suportado pela versão AWS Cloud9 atual. Região da AWS Para verificar os tipos de instância disponíveis em cada região, acesse a página **Configure settings** (Definir configurações) que é exibida ao [criar um ambiente do EC2 com o console](create-environment-main.md#create-environment-console). Sua escolha na seção **Tipo de instância** é determinada pelo Região da AWS que está selecionado no canto superior direito do console. 
+ Antes de alterar o tipo de instância, você deve interromper a instância do Amazon EC2 que estiver associada a um ambiente. Enquanto a instância estiver interrompida, você e todos os outros membros não poderão usar o ambiente associado com a instância interrompida.
+ AWS move a instância para um novo hardware, mas o ID da instância não muda.
+ Se a instância estiver sendo executada em uma Amazon VPC e tiver um IPv4 endereço público, AWS liberará o endereço e fornecerá à instância um novo endereço público IPv4 . A instância retém seus IPv4 endereços privados e quaisquer endereços ou IPv6 endereços IP elásticos.
+ Planeje um tempo de inatividade enquanto a instância estiver parada. O processo pode levar vários minutos.

**Para mover um ambiente**

1. (Opcional) Se o tipo de instância requer drivers que não estão instalados na instância atual, conecte-se à sua instância e instale os drivers primeiro. Para obter mais informações, consulte [Compatibility for resizing instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html#resize-limitations) no *Manual do usuário do Amazon EC2*.

1. Feche todas as guias do navegador da Web que estiverem exibindo o ambiente atualmente.
**Importante**  
Se você não fechar todas as guias do navegador da Web que estão exibindo o ambiente no momento, isso AWS Cloud9 poderá interferir na conclusão desse procedimento. Especificamente, AWS Cloud9 pode tentar, no momento errado durante esse procedimento, reiniciar a instância do Amazon EC2 associada ao ambiente. A instância deve permanecer interrompida até a última etapa nesse procedimento.

1. Faça login no Console de gerenciamento da AWS, se você ainda não estiver conectado, em [https://console.aws.amazon.com](https://console.aws.amazon.com/).

   Recomendamos que você faça login usando credenciais de nível de administrador em seu. Conta da AWS Se você não conseguir fazer isso, verifique com seu Conta da AWS administrador.

1. Abra o console do Amazon EC2. Para fazer isso, na lista de **Services (Serviços)**, selecione **EC2**.

1. Na barra de AWS navegação, escolha o Região da AWS que contém o ambiente que você deseja mover (por exemplo, **Leste dos EUA (Ohio)**).

1. No painel de navegação do serviço, expanda **Instances** (Instâncias) se ainda não estiver expandida e, em seguida, selecione **Instances** (Instâncias).

1. Na lista de instâncias, selecione aquela que estiver associada ao ambiente que você quiser mover. Para um ambiente EC2, a instância começa com o `aws-cloud9-`, seguido pelo nome do ambiente. Por exemplo, se o nome do ambiente for `my-demo-environment`, o nome da instância começará com `aws-cloud9-my-demo-environment`.

1. Se o **Estado da instância** não for **Interrompido**, selecione **Ações**, **Estado da instância**, **Interromper**. Quando solicitado, selecione **Yes, Stop (Sim, interrompa)**. Pode demorar alguns minutos para que a instância pare.

1. Depois que o **Instance State** (Estado da instância) for **interrompido**, selecione **Actions** (Ações), **Instance settings** (Configurações da instância) e **Change Instance Type** (Alterar o tipo de instância).

1. Na caixa de diálogo **Change Instance Type** (Alterar tipo de instância), escolha o novo **Instance Type** (Tipo de instância), que você deseja que o ambiente use.
**nota**  
Se o tipo de instância desejado não aparece na lista, ele não é compatível com a configuração da instância. Por exemplo, a instância pode não ser compatível devido ao tipo de virtualização.

1. (Opcional) Se o tipo de instância selecionado oferecer suporte a otimização para EBS, selecione **EBS-optimized (Otimizado para EBS)** ou cancele a seleção de **EBS-optimized (Otimizado para EBS)** para desabilitar a otimização para EBS.
**nota**  
Se, por padrão, o tipo de instância selecionado for otimizado para EBS, a opção **EBS-optimized** (Otimizado para EBS) estará selecionada e você não poderá cancelar essa seleção.

1. Escolha **Apply** para aceitar as novas configurações.
**nota**  
Se você não escolheu um tipo de instância diferente para **Instance Type** (Tipo de instância) anteriormente neste procedimento, nada acontecerá depois que você selecionar **Apply (Aplicar)**.

1. Reabra o ambiente. Para obter mais informações, consulte [Abrindo um ambiente em AWS Cloud9](open-environment.md).

Para obter mais informações sobre o procedimento anterior, consulte [Alterações no tipo de instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html) no *Manual do usuário do Amazon EC2*.

## Movendo um ambiente AWS Cloud9 EC2 para uma Amazon Machine Image (AMI) diferente
<a name="moving-ec2-environ-to-ami"></a>

 

Este tópico explica como migrar um ambiente AWS Cloud9 EC2 de uma Amazon Linux AMI para outra AWS Cloud9 AMI compatível. 

**nota**  
Se você quiser mover seu ambiente para uma nova instância sem atualizar a versão do sistema operacional, consulte [Mover um ambiente](#move-environment-move).

Você pode migrar dados entre ambientes usando um dos seguintes procedimentos:

**Como mover um ambiente baixando o arquivo em uma máquina local**

1. Crie um ambiente na mesma zona de disponibilidade com uma imagem de base diferente:

   1. Conclua as etapas na seção [Criando um EC2 ambiente](create-environment-main.md) para criar um ambiente. 
**nota**  
Ao escolher a **Plataforma**, selecione aquela para a qual você deseja migrar seu ambiente.

   1. Por padrão, os ambientes são criados com volume de 10 GiB. Se você não tiver espaço suficiente para carregar ou descompactar o arquivo no novo ambiente, conclua as etapas do procedimento [Redimensionar um volume do Amazon EBS usado por um ambiente](move-environment-resize.md) para redimensionar o tamanho do volume do Amazon EBS.

1. Abra o ambiente que você deseja migrar no AWS Cloud9 IDE.

1. Depois que o AWS Cloud9 IDE carregar, selecione **Arquivo** > **Baixar projeto** no menu para baixar o arquivo com o conteúdo do diretório do projeto do ambiente.

1. Abra o AWS Cloud9 IDE no novo ambiente.

1. Escolha **Arquivo** > **Carregar arquivos locais...** para carregar o arquivo.

1. (Opcional) Para fazer backup do diretório `.c9` antigo para `.c9.backup`, no terminal do ambiente, execute o seguinte comando: 

   ```
   cp .c9 .c9.backup
   ```

   Você pode precisar desses arquivos de backup se quiser restaurar os arquivos de configuração posteriormente.

1. Para descompactar o arquivo, execute o seguinte comando: 

   ```
   tar xzvf <old_environment_name>.tar.gz -C ~/
   ```

1. Para excluir o arquivo do diretório do projeto, execute o seguinte comando:

   ```
   rm <old_environment_name>.tar.gz
   ```

   Verifique se o novo ambiente funciona conforme o esperado.

1. Agora você pode excluir o ambiente antigo.

**Como mover um ambiente usando um volume do Amazon EBS**

Se não conseguir baixar o arquivo ou se o arquivo resultante for muito grande, você pode usar o volume do Amazon EBS para migrar. Além disso, esse método permite copiar arquivos que estão localizados fora do diretório `~/environment`.

1. Feche todas as guias do AWS Cloud9 IDE que estão abertas no ambiente existente. 

1. Conclua as seguintes etapas para interromper a instância existente:

   1. No AWS Cloud9 console, selecione o ambiente para navegar para ver seus detalhes.

   1. Na página **Detalhes do ambiente**, na guia **Instância do EC2**, escolha **Gerenciar instância do EC2**.

   1. No console do EC2, selecione a instância para navegar até os detalhes da instância. 

   1. Observe que **Estado da instância** deve estar definido como **Interrompido**. Caso contrário, selecione **Interromper instância** na lista suspensa **Estado da instância**. Quando solicitado, selecione **Interromper**. Pode demorar alguns minutos para que a instância pare. 

1. Crie um ambiente na mesma zona de disponibilidade com uma imagem de base diferente:

   1. Conclua as etapas na seção [Criando um EC2 ambiente](create-environment-main.md) para criar um ambiente. 
**nota**  
Ao escolher a **Plataforma**, selecione aquela para a qual você deseja migrar seu ambiente.

   1. Por padrão, os ambientes são criados com volume de 10 GiB. Se você não tiver espaço suficiente para mover arquivos do volume de origem para o novo ambiente, conclua as etapas do procedimento [Redimensionar um volume do Amazon EBS usado por um ambiente](move-environment-resize.md) para redimensionar o tamanho do volume do Amazon EBS.

1. Conclua as seguintes etapas para desanexar o volume da instância existente:

   1. Na página **Resumo da instância**, escolha a guia **Armazenamento** e selecione o volume. O nome do dispositivo do volume selecionado deve ser o mesmo especificado em **Nome do dispositivo raiz** da seção **Detalhes de dispositivo raiz**.

   1. Na página de detalhes do volume, escolha **Ações** > **Desanexar volume**.

   1. Depois que o volume for desanexado com sucesso, escolha **Ações** > **Anexar volume** e, em seguida, localize e selecione a instância do novo ambiente na lista suspensa. O nome da instância do Amazon EC2 que você selecionar deve conter o nome do AWS Cloud9 ambiente prefixado com. `aws-cloud9`

1. Abra o AWS Cloud9 IDE no novo ambiente.

1. Depois que o ambiente tiver sido carregado, para identificar o dispositivo do volume recém-anexado, execute o seguinte comando no terminal: 

   ```
   lsblk
   ```

   No exemplo de saída a seguir, a partição `nvme0n1` do dispositivo raiz `nvme0n1p1` já está montada, portanto, a partição `nvme1n1p1` também deve estar montada. O caminho completo para o dispositivo é `/dev/nvme1n1p1`:

   ```
   Admin:~/environment $ lsblk
   NAME          MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
   nvme0n1       259:0    0  10G  0 disk 
   ├─nvme0n1p1   259:2    0  10G  0 part /
   ├─nvme0n1p127 259:3    0   1M  0 part 
   └─nvme0n1p128 259:4    0  10M  0 part /boot/efi
   nvme1n1       259:1    0  10G  0 disk 
   ├─nvme1n1p1   259:5    0  10G  0 part 
   └─nvme1n1p128 259:6    0   1M  0 part
   ```
**nota**  
A saída varia ao executar esse comando no terminal.

1. Conclua as seguintes etapas no terminal do ambiente para montar o volume existente:

   1. Para criar um diretório temporário no qual a partição do volume será montada, execute o seguinte comando:

      ```
      MOUNT_POINT=$(mktemp -d)
      ```

   1. Com base no exemplo de saída do comando `lsblk`, especifique o seguinte caminho do dispositivo a ser montado:

      ```
      MOUNT_DEVICE=/dev/nvme1n1p1
      ```
**nota**  
A saída varia ao executar esse comando no terminal.

   1. Para montar o volume existente, execute o seguinte comando: 

      ```
      sudo mount $MOUNT_DEVICE $MOUNT_POINT
      ```

   1. Conclua as seguintes etapas para verificar se o volume existente está montado corretamente:

      1. Para garantir que o volume está incluído na saída, execute o seguinte comando: 

         ```
         df -h
         ```

      1. Para verificar o conteúdo do volume, execute o seguinte comando:

         ```
         ls $MOUNT_POINT/home/ec2-user/environment/
         ```

1. (Opcional) Para fazer backup do diretório `.c9` antigo para `.c9.backup`, no terminal do ambiente, execute o seguinte comando: 

   ```
   cp .c9 .c9.backup
   ```

   Você pode precisar desses arquivos de backup se quiser restaurar os arquivos de configuração posteriormente.

1. Para copiar o ambiente antigo no volume existente, execute o seguinte comando:

   ```
   cp -R $MOUNT_POINT/home/ec2-user/environment ~
   ```
**nota**  
Se for necessário, você também poderá copiar arquivos ou diretórios fora do diretório do ambiente usando o comando anterior. 

   Verifique se o novo ambiente funciona conforme o esperado.

1. Para desmontar o dispositivo anterior, execute um dos dois comandos abaixo: 

   ```
   sudo umount $MOUNT_DEVICE
   ```

   ```
   sudo umount $MOUNT_POINT
   ```

1. Escolha **Desanexar volume** na lista suspensa **Ações** para separar o volume que você anexou na **Etapa 3**.

1. Agora você pode excluir o ambiente antigo e o respectivo volume.
**nota**  
Como o volume não está mais conectado à instância do Amazon EC2 do ambiente, você precisará removê-lo manualmente. Você pode fazer isso escolhendo **Excluir** na página **Detalhes do volume**.

# Redimensionar um volume do Amazon EBS usado por um ambiente
<a name="move-environment-resize"></a>

Esta etapa mostra como você pode redimensionar um volume do Amazon EBS.

1. Abra o ambiente associado à instância do Amazon EC2 para o volume do Amazon EBS que você deseja redimensionar.

1. No AWS Cloud9 IDE do ambiente, crie um arquivo com o conteúdo a seguir e salve o arquivo com a extensão `.sh` (por exemplo,`resize.sh`).
**Observação**  
Esse script funciona para volumes do Amazon EBS conectados a instâncias do EC2 que são executadas, AL2023 Amazon Linux 2, Amazon Linux ou Ubuntu Server e estão configurados para uso. IMDSv2  
O script também redimensiona os volumes do Amazon EBS expostos como dispositivos de NVMe bloco em instâncias Nitro baseadas. Para obter uma lista de instâncias baseadas no sistema Nitro, consulte [Instâncias baseadas em Nitro](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#ec2-nitro-instances) no *Manual do usuário do Amazon EC2*.

   ```
   #!/bin/bash
   
   # Specify the desired volume size in GiB as a command line argument. If not specified, default to 20 GiB.
   SIZE=${1:-20}
   
   # Get the ID of the environment host Amazon EC2 instance.
   TOKEN=$(curl -s -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
   INSTANCEID=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/instance-id 2> /dev/null)
   REGION=$(curl -s -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/placement/region 2> /dev/null)
   
   # Get the ID of the Amazon EBS volume associated with the instance.
   VOLUMEID=$(aws ec2 describe-instances \
     --instance-id $INSTANCEID \
     --query "Reservations[0].Instances[0].BlockDeviceMappings[0].Ebs.VolumeId" \
     --output text \
     --region $REGION)
   
   # Resize the EBS volume.
   aws ec2 modify-volume --volume-id $VOLUMEID --size $SIZE
   
   # Wait for the resize to finish.
   while [ \
     "$(aws ec2 describe-volumes-modifications \
       --volume-id $VOLUMEID \
       --filters Name=modification-state,Values="optimizing","completed" \
       --query "length(VolumesModifications)"\
       --output text)" != "1" ]; do
   sleep 1
   done
   
   # Check if we're on an NVMe filesystem
   if [[ -e "/dev/xvda" && $(readlink -f /dev/xvda) = "/dev/xvda" ]]
   then
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/xvda 1
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/xvda1
     fi
   
   else
   # Rewrite the partition table so that the partition takes up all the space that it can.
     sudo growpart /dev/nvme0n1 1
   
   # Expand the size of the file system.
   # Check if we're on AL2 or AL2023
     STR=$(cat /etc/os-release)
     SUBAL2="VERSION_ID=\"2\""
     SUBAL2023="VERSION_ID=\"2023\""
     if [[ "$STR" == *"$SUBAL2"* || "$STR" == *"$SUBAL2023"* ]]
     then
       sudo xfs_growfs -d /
     else
       sudo resize2fs /dev/nvme0n1p1
     fi
   fi
   ```

1. Em uma sessão de terminal no IDE, mude para o diretório que contém o arquivo `resize.sh`. Depois, execute o comando a seguir, substituindo `20` pelo tamanho desejado em GiB para o qual redimensionar o volume do Amazon EBS:
   + 

     ```
     bash resize.sh 20
     ```
   + 

     ```
     chmod +x resize.sh
     ./resize.sh 20
     ```

# Criptografe volumes do Amazon EBS que usam AWS Cloud9
<a name="encrypting-volumes"></a>

Este tópico mostra como você pode criptografar volumes do Amazon EBS para instâncias EC2 usadas por ambientes de desenvolvimento. AWS Cloud9 

A criptografia do Amazon EBS criptografa os seguintes dados:
+ Dados em repouso no volume
+ Todos os dados movimentados entre o volume e a instância
+ Todos os snapshots criados com base no volume
+ Todos os volumes criados com base nesses snapshots

Você tem duas opções de criptografia para volumes do Amazon EBS que são usados pelos ambientes de desenvolvimento EC2 do AWS Cloud9 :
+ **Criptografia por padrão**: você poderá configurar sua Conta da AWS para impor a criptografia das novas cópias de snapshots e volumes do EBS que você criar. Por padrão, a criptografia está habilitada na Região da AWS. Não é possível habilitá-la para snapshots ou volumes individuais nessa região. Além disso, o Amazon EBS criptografa o volume criado ao executar uma instância. Portanto, você deve habilitar essa configuração antes de criar um ambiente do EC2. Para obter mais informações, consulte [Habilitar a criptografia por padrão](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-by-default) no *Manual do usuário do Amazon EC2*. 
+ **Criptografia de um volume existente do Amazon EBS usado por um ambiente EC2** – Você pode criptografar volumes específicos do Amazon EBS que já foram criados para instâncias do EC2. Essa opção envolve o uso do AWS Key Management Service (AWS KMS) para gerenciar o acesso aos volumes criptografados. Para o procedimento relevante, consulte [Criptografe um volume existente do Amazon EBS que usa AWS Cloud9](#encrypting-existing-volume).

**Importante**  
Se o seu AWS Cloud9 IDE usa volumes do Amazon EBS que são criptografados por padrão, a função AWS Identity and Access Management vinculada ao serviço AWS Cloud9 requer acesso ao AWS KMS key para esses volumes do EBS. Se o acesso não for fornecido, o AWS Cloud9 IDE poderá falhar na inicialização e a depuração poderá ser difícil.  
Para fornecer acesso, adicione a função vinculada ao serviço para AWS Cloud9,`AWSServiceRoleForAWSCloud9`, à chave KMS usada pelos seus volumes do Amazon EBS. Para obter mais informações sobre essa tarefa, consulte [Criar um AWS Cloud9 IDE que usa volumes do Amazon EBS com criptografia padrão](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.html) em Padrões de *AWS orientação prescritiva*.

## Criptografe um volume existente do Amazon EBS que usa AWS Cloud9
<a name="encrypting-existing-volume"></a>

Criptografar um volume existente do Amazon EBS envolve o uso AWS KMS para criar uma chave KMS. Depois de criar um snapshot do volume a ser substituído, use a chave KMS para criptografar uma cópia do snapshot.

Em seguida, crie um volume criptografado com esse snapshot. Depois, substitua o volume não criptografado, desanexando-o da instância do EC2 e anexando o volume criptografado. 

Por fim, atualize a política de chaves para a chave gerenciada pelo cliente para habilitar o acesso à função de serviço do AWS Cloud9 . 

**nota**  
O procedimento a seguir se concentra no uso de uma chave gerenciada pelo cliente para criptografar um volume. Você também pode usar um Chave gerenciada pela AWS formulário AWS service (Serviço da AWS) em sua conta. O alias do Amazon EBS é `aws/ebs`. Se você escolher essa opção padrão para criptografia, ignore a etapa 1 em que você cria uma chave gerenciada pelo cliente. Ignore também a etapa 8, na qual você atualiza a política de chave. Isso ocorre porque você não pode alterar a política de chaves de um Chave gerenciada pela AWS.<a name="creating-encrypted-volume"></a>

**Para criptografar um volume existente do Amazon EBS**

1. No AWS KMS console, crie uma chave KMS simétrica. Para obter mais informações, consulte [Creating symmetric CMKs](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) (Criar CMKs simétricas) no *Manual do desenvolvedor do AWS Key Management Service *.

1. No console do Amazon EC2, interrompa a instância com Amazon EBS usada pelo ambiente. Você pode [interromper uma instância usando o console ou a linha de comando](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

1. No painel de navegação do console do Amazon EC2, escolha **Snapshots** [para criar um snapshot do volume existente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html#ebs-create-snapshot) que você quer criptografar.

1. No painel de navegação do console do Amazon EC2, escolha **Snapshots** para [copiar o snapshot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-copy-snapshot.html). Na caixa de diálogo **Copy snapshot** (Copiar snapshot), faça o seguinte para habilitar a criptografia:
   + Selecione **Encrypt this snapshot** (Criptografar este snapshot). 
   + Para **Master Key** (Chave primária), selecione a chave do KMS criada anteriormente. (Se você estiver usando um Chave gerenciada pela AWS, mantenha a **configuração (padrão) aws/ebs**.)

1. [Criar um novo volume no snapshot local](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html#ebs-create-volume-from-snapshot). 
**nota**  
Os novos volumes do Amazon EBS criados de snapshots criptografados são criptografados automaticamente. 

1. [Separe os volumes do Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-detaching-volume.html) da instância do Amazon EC2. 

1. [Anexe o novo volume criptografado](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-attaching-volume.html) à instância do Amazon EC2.

1. Atualize a política de chaves para a chave KMS [usando a visualização Console de gerenciamento da AWS padrão, a visualização Console de gerenciamento da AWS da política ou a AWS KMS API](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to). Adicione as seguintes declarações de política chave para permitir que o AWS Cloud9 serviço,`AWSServiceRoleForAWSCloud9`, acesse a chave KMS.
**nota**  
Se você estiver usando um Chave gerenciada pela AWS, pule esta etapa.

   ```
   {
       "Sid": "Allow use of the key",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey*",
           "kms:DescribeKey"
       ],
       "Resource": "*"
      },
      {
       "Sid": "Allow attachment of persistent resources",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:{Partition}:iam::{AccountId}:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
       },
       "Action": [
           "kms:CreateGrant",
           "kms:ListGrants",
           "kms:RevokeGrant"
       ],
       "Resource": "*",
       "Condition": {
           "Bool": {
               "kms:GrantIsForAWSResource": "true"
           }
       }
   }
   ```

1. Reinicie a instância do Amazon EC2. Para obter mais informações sobre como reiniciar uma instância do Amazon EC2, consulte [Início e interrupção de instâncias do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html).

# Excluindo um ambiente no AWS Cloud9
<a name="delete-environment"></a>

Para evitar cobranças contínuas Conta da AWS relacionadas a um ambiente de AWS Cloud9 desenvolvimento que você não está mais usando, exclua o ambiente.
+  [Excluir um ambiente com o console](#delete-environment-console) 
+  [Excluir um ambiente com código](#delete-environment-code) 

## Excluir um ambiente com o console
<a name="delete-environment-console"></a>

**Atenção**  
Quando você exclui um ambiente, AWS Cloud9 exclui o ambiente permanentemente. Isso inclui a exclusão permanente de todas as configurações relacionadas, dados do usuário e código não confirmado. Os ambientes excluídos não podem ser recuperados.

1. Faça login no AWS Cloud9 console:
   + Se você é o único usando o seu Conta da AWS ou é um usuário do IAM em um único Conta da AWS, acesse [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).
   + Se sua organização usa Centro de Identidade do AWS IAM, peça instruções de login ao Conta da AWS administrador.

1. Na barra de navegação superior, escolha Região da AWS onde o ambiente está localizado.  
![\[Região da AWS seletor no console AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/consolas_region_new_UX.png)

1. Na lista de ambientes, para o ambiente que deseja excluir, execute uma das ações a seguir.
   + Selecione o título do cartão para o ambiente. Depois, selecione **Delete** (Excluir) na próxima página.  
![\[Exclusão de um ambiente a partir da página de detalhes do ambiente\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/console-delete-env.png)
   + Selecione o cartão para o ambiente e, em seguida, clique no botão **Delete** (Excluir).  
![\[Exclusão de um ambiente a partir da lista de ambientes\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/console-delete-env-card.png)

1. Na caixa de diálogo **Delete (Excluir)**, digite `Delete` e, em seguida, selecione **Delete (Excluir)**.
   + **Ambiente do EC2**

     AWS Cloud9 também encerra a instância do Amazon EC2 que estava conectada a esse ambiente.
**nota**  
Se a exclusão da conta falhar, um banner será exibido na parte superior da página da web do console. Além disso, o cartão do ambiente, se houver, indica que a exclusão do ambiente falhou.
   + **Ambiente do SSH**

     Se o ambiente estava conectado a uma instância do Amazon EC2, AWS Cloud9 não encerra essa instância. Se você não encerrar essa instância mais tarde, sua Conta da AWS poderá continuar a receber cobranças contínuas para o Amazon EC2 relacionadas a essa instância.

1. Se o ambiente fosse um ambiente SSH, AWS Cloud9 deixaria para trás um subdiretório oculto na instância de computação em nuvem ou no seu próprio servidor conectado a esse ambiente. Se quiser excluí-la, você agora pode excluir com segurança esse subdiretório. O subdiretório se chama `.c9`. O subdiretório está localizado no diretório **Environment path** (Caminho do ambiente) especificado na criação do ambiente.

   Se o ambiente não for exibido no console, tente fazer uma ou mais das seguintes ações para tentar exibi-lo.
   + Na barra de menus suspensa na página **Environments** (Ambientes), selecione uma ou mais das opções a seguir.
     + Escolha **Meus ambientes** para exibir todos os ambientes que sua AWS entidade possui dentro do selecionado Região da AWS Conta da AWS e.
     + Escolha **Compartilhado comigo** para exibir todos os ambientes para os quais sua AWS entidade foi convidada dentro do selecionado Região da AWS Conta da AWS e.
     + Escolha **Todos os ambientes da conta** para exibir todos os ambientes dentro dos selecionados Região da AWS e Conta da AWS que sua AWS entidade tenha permissões para exibir.
   + Caso ache que você é membro de um ambiente mas esse ambiente não está exibido na lista **Shared with you** (Compartilhados com você), verifique com o proprietário do ambiente.
   + Na barra de navegação superior, escolha um diferente Região da AWS.

## Excluir um ambiente com código
<a name="delete-environment-code"></a>

**Atenção**  
Quando você exclui um ambiente, AWS Cloud9 exclui o ambiente permanentemente. Isso inclui a exclusão permanente de todas as configurações relacionadas, dados do usuário e código não confirmado. Os ambientes excluídos não podem ser recuperados.

Para usar o código para excluir um ambiente em AWS Cloud9, chame a operação de AWS Cloud9 exclusão do ambiente, da seguinte forma.


****  

|  |  | 
| --- |--- |
|  AWS CLI  |   [delete-environment](https://docs.aws.amazon.com/cli/latest/reference/cloud9/delete-environment.html)   | 
|  AWS SDK para C\$1\$1  |   [DeleteEnvironmentRequest](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_request.html), [DeleteEnvironmentResult](https://sdk.amazonaws.com/cpp/api/LATEST/class_aws_1_1_cloud9_1_1_model_1_1_delete_environment_result.html)   | 
|  AWS SDK para Go  |   [DeleteEnvironment](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironment), [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentRequest), [DeleteEnvironmentWithContext](https://docs.aws.amazon.com/sdk-for-go/api/service/cloud9/#Cloud9.DeleteEnvironmentWithContext)   | 
|  AWS SDK para Java  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentRequest.html), [DeleteEnvironmentResult](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/services/cloud9/model/DeleteEnvironmentResult.html)   | 
|  AWS SDK para JavaScript  |   [deleteEnvironment](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/Cloud9.html#deleteEnvironment-property)   | 
|  AWS SDK para .NET  |   [DeleteEnvironmentRequest](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentRequest.html), [DeleteEnvironmentResponse](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/Cloud9/TDeleteEnvironmentResponse.html)   | 
|  AWS SDK para PHP  |   [deleteEnvironment](https://docs.aws.amazon.com/aws-sdk-php/v3/api/api-cloud9-2017-09-23.html#deleteenvironment)   | 
|  AWS SDK para Python (Boto)  |   [delete\$1environment](https://boto3.readthedocs.io/en/latest/reference/services/cloud9.html#Cloud9.Client.delete_environment)   | 
|  AWS SDK para Ruby  |   [delete\$1environment](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/Cloud9/Client.html#delete_environment-instance_method)   | 
|  AWS Tools for Windows PowerShell  |   [Remove-C9Environment](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-C9Environment.html)   | 
|  AWS Cloud9 API  |   [DeleteEnvironment](https://docs.aws.amazon.com/cloud9/latest/APIReference/API_DeleteEnvironment.html)   | 