

 AWS Cloud9 não está mais disponível para novos clientes. Os clientes atuais do AWS Cloud9 podem continuar usando o serviço normalmente. [Saiba mais](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conf AWS Cloud9 iguração
<a name="setting-up"></a>

Para começar a usar AWS Cloud9, siga um desses conjuntos de procedimentos, dependendo de como você planeja usar AWS Cloud9.


****  

|  **Padrão de uso**  |  **Siga esses procedimentos**  | 
| --- | --- | 
|  Sou a única **pessoa** que usa minha AWS conta e *não* sou estudante.  |   [Configuração de usuário individual](setup-express.md)   | 
|  Eu pertenço a uma **equipe** que tem vários usuários em uma única AWS conta.  |   [Configuração de equipe](setup.md)   | 
|  Eu pertenço a uma **empresa** que tem uma ou mais AWS contas em uma única organização.  |   [Configuração de empresa](setup-enterprise.md)   | 

Para obter informações gerais sobre AWS Cloud9, consulte [O que é AWS Cloud9?](welcome.md) .

**Topics**
+ [Configuração de usuário individual](setup-express.md)
+ [Formação da equipe](setup.md)
+ [Configuração de empresa](setup-enterprise.md)
+ [Opções de configuração adicionais (Team e Enterprise)](setup-teams.md)

# Configuração de usuário individual para AWS Cloud9
<a name="setup-express"></a>

Este tópico descreve como configurar e usar AWS Cloud9 como o único usuário Conta da AWS quando você não é estudante. Você pode configurar AWS Cloud9 qualquer outro padrão de uso. Para obter mais informações, consulte [Conf AWS Cloud9 iguração](setting-up.md).

Para usar AWS Cloud9 como o único usuário em seu Conta da AWS, inscreva-se em um, Conta da AWS se você ainda não tiver um. Em seguida, faça login no AWS Cloud9 console.

**Topics**
+ [Pré-requisitos](#setup-prerequisites)
+ [Outras formas de autenticar](#setup-express-sign-in-ide)
+ [Próximas etapas](#setup-express-next-steps)

## Pré-requisitos
<a name="setup-prerequisites"></a>

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Outras formas de autenticar
<a name="setup-express-sign-in-ide"></a>

**Atenção**  
Para evitar riscos de segurança, não use usuários do IAM para autenticação ao desenvolver software com propósito específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como [Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Gerencie o acesso em Contas da AWS
<a name="manage-access-accounts"></a>

Como prática recomendada de segurança, recomendamos o uso AWS Organizations com o IAM Identity Center para gerenciar o acesso em todos os seus Contas da AWS. Para obter mais informações, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

Você pode criar usuários no IAM Identity Center, usar o Microsoft Active Directory, usar um provedor de identidade (IdP) SAML 2.0 ou federar seu IdP individualmente para. Contas da AWS Usando uma dessas abordagens, você pode fornecer uma experiência de login único para seus usuários. Você também pode aplicar a autenticação multifator (MFA) e usar credenciais temporárias para acesso. Conta da AWS Isso difere de um usuário do IAM, que é uma credencial de longo prazo que pode ser compartilhada e que pode aumentar o risco de segurança de seus recursos da AWS .

### Crie usuários do IAM somente para ambientes de sandbox
<a name="create-iam-user-sandbox"></a>

Se você é novato AWS, pode criar um usuário de teste do IAM e usá-lo para executar tutoriais e explorar o que AWS tem a oferecer. Não há problema em usar esse tipo de credencial quando você está aprendendo, mas recomendamos que você evite usá-la fora de um ambiente sandbox.

Para os seguintes casos de uso, pode fazer sentido começar com os usuários do IAM em AWS:
+ Comece a usar seu AWS SDK ou ferramenta e explore Serviços da AWS em um ambiente sandbox.
+ Executar scripts agendados, trabalhos e outros processos automatizados que não oferecem suporte a um processo de login assistido por humanos como parte de seu aprendizado.

Se você estiver usando usuários do IAM fora desses casos de uso, faça a transição para o IAM Identity Center ou federe seu provedor de identidade o mais rápido Contas da AWS possível. Para obter mais informações, consulte [Federação de identidades na AWS](https://aws.amazon.com/identity/federation/).

### Garanta chaves de acesso para usuários do IAM
<a name="secure-iam-access-keys"></a>

Você deve alternar chaves de acesso de usuário do IAM regularmente. Siga as orientações em [Alternar chaves de acesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) no *Guia do usuário do IAM*. Se você acredita que compartilhou acidentalmente suas chaves de acesso de usuário do IAM, alterne suas chaves de acesso.

As chaves de acesso do usuário do IAM devem ser armazenadas no AWS `credentials` arquivo compartilhado na máquina local. Não armazene as chaves de acesso do usuário do IAM em seu código. Não inclua arquivos de configuração que contenham suas chaves de acesso de usuário do IAM em nenhum software de gerenciamento de código-fonte. Ferramentas externas, como o projeto de código aberto [git-secrets](https://github.com/awslabs/git-secrets), podem ajudar a evitar o envio inadvertido de informações confidenciais em um repositório Git. Para obter mais informações, consulte [Identidades IAM (usuários, grupos e funções)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) no *Guia Usuário do IAM*.



## Próximas etapas
<a name="setup-express-next-steps"></a>


****  

|  **Tarefa de aprendizado**  |  **Tópico**  | 
| --- | --- | 
|  Aprenda a usar o AWS Cloud9 IDE.  |   [Conceitos básicos: tutoriais básicos](tutorials-basic.md) e [Como trabalhar com o IDE](ide.md)   | 


****  

|  **Tarefas mais avançadas**  |  **Tópicos**  | 
| --- | --- | 
|  Crie um ambiente de AWS Cloud9 desenvolvimento e, em seguida, use o AWS Cloud9 IDE para trabalhar com código em seu novo ambiente.  |   [Criar um ambiente](create-environment.md)   | 
|  Convide outras pessoas para usar o novo ambiente junto com você, em tempo real e com suporte para conversa por texto.  |   [Como trabalhar com ambientes compartilhados](share-environment.md)   | 

# Configurando a equipe para AWS Cloud9
<a name="setup"></a>

Este tópico explica como usar para [Centro de Identidade do AWS IAM](https://aws.amazon.com/iam/)permitir o uso de vários usuários em um único Conta da AWS AWS Cloud9. Para configurar AWS Cloud9 para usar qualquer outro padrão de uso, consulte [Conf AWS Cloud9 iguração](setting-up.md) as instruções corretas.

Estas instruções pressupõem que você tem ou terá acesso administrativo a uma única Conta da AWS. Para obter mais informações, consulte [O usuário Conta da AWS raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html) e [Como criar seu primeiro administrador e grupo](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Guia do usuário do IAM*. Se você já tem uma conta Conta da AWS , mas não tem acesso administrativo à conta, consulte seu Conta da AWS administrador.

**Atenção**  
Para evitar riscos de segurança, não use usuários do IAM para autenticação ao desenvolver software com propósito específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como [Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**nota**  
Você pode usar o [IAM Identity Center](https://aws.amazon.com/iam/identity-center/) em vez do IAM para permitir que vários usuários em um único Conta da AWS usem AWS Cloud9. Nesse padrão de uso, o single Conta da AWS serve como conta de gerenciamento para uma organização em AWS Organizations. Além disso, essa organização não tem contas de membros. Para usar o IAM Identity Center, ignore este tópico e siga as instruções em [Enterprise Setup](setup-enterprise.md) (Configuração da empresa). Para obter informações relacionadas, consulte os recursos a seguir:  
 [O que é AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) no *Guia AWS Organizations do Usuário* (o IAM Identity Center requer o uso de AWS Organizations)
 [O que é o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no *Manual do usuário do Centro de Identidade do AWS IAM * 
[Vídeos do Centro de AWS Conhecimento de 4 minutos: Como começar a usar o AWS Organizations](https://www.youtube.com/watch?v=8VKMrkKXu2w) YouTube
O vídeo de 7 minutos [Gerencie o acesso do usuário a várias AWS contas usando o IAM Identity Center](https://www.youtube.com/watch?v=bXrsUEI1V38) em YouTube
O vídeo de 9 minutos [Como configurar o IAM Identity Center para seus usuários locais do Active Directory](https://www.youtube.com/watch?v=nuPjljOVZmU) no YouTube

Para permitir que vários usuários em um único comecem Conta da AWS a usar AWS Cloud9, inicie as etapas que são para os AWS recursos que você tem.


****  

|  **Você tem uma AWS conta?**  |  **Você tem pelo menos um usuário e grupo do IAM nessa conta?**  |  **Comece com essa etapa**  | 
| --- | --- | --- | 
|  Não  |  —  |   Etapa 1: inscrever-se em um Conta da AWS   | 
|  Sim  |  Não  |   [Etapa 2: Criar um usuário e um grupo do IAM e adicionar o usuário ao grupo](#setup-create-iam-resources)   | 
|  Sim  |  Sim  |   [Etapa 3: adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access)   | 

**Topics**
+ [Pré-requisitos](#setup-prerequisites)
+ [Etapa 1: criar um usuário e um grupo do IAM e adicionar o usuário ao grupo](#setup-create-iam-resources)
+ [Etapa 2: adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access)
+ [Etapa 3: faça login no AWS Cloud9 console](#setup-sign-in-ide)
+ [Próximas etapas](#setup-next-steps)

## Pré-requisitos
<a name="setup-prerequisites"></a>

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Etapa 1: criar um usuário e um grupo do IAM e adicionar o usuário ao grupo
<a name="setup-create-iam-resources"></a>

Nesta etapa, você cria um grupo e um usuário no AWS Identity and Access Management (IAM), adiciona o usuário ao grupo e, em seguida, usa o usuário para acessar AWS Cloud9. Essa é uma prática recomendada de AWS segurança. Para obter mais informações, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

Se você já tem todos os grupos e usuários do IAM de que precisa, vá para a [Etapa 3: Adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access).

**nota**  
Sua organização pode já ter um usuário e grupo do IAM configurados para você. Se sua organização tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar os procedimentos a seguir.

Conclua essas etapas usando o [Console de gerenciamento da AWS](#setup-create-iam-resources-group-console) ou a [interface da linha de comando da AWS (AWS CLI)](#setup-create-iam-resources-group-cli).

Para assistir a um vídeo de 9 minutos relacionado aos procedimentos de console a seguir, consulte [Como faço para configurar um usuário do IAM e entrar no Console de gerenciamento da AWS usando credenciais do IAM](https://www.youtube.com/watch?v=XMi5fXL2Hes) em. YouTube

### Etapa 1.1: criar um grupo do IAM com o console
<a name="setup-create-iam-resources-group-console"></a>

1. Faça login no Console de gerenciamento da AWS, se você ainda não estiver conectado, em [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/codecommit).
**nota**  
Você pode entrar no Console de gerenciamento da AWS com o endereço de e-mail e a senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*). No entanto, essa não é uma prática recomendada de AWS segurança. No futuro, recomendamos que você entre usando as credenciais de um usuário administrador na AWS conta. Um usuário administrador tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir entrar como usuário administrador, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Criar o primeiro usuário e grupo do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Guia do usuário do IAM*.

1. Abra o console do IAM. Para fazer isso, na barra AWS de navegação, escolha **Serviços**. Depois, selecione **IAM**.

1. No painel de navegação do console do IAM, selecione **Groups** (Grupos).

1. Escolha **Criar novo grupo**.

1. Na página **Set Group Name (Definir nome do grupo)**, em **Group Name (Nome do grupo)**, digite um nome para o novo grupo.

1. Escolha **Próxima etapa**.

1. Na página **Attach Policy (Anexar política)**, selecione **Next Step (Próxima etapa)** sem anexar políticas. Você anexará uma política na [Etapa 3: Adicionar permissões de AWS Cloud9 acesso ao grupo](#setup-give-user-access).

1. Selecione **Criar grupo**.
**nota**  
Recomendamos que você repita esse procedimento para criar pelo menos dois grupos: um grupo para AWS Cloud9 usuários e outro para AWS Cloud9 administradores. Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

Avance até a [Etapa 2.2: Criar um usuário do IAM e adicionar o usuário ao grupo com o console](#setup-create-iam-resources-user-console).

### Etapa 1.2: criar um grupo do IAM com o AWS CLI
<a name="setup-create-iam-resources-group-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Instale e configure o AWS CLI no seu computador, caso ainda não tenha feito isso. Para fazer isso, consulte os seguintes tópicos no *Manual do usuário do AWS Command Line Interface *:
   +  [Instalando a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuração rápida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**nota**  
Você pode configurar o AWS CLI usando as credenciais associadas ao endereço de e-mail e à senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*. No entanto, essa não é uma prática recomendada de AWS segurança. Em vez disso, recomendamos que você configure as credenciais de AWS CLI uso para um usuário administrador do IAM na AWS conta. Um usuário administrador do IAM tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir configurá-lo AWS CLI como usuário administrador do IAM, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Criar o primeiro usuário e grupo administrador do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Manual do usuário do IAM*.

1. Execute o comando `create-group` do IAM, especificando o nome do novo grupo (por exemplo, `MyCloud9Group`).

   ```
   aws iam create-group --group-name MyCloud9Group
   ```
**nota**  
Recomendamos que você repita esse procedimento para criar pelo menos dois grupos: um grupo para AWS Cloud9 usuários e outro para AWS Cloud9 administradores. Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

Vá para a [Etapa 2.2: criar um usuário do IAM e adicionar o usuário ao grupo com a AWS CLI](#setup-create-iam-resources-user-cli).

### Etapa 1.3: criar um usuário do IAM e adicioná-lo ao grupo com o console
<a name="setup-create-iam-resources-user-console"></a>

1. Com o console do IAM aberto do procedimento anterior, no painel de navegação, selecione **Users** (Usuários).

1. Escolha **Adicionar usuário**.

1. Em **User name (Nome do usuário)**, digite um nome para o novo usuário.
**nota**  
Você pode criar vários usuários ao mesmo tempo ao escolher **Add another user (Adicionar outro usuário)**. As outras configurações deste procedimento se aplicam a cada um desses novos usuários.

1. Selecione as opções **Programmatic access** (Acesso programático) e **Console de gerenciamento da AWS access** (Acesso ao console). Isso permite que o novo usuário utilize várias ferramentas de desenvolvedor e consoles de serviço da AWS .

1. Deixe a opção padrão de **Autogenerated password (Senha autogerada)**. Isso cria uma senha aleatória para o novo usuário fazer login no console. Ou selecione **Custom password** (Senha personalizada) e insira uma senha específica para o novo usuário.

1. Deixe a opção padrão de **Require password reset (Exigir redefinição de senha)**. Isso solicitará que o novo usuário altere a senha ao fazer login no console pela primeira vez.

1. Escolha **Próximo: Permissões**.

1. Mantenha a opção padrão de **Add user to group (Adicionar usuário ao grupo)** (ou **Add users to group (Adicionar usuários ao grupo)** para vários usuários).

1. Na lista de grupos, marque a caixa de seleção (não o nome) ao lado do grupo ao qual deseja adicionar o usuário.

1. Escolha **Próximo: revisar**.

1. Escolha **Criar usuário**. Ou **Create users** (Criar usuários) para vários usuários.

1. Na última página do assistente, execute um destes procedimentos:
   + Ao lado de cada novo usuário, escolha **Send email (Enviar e-mail)** e siga as instruções na tela para enviar um e-mail ao novo usuário com a URL e o nome de usuário para login no console. Em seguida, comunique a cada novo usuário a senha de login do console, o ID da chave de AWS acesso e a chave de acesso AWS secreta separadamente.
   + Selecione **Download .csv (Baixar o .csv)**. Em seguida, comunique a cada novo usuário o URL de login do console, a senha de login do console, o ID da chave de AWS acesso e a chave de acesso AWS secreta que estão no arquivo baixado.
   + Ao lado de cada novo usuário, selecione **Show (Mostrar)** para **Secret access key (Chave de acesso secreta)** e **Password (Senha)**. Em seguida, comunique a cada novo usuário o URL de login do console, a senha de login do console, o ID da chave de AWS acesso e AWS a chave de acesso secreta.
**nota**  
Se você não escolher **Baixar .csv**, essa será a única vez em que poderá ver a chave de acesso AWS secreta e a senha de login do console do novo usuário. Para gerar uma nova chave de acesso AWS secreta ou senha de login do console para o novo usuário, consulte o seguinte no Guia do *usuário do IAM*.  
 [Criar, modificar e visualizar as chaves de acesso (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) 
 [Criar, alterar ou excluir uma senha de usuário do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console) 

1. Repita esse procedimento para cada usuário adicional do IAM que você deseja criar e avance para a [Etapa 3: Adicionar permissões de acesso ao AWS Cloud9 para o grupo](#setup-give-user-access).

### Etapa 1.4: criar um usuário do IAM e adicionar o usuário ao grupo com o AWS CLI
<a name="setup-create-iam-resources-user-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Execute o comando `create-user` do IAM para criar o usuário, especificando o nome do novo usuário (por exemplo, `MyCloud9User`).

   ```
   aws iam create-user --user-name MyCloud9User
   ```

1. Execute o comando `create-login-profile` do IAM para criar uma nova senha de login no console para o usuário, especificando o nome do usuário e a senha de login inicial (por exemplo, `MyC10ud9Us3r!`). Depois que o usuário fizer login, a AWS solicitará que ele altere a senha de login.

   ```
   aws iam create-login-profile --user-name MyCloud9User --password MyC10ud9Us3r! --password-reset-required
   ```

   *Se você precisar gerar uma senha de login de console substituta para o usuário posteriormente, consulte [Criação, alteração ou exclusão de uma senha de usuário do IAM (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#Using_ManagingPasswordsCLIAPI) no Guia do usuário do IAM.*

1. Execute o `create-access-key` comando IAM para criar uma nova chave de AWS acesso e a chave de acesso AWS secreta correspondente para o usuário.

   ```
   aws iam create-access-key --user-name MyCloud9User
   ```

   Anote os valores de `AccessKeyId` e `SecretAccessKey` exibidos. Depois de executar o `create-access-key` comando do IAM, essa é a única vez em que você pode visualizar a chave de acesso AWS secreta do usuário. Se você precisar gerar uma nova chave de acesso AWS secreta para o usuário posteriormente, consulte [Criação, modificação e visualização de chaves de acesso (API, CLI PowerShell](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI)) no Guia do usuário *do IAM*.

1. Execute o comando `add-user-to-group` do IAM para adicionar o usuário ao grupo, especificando os nomes do usuário e do grupo.

   ```
   aws iam add-user-to-group --group-name MyCloud9Group --user-name MyCloud9User
   ```

1. Comunique ao usuário o URL de login do console, a senha inicial de login do console, o ID da chave de AWS acesso e AWS a chave de acesso secreta.

1. Repita esse procedimento para cada usuário do adicional do IAM que você quiser criar.

## Etapa 2: adicionar permissões de AWS Cloud9 acesso ao grupo
<a name="setup-give-user-access"></a>

Por padrão, a maioria dos grupos e usuários do IAM não tem acesso a nenhum Serviços da AWS AWS Cloud9, inclusive (uma exceção são os grupos de administradores do IAM e os usuários administradores do IAM, que têm acesso a todos Serviços da AWS Conta da AWS por padrão). Nesta etapa, você usa o IAM para adicionar permissões de AWS Cloud9 acesso diretamente a um grupo do IAM ao qual um ou mais usuários pertencem. Dessa forma, você pode garantir que esses usuários possam acessar o AWS Cloud9.

**nota**  
A sua organização pode já ter um grupo configurado para você com as permissões de acesso adequadas. Se sua organização tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar o procedimento a seguir.

Conclua essa tarefa usando o [Console de gerenciamento da AWS](#setup-give-user-access-console) ou a [AWS CLI](#setup-give-user-access-cli).

### Etapa 2.1: Adicionar permissões de AWS Cloud9 acesso ao grupo com o console
<a name="setup-give-user-access-console"></a>

1. Faça login no Console de gerenciamento da AWS, se você ainda não estiver conectado, em [https://console.aws.amazon.com/codecommit](https://console.aws.amazon.com/).
**nota**  
Você pode entrar no Console de gerenciamento da AWS com o endereço de e-mail e a senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*. No entanto, essa não é uma prática recomendada de AWS segurança. No futuro, recomendamos fazer login usando as credenciais de um usuário administrador do IAM na Conta da AWS. Um usuário administrador tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir entrar como usuário administrador, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Criar o primeiro usuário e grupo administrador do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Manual do usuário do IAM*.

1. Abra o console do IAM. Para fazer isso, na barra AWS de navegação, escolha **Serviços**. Depois, selecione **IAM**.

1. Selecione **Grupos**.

1. Selecione o nome do grupo.

1. Decida se você deseja adicionar permissões de acesso de AWS Cloud9 usuário ou AWS Cloud9 administrador ao grupo. Essas permissões se aplicam a todos os usuários do grupo.

   AWS Cloud9 as permissões de acesso do usuário permitem que cada usuário do grupo faça o seguinte em seu Conta da AWS:
   + Crie seus próprios ambientes AWS Cloud9 de desenvolvimento.
   + Obter informações sobre seus próprios ambientes.
   + Alterar as configurações para os ambientes.

   AWS Cloud9 as permissões de acesso do administrador permitem que cada usuário do grupo faça coisas adicionais em seu Conta da AWS:
   + Criar ambientes para eles mesmos ou para outros.
   + Obter informações sobre ambientes para eles ou para outros.
   + Exclua ambientes para eles ou para outros.
   + Alterar as configurações de ambientes para si mesmo ou para outros.
**nota**  
Recomendamos adicionar somente um número limitado de usuários ao grupo de administradores do AWS Cloud9 . Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

1. Na guia **Permssões**, em **Políticas gerenciadas**, selecione **Anexar política**.

1. Na lista de nomes de políticas, escolha a caixa ao lado de **AWSCloud9Usuário** para permissões de acesso de AWS Cloud9 usuário ou **AWSCloud9Administrador** para permissões de acesso de AWS Cloud9 administrador. Se nenhum desses nomes de políticas for encontrado na lista, insira o nome da política na caixa **Filter** (Filtrar) para exibi-la.

1. Escolha **Attach Policy**.
**nota**  
Se você tiver mais de um grupo ao qual deseja adicionar permissões de AWS Cloud9 acesso, repita esse procedimento para cada um desses grupos.

Para ver a lista de permissões de acesso que essas políticas AWS gerenciadas concedem a um grupo, consulte [Políticas AWS gerenciadas (predefinidas)](security-iam.md#auth-and-access-control-managed-policies).

Para saber mais sobre as permissões de AWS acesso que você pode adicionar a um grupo, além das permissões de acesso exigidas por AWS Cloud9, consulte [Políticas gerenciadas e políticas em linha e Entendendo as](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [permissões concedidas por uma política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) no *Guia do usuário do IAM*.

Avance até a Etapa 4: [Fazer login no console do AWS Cloud9](#setup-sign-in-ide).

### Etapa 2.2: Adicionar permissões de AWS Cloud9 acesso ao grupo com o AWS CLI
<a name="setup-give-user-access-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

1. Instale e configure o AWS CLI no seu computador, caso ainda não tenha feito isso. Para fazer isso, consulte os seguintes tópicos no *Manual do usuário do AWS Command Line Interface *:
   +  [Instalando a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
   +  [Configuração Rápida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) 
**nota**  
Você pode configurar o AWS CLI usando as credenciais associadas ao endereço de e-mail e à senha fornecidos quando o Conta da AWS foi criado. Isso é chamado de login como *usuário raiz*. No entanto, essa não é uma prática recomendada de AWS segurança. Em vez disso, recomendamos que você configure as credenciais de AWS CLI uso para um usuário administrador do IAM no Conta da AWS. Um usuário administrador do IAM tem permissões de AWS acesso semelhantes às de um usuário Conta da AWS root e evita alguns dos riscos de segurança associados. Se você não conseguir configurar o AWS CLI como usuário administrador, verifique com seu Conta da AWS administrador. Para obter mais informações, consulte [Creating Your First IAM Admin User and Group](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) no *Guia do usuário do IAM*.

1. Decida se deseja adicionar permissões de acesso de AWS Cloud9 usuário ou AWS Cloud9 administrador ao grupo. Essas permissões se aplicam a todos os usuários do grupo.

   AWS Cloud9 as permissões de acesso do usuário permitem que cada usuário do grupo faça o seguinte em seu Conta da AWS:
   + Crie seus próprios ambientes AWS Cloud9 de desenvolvimento.
   + Obter informações sobre seus próprios ambientes.
   + Alterar as configurações para os ambientes.

   AWS Cloud9 as permissões de acesso do administrador permitem que cada usuário do grupo faça coisas adicionais em seu Conta da AWS:
   + Criar ambientes para eles mesmos ou para outros.
   + Obter informações sobre ambientes para eles ou para outros.
   + Exclua ambientes para eles ou para outros.
   + Alterar as configurações de ambientes para si mesmo ou para outros.
**nota**  
Recomendamos adicionar somente um número limitado de usuários ao grupo de administradores do AWS Cloud9 . Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

1. Execute o `attach-group-policy` comando IAM, especificando o nome do grupo e o Amazon Resource Name (ARN) para adicionar AWS Cloud9 a política de permissões de acesso.

   Para permissões de acesso AWS Cloud9 do usuário, especifique o seguinte ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9User
   ```

   Para obter permissões de acesso de AWS Cloud9 administrador, especifique o seguinte ARN.

   ```
   aws iam attach-group-policy --group-name MyCloud9Group --policy-arn arn:aws:iam::aws:policy/AWSCloud9Administrator
   ```
**nota**  
Se você tiver mais de um grupo ao qual deseja adicionar permissões de AWS Cloud9 acesso, repita esse procedimento para cada um desses grupos.

Para ver a lista de permissões de acesso que essas políticas AWS gerenciadas concedem a um grupo, consulte [Políticas AWS gerenciadas (predefinidas)](security-iam.md#auth-and-access-control-managed-policies).

Para saber mais sobre as permissões de AWS acesso que você pode adicionar a um grupo, além das permissões de acesso exigidas por AWS Cloud9, consulte [Políticas gerenciadas e políticas em linha e Entendendo as](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [permissões concedidas por uma política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) no *Guia do usuário do IAM*.

## Etapa 3: faça login no AWS Cloud9 console
<a name="setup-sign-in-ide"></a>

Depois de concluir as etapas anteriores deste tópico, você e seus usuários estarão prontos para entrar no AWS Cloud9 console.

1. Se você já estiver conectado ao Console de gerenciamento da AWS como usuário Conta da AWS root, saia do console.

1. Abra o AWS Cloud9 console, em [https://console.aws.amazon.com/cloud9/](https://console.aws.amazon.com/cloud9/).

1. Insira o Conta da AWS número do usuário do IAM que você criou ou identificou anteriormente e escolha **Avançar**.
**nota**  
Se você não encontrar uma opção para inserir o número da AWS conta, escolha **Entrar em uma conta diferente**. Insira o número da Conta da AWS na próxima página e escolha **Next** (Avançar).

1. Insira as credenciais de login do usuário do IAM criado ou identificado anteriormente e escolha **Sign In** (Fazer login).

1. Se solicitado, siga as instruções na tela para alterar a senha inicial de login do seu usuário. Salve a nova senha de login em um local seguro.

O AWS Cloud9 console é exibido e você pode começar a usá-lo AWS Cloud9.

## Próximas etapas
<a name="setup-next-steps"></a>


****  

|  **Tarefa**  |  **Consulte este tópico**  | 
| --- | --- | 
|  Restrinja o AWS Cloud9 uso de outras pessoas em seu Conta da AWS, para controlar os custos.  |   [Opções de configuração adicionais](setup-teams.md)   | 
|  Crie um ambiente de AWS Cloud9 desenvolvimento e, em seguida, use o AWS Cloud9 IDE para trabalhar com código em seu novo ambiente.  |   [Criar um ambiente](create-environment.md)   | 
|  Aprenda a usar o AWS Cloud9 IDE.  |   [Conceitos básicos: tutoriais básicos](tutorials-basic.md), e [Como trabalhar com o IDE](ide.md)   | 
|  Convide outras pessoas para usar o novo ambiente junto com você, em tempo real e com suporte para conversa por texto.  |   [Como trabalhar com ambientes compartilhados](share-environment.md)   | 

# Configuração empresarial para AWS Cloud9
<a name="setup-enterprise"></a>

Este tópico explica como usar [Centro de Identidade do AWS IAM](https://aws.amazon.com/iam/identity-center/)para permitir que um ou mais Contas da AWS sejam usados AWS Cloud9 em uma empresa. Para configurar AWS Cloud9 para usar qualquer outro padrão de uso, consulte [Conf AWS Cloud9 iguração](setting-up.md) as instruções corretas.

**Atenção**  
Para evitar riscos de segurança, não use usuários do IAM para autenticação ao desenvolver software com propósito específico ou trabalhar com dados reais. Em vez disso, use federação com um provedor de identidade, como [Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Essas instruções pressupõem que você tem ou terá acesso administrativo à organização no AWS Organizations. Se você ainda não tem acesso administrativo à organização em AWS Organizations, consulte seu Conta da AWS administrador. Para saber mais, consulte os seguintes recursos:
+  [Gerenciando permissões de acesso para sua AWS organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html) no *Guia do usuário do AWS Organizations* (o IAM Identity Center requer o uso de AWS Organizations)
+  [Visão geral do gerenciamento de permissões de acesso aos recursos do IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html) no *Guia do usuário do Centro de Identidade do AWS IAM * 
+  [Usando](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)AWS Control Tower, que é um serviço que você pode usar para configurar e controlar um ambiente AWS com várias contas. AWS Control Tower utiliza as capacidades de outros Serviços da AWS, incluindo AWS Organizations, AWS Service Catalog e Centro de Identidade do AWS IAM, para construir uma landing zone em menos de uma hora. 

Para obter informações introdutórias relacionadas a este tópico, consulte os recursos a seguir:
+  [O que é AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) no *Guia AWS Organizations do Usuário* (o IAM Identity Center requer o uso de AWS Organizations)
+  [O que é o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no *Manual do usuário do Centro de Identidade do AWS IAM * 
+  [Introdução à AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) no *Guia do usuário da AWS Control Tower* 
+ O vídeo de 4 minutos [do AWS Knowledge Center Videos: How do I get start with AWS Organizations on](https://www.youtube.com/watch?v=mScBPL8VV48) YouTube
+ O vídeo de 7 minutos [Gerencie o acesso do usuário a várias AWS contas usando o Centro de Identidade do AWS IAM](https://www.youtube.com/watch?v=bXrsUEI1V38) YouTube
+ O vídeo de 9 minutos [sobre como configurar o login AWS único para seus usuários locais do Active Directory](https://www.youtube.com/watch?v=nuPjljOVZmU) no YouTube

O diagrama conceitual a seguir mostra o que você obterá.

![\[Diagrama conceitual da criação de uma empresa para uso AWS Cloud9\]](http://docs.aws.amazon.com/pt_br/cloud9/latest/user-guide/images/enterprise_update.png)


Para permitir que um ou mais comecem Conta da AWS a usar AWS Cloud9 em uma empresa, siga as etapas de acordo com os AWS recursos que você já tem.


****  

|  **Você tem uma Conta da AWS que pode ou serve como conta de gerenciamento para a organização em AWS Organizations?**  |  **Você tem uma organização AWS Organizations para essa conta de gerenciamento?**  |  **Todos os Contas da AWS membros procurados são dessa organização?**  |  **Essa organização está configurada para usar o IAM Identity Center?**  |  **Essa organização está configurada com todos os grupos e usuários que você deseja que usem o AWS Cloud9?**  |  **Comece com essa etapa**  | 
| --- | --- | --- | --- | --- | --- | 
|  Não  |  —  |  —  |  —  |  —  |   [Etapa 1: Criar uma conta de gerenciamento para a organização](#setup-enterprise-create-account)   | 
|  Sim  |  Não  |  —  |  —  |  —  |   [Etapa 2: Criar uma organização para a conta de gerenciamento](#setup-enterprise-create-organization)   | 
|  Sim  |  Sim  |  Não  |  —  |  —  |   [Etapa 3: Adicionar contas-membro à organização](#setup-enterprise-add-to-organization)   | 
|  Sim  |  Sim  |  Sim  |  Não  |  —  |   [Etapa 4: Habilitar o IAM Identity Center em toda a organização](#setup-enterprise-set-up-sso)   | 
|  Sim  |  Sim  |  Sim  |  Sim  |  Não  |   [Etapa 5. Configurar grupos e usuários dentro da organização](#setup-enterprise-set-up-groups-users)   | 
|  Sim  |  Sim  |  Sim  |  Sim  |  Sim  |   [Etapa 6. Permita que grupos e usuários dentro da organização usem AWS Cloud9](#setup-enterprise-groups-users-access)   | 

## Etapa 1: Criar uma conta de gerenciamento para a organização
<a name="setup-enterprise-create-account"></a>

**nota**  
Sua empresa pode já ter uma conta de gerenciamento configurada para você. Se sua empresa tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar o procedimento a seguir. Se você já tiver uma conta de gerenciamento, avance para a [Etapa 2: Criar uma organização para a conta de gerenciamento](#setup-enterprise-create-organization).

Para usar Centro de Identidade do AWS IAM (IAM Identity Center), você deve ter um Conta da AWS. Você Conta da AWS serve como a conta de gerenciamento de uma organização em AWS Organizations. Para obter mais informações, consulte a discussão sobre *contas de gerenciamento* em [Terminologia e conceitos do AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html), no *Manual do usuário do AWS Organizations *.

Para assistir a um vídeo de 4 minutos relacionado ao procedimento a seguir, consulte [Criação de uma conta da Amazon Web Services](https://www.youtube.com/watch?v=WviHsoz8yHk) em YouTube.

Para criar uma conta de gerenciamento:

1. Vá para [https://aws.amazon.com/](https://aws.amazon.com/).

1. Selecione **Sign In to the Console (Fazer login no console)**.

1. Selecione **Criar uma nova Conta da AWS**.

1. Conclua o processo seguindo as instruções na tela. Isso inclui fornecer seu endereço de e-mail e as informações de cartão de crédito para a AWS . Você também deve usar seu telefone para inserir um código que AWS forneça.

Depois de terminar de criar a conta, AWS enviaremos um e-mail de confirmação. Não avance para a próxima etapa enquanto não receber essa confirmação.

## Etapa 2: Criar uma organização para a conta de gerenciamento
<a name="setup-enterprise-create-organization"></a>

**nota**  
Talvez sua empresa já tenha se AWS Organizations configurado para usar a conta de gerenciamento. Se sua empresa tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar o procedimento a seguir. Se você já AWS Organizations configurou para usar a conta de gerenciamento, vá para a [Etapa 3: Adicionar contas de membros à organização](#setup-enterprise-add-to-organization).

Para usar o IAM Identity Center, você deve ter uma organização AWS Organizations que use a conta de gerenciamento. Para obter mais informações, consulte a discussão sobre *organizações* em [Terminologia e conceitos do AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) no *Manual do usuário do AWS Organizations*.

Para criar uma organização AWS Organizations para o gerenciamento Conta da AWS, siga estas instruções no *Guia do AWS Organizations usuário*:

1.  [Criar uma organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_create.html) 

1.  [Habilitar todos os recursos na organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 

Para assistir a um vídeo de 4 minutos relacionado a esses procedimentos, consulte [Vídeos do AWS Knowledge Center: How do I get start with AWS Organizations](https://www.youtube.com/watch?v=mScBPL8VV48) on YouTube.

## Etapa 3: Adicionar contas-membro à organização
<a name="setup-enterprise-add-to-organization"></a>

**nota**  
Talvez sua empresa já tenha sido AWS Organizations configurada com as contas dos membros desejados. Se sua empresa tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar o procedimento a seguir. Se você já AWS Organizations configurou as contas dos membros desejados, vá para a [Etapa 4: Habilitar o IAM Identity Center em toda a organização](#setup-enterprise-set-up-sso).

Nesta etapa, você adiciona qualquer uma Contas da AWS que servirá como contas de membros para a organização em AWS Organizations. Para obter mais informações, consulte a discussão sobre *contas de membros* em [Terminologia e conceitos do AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html), no *Manual do usuário do AWS Organizations *.

**nota**  
Você não precisa adicionar nenhuma conta-membro à organização. Use o IAM Identity Center apenas com a única conta de gerenciamento da organização. Posteriormente, você pode adicionar as contas-membro à organização, se desejar. Se você não quiser adicionar nenhuma conta-membro agora, avance para a [Etapa 4: Habilitar o IAM Identity Center em toda a organização](#setup-enterprise-set-up-sso).

Para adicionar contas de membros à organização em AWS Organizations, siga um ou os dois conjuntos de instruções a seguir no *Guia do AWS Organizations usuário*. Repita essas instruções quantas vezes forem necessárias até que você tenha tudo o Contas da AWS que deseja como membros da organização:
+  [Criando um Conta da AWS em sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html) 
+  [Convidar um homem Conta da AWS para se juntar à sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) 

## Etapa 4: Habilitar o IAM Identity Center em toda a organização
<a name="setup-enterprise-set-up-sso"></a>

**nota**  
Talvez sua empresa já tenha se AWS Organizations configurado para usar o IAM Identity Center. Se sua empresa tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar o procedimento a seguir. Se você já tiver AWS Organizations configurado para usar o IAM Identity Center, vá para a [Etapa 5. Configurar grupos e usuários dentro da organização](#setup-enterprise-set-up-groups-users).

Nesta etapa, você permite que a organização use AWS Organizations o IAM Identity Center. Para fazer isso, siga estes conjuntos de instruções no *Guia do usuário do Centro de Identidade do AWS IAM *:

1.  [Pré-requisitos do IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-prereqs-considerations.html) 

1.  [Habilitar o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 

## Etapa 5. Configurar grupos e usuários dentro da organização
<a name="setup-enterprise-set-up-groups-users"></a>

**nota**  
Talvez sua empresa já tenha se AWS Organizations configurado com grupos e usuários de um diretório do IAM Identity Center ou de um AWS Managed Microsoft AD diretório do AD Connector gerenciado em AWS Directory Service. Se sua empresa tiver um Conta da AWS administrador, consulte essa pessoa antes de iniciar o procedimento a seguir. Se você já AWS Organizations configurou com grupos e usuários de um diretório do IAM Identity Center ou AWS Directory Service, vá para a [Etapa 6. Permita que grupos e usuários da organização usem o AWS Cloud9](#setup-enterprise-groups-users-access).

Nesta etapa, crie grupos e usuários em um diretório do Centro de Identidade do IAM para a organização. Ou você se conecta a um diretório AWS Managed Microsoft AD ou ao AD Connector gerenciado AWS Directory Service pela organização. Em uma etapa posterior, você fornece aos grupos as permissões de acesso necessárias para usar o AWS Cloud9.
+ Se você estiver usando um diretório do IAM Identity Center para a organização, siga estes conjuntos de instruções no *Guia do usuário do Centro de Identidade do AWS IAM *. Repita essas etapas quantas vezes forem necessárias até ter todos os grupos e usuários desejados:

  1.  [Adicionar grupos](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html). Recomendamos criar pelo menos um grupo para cada administrador do AWS Cloud9 na organização. Em seguida, repita essa etapa para criar outro grupo para todos AWS Cloud9 os usuários da organização. Opcionalmente, você também pode repetir essa etapa para criar um terceiro grupo para todos os usuários da organização com os quais você deseja compartilhar ambientes de AWS Cloud9 desenvolvimento existentes. No entanto, não permita que eles criem ambientes por conta própria. Para facilidade de uso, recomendamos nomear esses grupos `AWSCloud9Administrators`, `AWSCloud9Users` e `AWSCloud9EnvironmentMembers`, respectivamente. Para mais informações, consulte [Políticas gerenciadas (predefinidas) da AWS para o AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

  1.  [Adicionar usuários](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html). 

  1.  [Adicionar usuários a grupos](https://docs.aws.amazon.com/singlesignon/latest/userguide/adduserstogroups.html). Adicione qualquer AWS Cloud9 administrador ao `AWSCloud9Administrators` grupo e repita essa etapa para adicionar AWS Cloud9 usuários ao `AWSCloud9Users` grupo. Opcionalmente, repita também essa etapa para adicionar os usuários restantes ao grupo `AWSCloud9EnvironmentMembers`. Adicionar usuários a grupos é uma prática recomendada de AWS segurança que pode ajudar você a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.
+ Se você estiver usando um diretório AWS Managed Microsoft AD ou AD Connector que você gerencia AWS Directory Service para a organização, consulte [Conecte-se ao seu diretório do Microsoft AD](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-directory-connected.html) no *Guia do Centro de Identidade do AWS IAM Usuário*.

## Etapa 6. Permita que grupos e usuários dentro da organização usem AWS Cloud9
<a name="setup-enterprise-groups-users-access"></a>

Por padrão, a maioria dos usuários e grupos em uma organização AWS Organizations não tem acesso a nenhum Serviços da AWS, inclusive AWS Cloud9. Nesta etapa, você usa o IAM Identity Center para permitir que grupos e usuários de uma organização AWS Organizations entrem AWS Cloud9 em qualquer combinação de contas participantes.

1. No [console do Centro de Identidade do IAM](https://console.aws.amazon.com/singlesignon), selecione **Contas da AWS** no painel de navegação do serviço.

1. Escolha a guia **Permission sets (Conjuntos de permissões)**.

1. Escolha a definição **Create permission set (Criar conjunto de permissões)**.

1. Selecione **Create a custom permission set (Criar um conjunto de permissões personalizado)**.

1. Digite um **Name (Nome)** para esse conjunto de permissões. Recomendamos criar pelo menos um conjunto de permissões para todos AWS Cloud9 os administradores da organização. Em seguida, repita as etapas de 3 a 10 desse procedimento para criar outro conjunto de permissões para todos os AWS Cloud9 usuários da organização. Opcionalmente, você também pode repetir as etapas de 3 a 10 neste procedimento para criar um terceiro conjunto de permissões para todos os usuários da organização com os quais você deseja compartilhar ambientes de AWS Cloud9 desenvolvimento existentes. No entanto, não permita que eles criem ambientes por conta própria. Para facilidade de uso, recomendamos nomear esses conjuntos de permissões como `AWSCloud9AdministratorsPerms`, `AWSCloud9UsersPerms` e `AWSCloud9EnvironmentMembersPerms`, respectivamente. Para mais informações, consulte [Políticas gerenciadas (predefinidas) da AWS para o AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).

1. Insira uma **Description (Descrição)** opcional para o conjunto de permissões.

1. Escolha uma **Session duration (Duração de sessão)** para o conjunto de permissões ou deixe a duração de sessão padrão de **1 hour (1 hora)**.

1. Selecione **Anexar políticas AWS gerenciadas**.

1. Na lista de políticas, selecione uma das caixas a seguir ao lado da entrada **Policy name (Nome da política)** correta, (Não escolha o nome da política em si. Se você não vir um nome de política na lista, digite o nome da política na caixa **Search** (Pesquisar) para exibi-la).
   + Para o conjunto de `AWSCloud9AdministratorsPerms` permissões, selecione **AWSCloud9Administrador**.
   + Para o conjunto de `AWSCloud9UsersPerms` permissões, selecione **AWSCloud9Usuário**.
   + Opcionalmente, para o conjunto de `AWSCloud9EnvironmentMembersPerms` permissões, selecione **AWSCloud9EnvironmentMember**.
**nota**  
Para saber mais sobre políticas que você pode adicionar além das políticas exigidas por AWS Cloud9, consulte Políticas [gerenciadas e políticas em linha e Entendendo as](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) [permissões concedidas por uma política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand.html) no *Guia do usuário do IAM*.

1. Escolha **Criar**.

1. Depois de concluir a criação de todos os conjuntos de permissões desejados, na guia **AWS organização**, escolha aqueles aos Conta da AWS quais você deseja atribuir permissões de AWS Cloud9 acesso. Se a guia **Organização da AWS ** não estiver visível, no painel de navegação do serviço, escolha **Contas da AWS**. Isso exibirá a guia **Organização da AWS **.

1. Escolha **Atribuir usuários**.

1. Na guia **Grupos**, selecione a caixa ao lado do nome do grupo ao qual você deseja atribuir permissões de AWS Cloud9 acesso. Não escolha o próprio nome do grupo.
   + Se você estiver usando um diretório do IAM Identity Center para a organização, talvez tenha criado um grupo chamado **AWSCloud9Administradores** para AWS Cloud9 administradores.
   + Se você estiver usando um diretório AWS Managed Microsoft AD ou AD Connector que gerencia AWS Directory Service para a organização, escolha a ID do diretório. Depois, insira parte ou todo o nome do grupo e escolha **Search connected directory** (Pesquisar diretório conectado). Por último, selecione a caixa ao lado do nome do grupo ao qual você deseja atribuir permissões de AWS Cloud9 acesso.
**nota**  
Recomendamos atribuir permissões de AWS Cloud9 acesso a grupos em vez de a usuários individuais. Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

1. Escolha **Next: Permission sets (Próximo: conjuntos de permissões)**.

1. Selecione a caixa ao lado do nome do conjunto de permissões que você deseja atribuir a esse grupo (por exemplo, **AWSCloud9AdministratorsPerms**para um grupo de AWS Cloud9 administradores). Não escolha o próprio nome do conjunto de permissões.

1. Escolha **Terminar**.

1. Escolha **Prosseguir para Contas da AWS**.

1. Repita as etapas 11 a 17 neste procedimento para todas as permissões de AWS Cloud9 acesso adicionais que você deseja atribuir Contas da AWS em toda a organização.

## Etapa 7: comece a usar AWS Cloud9
<a name="setup-enterprise-sign-in-ide"></a>

Depois de concluir as etapas anteriores deste tópico, você e seus usuários estarão prontos para entrar no IAM Identity Center e começar a usar AWS Cloud9.

1. Se você já estiver conectado a uma AWS conta ou ao IAM Identity Center, saia. Para fazer isso, consulte [Como faço para sair da minha AWS conta](https://aws.amazon.com/premiumsupport/knowledge-center/sign-out-account/) no site do AWS Support ou [Como sair do portal do usuário](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignout.html) no *Guia do Centro de Identidade do AWS IAM usuário*.

1. Para fazer login no IAM Identity Center, siga as instruções em [Como aceitar o convite para ingressar no IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtoactivateaccount.html) no *Guia do usuário do Centro de Identidade do AWS IAM *. Isso inclui acessar um URL de login exclusivo e fazer login com credenciais de login exclusivas. Seu Conta da AWS administrador enviará essas informações por e-mail ou as fornecerá a você.
**nota**  
Certifique-se de marcar como favorito o URL de login exclusivo que você recebeu. Dessa forma, você poderá retornar facilmente a ele mais tarde. Além disso, certifique-se de armazenar as credenciais de login exclusivas para esse URL em um local seguro.  
Essa combinação de URL, nome de usuário e senha pode mudar dependendo dos diferentes níveis de permissões de AWS Cloud9 acesso que seu Conta da AWS administrador concede a você. Por exemplo, você pode usar um URL, nome de usuário e senha para obter acesso de administrador do AWS Cloud9 a uma conta. Você pode usar uma URL, nome de usuário e senha diferentes que permitam somente o acesso AWS Cloud9 do usuário a uma conta diferente.

1. Depois de fazer login no Centro de Identidade do IAM, escolha o bloco **Conta da AWS**.

1. Escolha o nome de exibição de seu usuário na lista suspensa exibida. Se mais de um nome for exibido, escolha o nome que você deseja começar a usar AWS Cloud9. Se não tiver certeza de qual desses nomes escolher, consulte o administrador da Conta da AWS .

1. Escolha o link **Management console (Console de gerenciamento)** ao lado do nome de exibição de seu usuário. Se mais de um **Management console** (Console de gerenciamento) for exibido, escolha o link ao lado do conjunto de permissões correto. Se você não tiver certeza de qual desses links escolher, consulte seu Conta da AWS administrador.

1.  Console de gerenciamento da AWS Em, faça o seguinte:
   + Escolha **Cloud9**, se ele já estiver exibido.
   + Expanda **All services (Todos os serviços)** e escolha **Cloud9**.
   + Na caixa **Find services (Encontrar serviços)**, digite **Cloud9** e pressione `Enter`.
   + Na barra de AWS navegação, escolha **Serviços** e, em seguida, escolha **Cloud9**.

O AWS Cloud9 console é exibido e você pode começar a usá-lo AWS Cloud9.

## Próximas etapas
<a name="setup-enterprise-next-steps"></a>


****  

|  **Tarefa**  |  **Consulte este tópico**  | 
| --- | --- | 
|  Crie um ambiente de AWS Cloud9 desenvolvimento e use o AWS Cloud9 IDE para trabalhar com código em seu novo ambiente.  |   [Criar um ambiente](create-environment.md)   | 
|  Aprenda a usar o AWS Cloud9 IDE.  |   [Conceitos básicos: tutoriais básicos](tutorials-basic.md) e [Como trabalhar com o IDE](ide.md)   | 
|  Convide outras pessoas para usar o novo ambiente junto com você, em tempo real e com suporte para conversa por texto.  |   [Como trabalhar com ambientes compartilhados](share-environment.md)   | 

# Opções adicionais de configuração para AWS Cloud9
<a name="setup-teams"></a>

Este tópico pressupõe que você já concluiu as etapas de configuração em [Configuração de equipe](setup.md) ou [Configuração de empresa](setup-enterprise.md).

Em [Team Setup](setup.md) ou [Enterprise Setup](setup-enterprise.md), você criou grupos e adicionou permissões de AWS Cloud9 acesso diretamente a esses grupos. Isso serve para garantir que os usuários desses grupos possam acessar o AWS Cloud9. Neste tópico, você adicionará mais permissões de acesso para restringir os tipos de ambientes que os usuários desses grupos podem criar. Isso pode ajudar a controlar os custos relacionados às AWS Cloud9 AWS contas e organizações.

Para adicionar essas permissões de acesso, crie seu próprio conjunto de políticas que definam as permissões de acesso à AWS que você deseja impor. Chamamos cada uma dessas de *política gerenciada pelo cliente*. Depois, você anexa essas políticas gerenciadas pelo cliente aos grupos aos quais os usuários pertencem. Em alguns cenários, você também deve separar as políticas AWS gerenciadas existentes que já estão anexadas a esses grupos. Para configurar isso, siga os procedimentos deste tópico.

**nota**  
Os procedimentos a seguir abrangem a anexação e desanexação de políticas somente para AWS Cloud9 usuários. Esses procedimentos pressupõem que você já tenha um grupo de AWS Cloud9 usuários e um grupo de AWS Cloud9 administradores separados. Eles também presumem que você tem apenas um número limitado de usuários no grupo de administradores do AWS Cloud9 . Essa prática recomendada de AWS segurança pode ajudá-lo a controlar, rastrear e solucionar melhor os problemas de acesso a AWS recursos.

## Etapa 1: Criar uma política gerenciada pelo cliente
<a name="setup-teams-create-policy"></a>

Crie uma política gerenciada pelo cliente usando o [Console de gerenciamento da AWS](#setup-teams-create-policy-console) ou a [ ou a interface da linha de comando da AWS (AWS CLI)](#setup-teams-create-policy-cli).

**nota**  
Esta etapa discute como criar uma política gerenciada pelo cliente apenas para grupos do IAM. Para criar um conjunto de permissões personalizado para grupos em Centro de Identidade do AWS IAM, pule esta etapa e siga as instruções em [Criar conjunto de permissões](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsets.html#howtocreatepermissionset) no *Guia do Centro de Identidade do AWS IAM usuário*. Neste tópico, siga as instruções para criar um conjunto de permissões personalizado. Para obter as políticas de permissões personalizadas relacionadas, consulte [Exemplos de políticas gerenciadas pelo cliente para equipes que usam o AWS Cloud9](setup-teams-policy-examples.md) mais adiante neste tópico.

### Etapa 1.1: criar uma política gerenciada pelo cliente usando o console
<a name="setup-teams-create-policy-console"></a>

1. Faça login no Console de gerenciamento da AWS, se você ainda não estiver conectado.

   Recomendamos que você faça login usando as credenciais de um usuário administrador em sua Conta da AWS. Se você não conseguir fazer isso, verifique com seu Conta da AWS administrador.

1. Abra o console do IAM. Para fazer isso, na barra de navegação do console, selecione **Serviços**. Depois, selecione **IAM**.

1. No painel de navegação do serviço, selecione **Policies (Políticas)**.

1. Selecione **Criar política**.

1. Na guia **JSON**, cole um de dos nossos [exemplos de políticas gerenciadas pelo cliente](setup-teams-policy-examples.md) sugeridos.
**nota**  
Você também pode criar suas próprias políticas gerenciadas pelo usuário. Para obter mais informações, consulte a [Referência de políticas JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) no *Guia do usuário do IAM* e na [documentação](https://aws.amazon.com/documentation/) do AWS service (Serviço da AWS).

1. Selecione **Revisar política**.

1. Na página **Review policy (Revisar política)**, digite um **Name (Nome)** e uma **Description (Descrição)** opcional para a política e, em seguida, selecione **Create policy (Criar política)**.

Repita essa etapa para cada política adicional gerenciada pelo cliente que você quiser criar. Depois, avance até [Adicionar políticas gerenciadas pelo cliente a um grupo usando o console](#setup-teams-add-policy-console).

### Etapa 1.2: Criar uma política gerenciada pelo cliente usando o AWS CLI
<a name="setup-teams-create-policy-cli"></a>

1. No computador em que você executa o AWS CLI, crie um arquivo para descrever a política (por exemplo,`policy.json`).

   Se criar o arquivo com um nome de arquivo diferente, substitua-o ao longo deste procedimento.

1. Cole uma das nossas sugestões de [exemplos de políticas gerenciadas pelo cliente](setup-teams-policy-examples.md) no arquivo `policy.json`.
**nota**  
Você também pode criar suas próprias políticas gerenciadas pelo usuário. Para obter mais informações, consulte a [Referência de políticas JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) no *Manual do usuário do IAM* e na [documentação](https://aws.amazon.com/documentation/) dos serviços da AWS .

1. No terminal ou no prompt de comando, mude para o diretório que contém o arquivo `policy.json`.

1. Execute o comando `create-policy` do IAM, especificando um nome para a política e o arquivo `policy.json`.

   ```
   aws iam create-policy --policy-document file://policy.json --policy-name MyPolicy
   ```

   No comando anterior, substitua `MyPolicy` por um nome para a política.

Vá em frente para [adicionar políticas gerenciadas pelo cliente a um grupo usando o. AWS CLI](#setup-teams-add-policy-cli)

## Etapa 2: Adicionar políticas gerenciadas pelo cliente a um grupo
<a name="setup-teams-add-policy"></a>

Adicione políticas gerenciadas pelo cliente a um grupo usando o [Console de gerenciamento da AWS](#setup-teams-add-policy-console) ou a [AWS Command Line Interface (AWS CLI)](#setup-teams-add-policy-cli). Para obter mais informações, consulte [Exemplos de políticas gerenciadas pelo cliente para equipes que usam AWS Cloud9](setup-teams-policy-examples.md).

**nota**  
Esta etapa discute como adicionar políticas gerenciadas pelo cliente apenas para grupos do IAM. Para adicionar conjuntos de permissões personalizados aos grupos em Centro de Identidade do AWS IAM, pule esta etapa e, em vez disso, siga as instruções em [Atribuir acesso ao Centro de Identidade do AWS IAM usuário](https://docs.aws.amazon.com/singlesignon/latest/userguide/useraccess.html#assignusers) *no Guia do usuário*.

### Etapa 2.1: adicionar políticas gerenciadas pelo cliente a um grupo usando o console
<a name="setup-teams-add-policy-console"></a>

1. Com o console do IAM aberto do procedimento anterior, no painel de navegação do serviço, selecione **Groups** (Grupos).

1. Selecione o nome do grupo.

1. Na guia **Permssões**, em **Políticas gerenciadas**, selecione **Anexar política**.

1. Na lista de nomes de políticas, selecione a caixa ao lado de cada política gerenciada pelo cliente que você deseja anexar ao grupo. Se não encontrar um nome de política específico na lista, insira o nome da política na caixa **Filter** (Filtrar) para exibi-la.

1. Escolha **Attach Policy**.

### Etapa 2.2: Adicionar políticas gerenciadas pelo cliente a um grupo usando o AWS CLI
<a name="setup-teams-add-policy-cli"></a>

**nota**  
Se você estiver usando [credenciais temporárias AWS gerenciadas](security-iam.md#auth-and-access-control-temporary-managed-credentials), não poderá usar uma sessão de terminal no AWS Cloud9 IDE para executar alguns ou todos os comandos desta seção. Para abordar as melhores práticas de AWS segurança, as credenciais temporárias AWS gerenciadas não permitem que alguns comandos sejam executados. Em vez disso, você pode executar esses comandos a partir de uma instalação separada do AWS Command Line Interface (AWS CLI).

Execute o comando `attach-group-policy` do IAM, especificando o nome do grupo e o nome de recurso da Amazon (ARN) da política.

```
aws iam attach-group-policy --group-name MyGroup --policy-arn arn:aws:iam::123456789012:policy/MyPolicy
```

No comando anterior, substitua `MyGroup` pelo nome do grupo. `123456789012`Substitua pelo ID AWS da conta. Substitua `MyPolicy` pelo nome da política gerenciada pelo cliente. 

## Próximas etapas
<a name="setup-teams-next-steps"></a>


****  

|  **Tarefa**  |  **Consulte este tópico**  | 
| --- | --- | 
|  Crie um ambiente de AWS Cloud9 desenvolvimento e, em seguida, use o AWS Cloud9 IDE para trabalhar com código em seu novo ambiente.  |   [Criar um ambiente](create-environment.md)   | 
|  Aprenda a usar o AWS Cloud9 IDE.  |   [Conceitos básicos: tutoriais básicos](tutorials-basic.md) e [Como trabalhar com o IDE](ide.md)   | 
|  Convide outras pessoas para usar o novo ambiente junto com você, em tempo real e com suporte para conversa por texto.  |   [Como trabalhar com ambientes compartilhados](share-environment.md)   | 

# Exemplos de políticas gerenciadas pelo cliente para equipes que usam AWS Cloud9
<a name="setup-teams-policy-examples"></a>

Veja a seguir alguns exemplos de políticas que podem ser usadas para restringir os ambientes que os usuários de um grupo podem criar em uma Conta da AWS.
+  [Impedir que os usuários de um grupo criem ambientes](#setup-teams-policy-examples-prevent-environments) 
+  [Impedir que os usuários de um grupo criem ambientes do EC2](#setup-teams-policy-examples-prevent-ec2-environments) 
+  [Permita que os usuários de um grupo criem ambientes EC2 somente com tipos específicos de instâncias do Amazon EC2](#setup-teams-policy-examples-specific-instance-types) 
+  [Permitir que os usuários de um grupo criem somente um único ambiente EC2 por região AWS](#setup-teams-policy-examples-single-ec2-environment) 

## Impedir que os usuários de um grupo criem ambientes
<a name="setup-teams-policy-examples-prevent-environments"></a>

A seguinte política gerenciada pelo cliente, quando vinculada a um grupo de AWS Cloud9 usuários, impede que esses usuários criem ambientes em um Conta da AWS. Isso é útil se você quiser que um usuário administrador gerencie Conta da AWS a criação de ambientes. Caso contrário, os usuários de um grupo de AWS Cloud9 usuários fazem isso.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "cloud9:CreateEnvironmentEC2",
        "cloud9:CreateEnvironmentSSH"
      ],
      "Resource": "*"
    }
  ]
}
```

------

A política gerenciada pelo cliente anterior substitui `"Effect": "Allow"` explicitamente a política `AWSCloud9User` gerenciada que já está anexada ao grupo de usuários. `"Action": "cloud9:CreateEnvironmentEC2"` `"cloud9:CreateEnvironmentSSH"` `"Resource": "*"` AWS Cloud9 

## Impedir que os usuários de um grupo criem ambientes do EC2
<a name="setup-teams-policy-examples-prevent-ec2-environments"></a>

A seguinte política gerenciada pelo cliente, quando vinculada a um grupo de AWS Cloud9 usuários, impede que esses usuários criem ambientes EC2 em um Conta da AWS. Isso é útil se você quiser que um usuário administrador gerencie Conta da AWS a criação de ambientes EC2. Caso contrário, os usuários de um grupo de AWS Cloud9 usuários fazem isso. Isso presume que você também não anexou uma política que impede que os usuários do grupo criem ambientes SSH. Caso contrário, esses usuários não poderão criar ambientes.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*"
    }
  ]
}
```

------

A política gerenciada pelo cliente anterior substitui `"Effect": "Allow"` explicitamente a política `AWSCloud9User` gerenciada que já está anexada ao grupo de usuários. `"Action": "cloud9:CreateEnvironmentEC2"` `"Resource": "*"` AWS Cloud9 

## Permita que os usuários de um grupo criem ambientes EC2 somente com tipos específicos de instâncias do Amazon EC2
<a name="setup-teams-policy-examples-specific-instance-types"></a>

A política gerenciada pelo cliente a seguir, quando vinculada a um AWS Cloud9 grupo de usuários, permite que os usuários do grupo de usuários criem ambientes EC2 que usam apenas tipos de instância começando com `t2` um Conta da AWS. Esta política presume que você também não anexou uma política que impede que os usuários do grupo criem ambientes do EC2. Caso contrário, esses usuários não poderão criar ambientes do EC2.

É possível substituir `"t2.*"` na política a seguir por uma classe de instância diferente (por exemplo, `"m4.*"`). Ou você pode restringir para várias classes de instância ou tipos de instância (por exemplo, `[ "t2.*", "m4.*" ]` ou `[ "t2.micro", "m4.large" ]`).

Para um grupo de AWS Cloud9 usuários, separe a política `AWSCloud9User` gerenciada do grupo. Depois, adicione a seguinte política gerenciada pelo cliente em seu lugar. Se você não desanexar a política gerenciada `AWSCloud9User`, a política gerenciada pelo cliente a seguir não terá nenhum efeito.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "cloud9:CreateEnvironmentEC2",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "cloud9:InstanceType": "t2.*"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

A política gerenciada pelo cliente anterior também permite que esses usuários criem ambientes SSH. Para impedir completamente que esses usuários criem ambientes SSH, remova `"cloud9:CreateEnvironmentSSH",` da política gerenciada pelo cliente anterior.

## Permita que os usuários de um grupo criem somente um único ambiente EC2 em cada Região da AWS
<a name="setup-teams-policy-examples-single-ec2-environment"></a>

A seguinte política gerenciada pelo cliente, quando anexada a um grupo de AWS Cloud9 usuários, permite que cada um desses usuários crie no máximo um ambiente EC2 em cada um Região da AWS que AWS Cloud9 esteja disponível em. Isso é feito ao restringir o nome do ambiente para um nome específico nessa Região da AWS. Neste exemplo, o ambiente é restrito a `my-demo-environment`.

**nota**  
AWS Cloud9 não permite restringir a criação Regiões da AWS de ambientes específicos. AWS Cloud9 também não permite restringir o número geral de ambientes que podem ser criados. A única exceção são os [limites de serviço](limits.md) publicados.

Para um grupo de AWS Cloud9 usuários, separe a política `AWSCloud9User` gerenciada do grupo e adicione a seguinte política gerenciada pelo cliente em seu lugar. Se você não desanexar a política gerenciada `AWSCloud9User`, a política gerenciada pelo cliente a seguir não terá nenhum efeito.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentSSH",
        "cloud9:GetUserPublicKey",
        "cloud9:UpdateUserSettings",
        "cloud9:GetUserSettings",
        "iam:GetUser",
        "iam:ListUsers",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:CreateEnvironmentEC2"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloud9:EnvironmentName": "my-demo-environment"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloud9:DescribeEnvironmentMemberships"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "Null": {
          "cloud9:UserArn": "true",
          "cloud9:EnvironmentId": "true"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "cloud9.amazonaws.com"
        }
      }
    }
  ]
}
```

------

A política gerenciada pelo cliente anterior permite que esses usuários criem ambientes SSH. Para impedir completamente que esses usuários criem ambientes SSH, remova `"cloud9:CreateEnvironmentSSH",` da política gerenciada pelo cliente anterior.

Para obter mais exemplos, consulte [Exemplos de política gerenciada pelo cliente](security-iam.md#auth-and-access-control-customer-policies-examples).