Cloud9 – Esports Team Summary: Esports Intäkter, Cloud9 – Liquipedia Counter -Strike Wiki
Cloud9 -team
Moln9 . I Counter-Strike: Global Offensive, Moln9 är välkända för sin underdogresa på Eleague Boston 2018 och blir det första (och för närvarande bara) nordamerikanska laget som vann en major.
Moln9
Cloud9 (C9) är en amerikansk eSports -organisation. . . Organisationen grundades i december 2012. Ägaren och chefen för teamet är Jack Etienne.
. De sponsras också av HTC.
Cloud9 Roster Summary
Topplegender | 222 610 $.02 | .66% |
Tullsamtal | 173 250 $.00 | 1.29% |
Call of Duty (C9 Eclipse) | $ 2500. | 0.02% |
Schack | 41 831 $.50 | 0. |
Kollidera royale | 10 000 dollar.00 | 0.07% |
3 356 541 $.19 | 25.02% | |
Dota 2 | 2,123,549 $.64 | 15. |
Fortnite | 467 652 dollar.60 | 3.49% |
708 600 dollar.00 | .28% | |
Spis | 476 492 dollar.63 | 3.55% |
Heroes of the Storm (C9 Maelström) | 20 600 dollar.00 | .15% |
Heroes of the Storm (C9 Vortex) | 3 750 $.00 | .03% |
Heroes of the Storm (Cloud 9) | $ 369 385.81 | 2.75% |
Legenders liga | 2 279 829 dollar.00 | 16.99% |
$ 118 100.00 | 0.88% | |
League of Legends (C9 Amatör) | 1 050 $.00 | 0.01% |
League of Legends (C9 Challenger) | . | 0. |
League of Legends (C9 Challengers) | .00 | .22% |
League of Legends (C9 Eclipse) | 63 225 dollar.15 | 0.47% |
League of Legends (C9 Tempest) | 47 950 dollar. | 0.36% |
Överklocka | 89,013 dollar.40 | .66% |
Overwatch (C9 EU) | 10 000 dollar.00 | 0. |
$ 34 208.00 | 0.25% | |
Pubg | $ 344 642. | 2.57% |
PUBG (C9 Korea) | 7 618 $.00 | .06% |
105 455 dollar.00 | 0.79% | |
Rainbow Six Siege | 326 718 dollar.89 | . |
594 391 dollar.11 | 4.43% | |
257 424 dollar. | 1.92% | |
181 858 $.20 | .36% | |
Teamfight Tactics | $ 35 100. | 0.26% |
Högfärd | $ 35 750.00 | .27% |
Valorant (C9 Blue) | 217 000 dollar.00 | 1.62% |
Valorant (C9 Korea) | 16 762 $.00 | 0. |
Valorant (C9 White) | 171 500 dollar.00 | .28% |
Vild klyva | 14 500 dollar.00 | 0. |
World of Warcraft | .00 | 3.16% |
Landsöversikt
1. | .94 | 45.59% | |
. | Canada | 1 671 298 dollar. | 12.46% |
3. | Danmark | 1 097,513 $.10 | . |
4. | Korea, Republiken av | 673 931 dollar.85 | . |
5. | 511 376 $. | 3.81% | |
6. | Sverige | . | . |
7. | Rumänien | $ 311 693.97 | 2. |
8. | Kazakstan | .68 | 1. |
9. | Tyskland | 238 676 dollar. | 1.78% |
10. | Brasilien | 232 277 $.60 | 1.73% |
. | Ukraina | . | .73% |
12. | Nederländska | . | 1.21% |
. | Australien | 162 656 $.54 | 1.21% |
14. | 78 937 $.16 | 0.59% | |
. | .00 | 0.37% | |
16. | Filippinerna | .50 | 0.36% |
17. | Frankrike | 46 338 dollar.75 | 0.35% |
18. | 44 235 dollar.12 | .33% | |
. | Sydafrika | . | .32% |
20. | Storbritannien | 17,921 $. | 0.13% |
21. | Spanien | 10 164 $.62 | .08% |
22. | Estland | 9 345 $.03 | .07% |
23. | Norge | 6 789 $. | 0.05% |
24. | Nya Zeeland | 5 000 dollar.00 | .04% |
25. | Polen | 4 727 $.34 | 0.04% |
26. | Österrike | .28 | 0.03% |
27. | Kalkon | $ 4000.00 | 0. |
. | . | 0. | |
29. | Portugal | 3 333 $.34 | . |
30. | Malaysia | 1 750 $. | 0.01% |
. | 1 250 $. | .01% |
Toppspelare
Spelarnamn | Totalt (lag) | ||
---|---|---|---|
. | Skadoodle | Tyler Latham | 411,565 $.37 |
2. | Stewie2k | 387 450 dollar.00 | |
3. | Timoteus TA | 381 731 $. | |
4. | Jacky mao | $ 335,583. | |
5. | $ 302 348.94 | ||
. | Zachary scuderi | 277 376 $. | |
7. | Rusa | Will Wierzba | .67 |
8. | pieliedie | Johan Åström | 234 494 dollar.43 |
9. | Kurtis Ling | 233,144 $. | |
. | Kolento | 231 915 dollar. | |
11. | Skräp | Robert Huang | 231 063 $.89 |
. | 221 376 $. | ||
13. | svepa | Michael Grzesiek | .28 |
14. | Jensen | . | |
. | .28 | ||
16. | Mariano Arruda | 203 923 dollar.71 | |
17. | 202 673 dollar. | ||
18. | Tarik celik | .00 | |
. | plåga | Kyle Storer | 187 613 dollar.71 |
. | Fata | .23 | |
21. | Zane Hearon | 159 950 dollar.00 | |
22. | Braedon Boettcher | 157 700 dollar.00 | |
23. | $ 156.200.00 | ||
24. | Sjung sjung | Weh Sing Yuen | 152 501 $. |
25. | Ax1le | Sergey Rykhtorov | 147 983 dollar.34 |
: 2013-??-??
Moln9 (vanligtvis förkortad till C9) är en amerikansk eSports -organisation som grundades 2013. I Counter-Strike: Global Offensive, .
Historia [redigera]
- 1 augusti – . [1]
- – Moln9 .
- – Moln9 Släpp Shahzam och Semphis. [3]
- – Moln9 Sign Skadoodle och Freakazoid. [4]
- 24 november – Sgares går ner från Moln9. [5]
- 11 januari – Moln9 .
- 24 mars – Lägg till Irukandji vid rättegången som tränare. [7]
- 12 april – Freakazoid går ner från startlistan.
- 23 april – .
- 19 maj – Dela vägar med Freakazoid.
- 26 juli – Stunna och Irukandji lämnar sina positioner som chef respektive tränare. [11]
- .
- – Moln9 .
- 15 augusti – Moln9 . [13] [14]
- 28 januari – Moln9 .
- 30 mars – Stewie2k lämnar för att gå med SK -spel medan skadoodle går ner från Moln9startuppställning.
- .
- 11 april – Skadoodle återvänder till startuppställningen. [19]
- . [20]
- Moln9 . [21]
- . [22]
- 12 juli – Tarik lämnar .
- 25 juli – FNS släpps från . [24]
- 8 augusti – Moln9 . [25]
- 9 augusti – Moln9 . [26]
- – teckna flusha.
- 16 oktober – Skadoodle går ner från aktiv sortiment.
- 17 november – underteckna Kioshima.
- – Moln9 Lägg till Zellsis på rättegången i stället för Golden, som går inaktivt.
- – Moln9 . [31]
- 4 mars – .
- – Moln9 underteckna Rambo som huvudtränare; Valens blir chef för datavetenskap.
- – Lägg till vice på rättegången.
- 31 mars – Moln9 . [35]
- 2 april – underteckna Cajunb.
- 3 maj – Rambo lämnar . [37] [38]
- .
- 2 juli – Sign Daps, Koosta, Tenz, Mixwell och Jamezirl. . [40]
- 16 september – Golden lånas till Fnatic fram till slutet av 2019.
- s assistenttränare.
- 26 september – Komplexitetsspel förvärvar Rush från Moln9.
- – Moln9 Dela vägar med Valens. [44]
- – . [45]
- 6 december – gen.G eSports förvärvar autimatisk, daps, koosta och elmapuddy från .
- .
- Moln9. Tenz övergår till att vara en streamer med Moln9. [48]
- – . Jamezirl släpps.
- Moln9 Som assistenttränare.
- . [51]
- 9 februari – Mixwell blir en fri agent. [52]
- Vaktmästare Moln9, .
- – underteckna Henryg som general manager och Kassad som huvudtränare för att hjälpa till att återuppbygga deras CS: Go Division. [54]
- – förvärva Alex från teamets vitalitet; M1CKS övergångar till att bli analytiker för . [55] [56] [57]
- 19 september – Moln9 .
- 21 september – Jamezirl övergångar till att vara en strategisk tränare för Cloud9 ‘ Vaktmästare . [62]
- 2 oktober – Floppy går med s nya programlista, undertecknar ett treårigt kontrakt.
- 24 oktober – Moln9 avsluta kontrakten för JT, MOTM, Sonic och T.. OSEE kommer att förbli på kontrakt eftersom han inte var inblandad i händelsen.
- – Moln9 . [66] [67]
- .
- 28 december – Moln9 Dela vägar med Kassad.
- 14 januari – Moln9 frigörande woxic. [70] [71]
- 22 januari – Moln9 . [72] [73]
- – Moln9 förvärva elmapuddy från gen.G esports och marknadsför M1CKS till assistenttränare.
- 26 mars – Moln9 meddela att de överför listar sin sortiment och tillfälligt upphör med aktiviteter i deras Counter-Strike: Global Offensive division. Dessutom släpper de elmapuddy. [75] [76]
- 4 april – Moln9 Släpp m1cks. [77]
- 5 april – Moln9 Dela vägar med Henryg. [78]
- 15 april – Moln9 . [79]
- 19 april – Floppy och Xeppaa går i pension från Counter-Strike: Global Offensive När de övergår till Moln9S BLÅ Vaktmästare vaktlista. [80] [81]
- 22 april – Mezii är undertecknad av slutpunkt på gratis överföring. [82]
- 22 juli – ES3TAG undertecknas av komplexitetsspel vid gratis överföring. [83]
- 24 april – Moln9 meddela sin återkomst till Counter-Strike: Global Offensive . Dessutom undertecknar de också Gambits analytiker F_1N och teamets tidigare chef. [84]
- – Moln9 Bench Interz och förvärva Buster från Virtus.Pro som sin ersättare. [85] [86]
- 20 mars – Släpp Interz. [87]
- 14 juli – Moln9 Bänk Nafany och Buster och förvärva Electronic och Perfecto från Natus Vincere som deras ersättare. [88]
- 31 juli – Nafany förvärvas av Betboom Team.
Detta ämne förklarar hur man använder AWS IAM Identity Center (efterträdare till AWS Single Sign-On) för att möjliggöra flera användare inom ett enda AWS-konto för att använda AWS Cloud9. För att ställa in för att använda AWS Cloud9 för något annat användningsmönster, se Ställ in AWS Cloud9 för rätt instruktioner.
Dessa instruktioner antar att du har eller kommer att ha administrativ åtkomst till ett enda AWS -konto. IAM användarhandbok. Om du redan har ett AWS -konto men inte har administrativ åtkomst till kontot, se din AWS -kontoadministratör.
Varning
För att undvika säkerhetsrisker, använd inte IAM-användare för autentisering när du utvecklar specialbyggd programvara eller arbetar med riktiga data. .
Notera
Du kan använda IAM Identity Center istället för IAM för att aktivera flera användare inom ett enda AWS -konto för att använda AWS Cloud9. I detta användningsmönster fungerar Single AWS -kontot som ledningskonto för en organisation i AWS -organisationer. . För att använda IAM Identity Center, hoppa över detta ämne och följ instruktionerna i Enterprise -installationen istället. För relaterad information, se följande resurser:
- Vad är AWS -organisationer i AWS Organisations Användarhandbok (IAM Identity Center kräver användning av AWS -organisationer)
- Vad är aws iam identitetscenter (efterträdare till aws enstaka inloggning) i AWS IAM Identity Center (efterträdare till AWS Single Sign-On) Användarhandbok
- De 4-minuters Video AWS Knowledge Center-videor: Hur kommer jag igång med AWS-organisationer på YouTube
- Den 7-minuters videon Hantera användaråtkomst till flera AWS-konton med IAM Identity Center på YouTube
- Den 9-minuters videon Hur man ställer in IAM Identity Center för dina lokala Active Directory-användare på YouTube
För att aktivera flera användare på ett enda AWS -konto för att börja använda AWS Cloud9, starta steg som är för de AWS -resurser du har.
Ämnen
- Registrera dig för ett AWS -konto
- Steg 2: Skapa en IAM -grupp och användare och lägg till användaren i gruppen
- Steg 3: Lägg till AWS Cloud9 åtkomstbehörigheter till gruppen
- Steg 4: Logga in på AWS Cloud9 -konsolen
- Nästa steg
Registrera dig för ett AWS -konto
Om du inte har ett AWS -konto, fyll i följande steg för att skapa ett.
Att registrera dig för ett AWS -konto
- Öppna https: // portal.aws.amason.com/fakturering/registrering .
- Följ online -instruktionerna. . När du registrerar dig för ett AWS -konto, ett är skapad. . Som en säkerhetspraxis för säkerhet, tilldela administrativ åtkomst till en administrativ användare och använd endast rotanvändaren för att utföra uppgifter som kräver rotanvändaråtkomst.
AWS skickar ett bekräftelsemail efter att registreringsprocessen är klar. .amason.com/ och väljer .
Skapa en administrativ användare
När du har registrerat dig för ett AWS -konto skapar du en administrativ användare så att du inte använder rotanvändaren för vardagliga uppgifter.
- Logga in på AWS Management Console som kontoägare genom att välja Rotanvändare . Ange ditt lösenord på nästa sida. För hjälp med att logga in genom att använda rotanvändare, se att du loggar in som rotanvändare i AWS Inloggningsanvändarhandbok.
- Slå på multifaktorautentisering (MFA) för din rotanvändare. IAM användarhandbok.
- För dina dagliga administrativa uppgifter, ge administrativ tillgång till en administrativ användare i AWS IAM Identity Center (efterträdare till AWS Single Sign-On). För instruktioner, se komma igång i .
Logga in som den administrativa användaren
- För att logga in med din IAM Identity Center-användare använder du inloggnings-URL som skickades till din e-postadress när du skapade IAM Identity Center-användaren. För hjälp med att logga in med en IAM Identity Center -användare, se Logga in på AWS Access -portalen i AWS Inloggningsanvändarhandbok.
Steg 2: Skapa en IAM -grupp och användare och lägg till användaren i gruppen
I det här steget skapar du en grupp och en användare i AWS Identity and Access Management (IAM), lägg till användaren i gruppen och använder sedan användaren för att komma åt AWS Cloud9. Detta är en AWS Security Best Practice. För mer information, se iam bästa praxis i IAM användarhandbok.
Om du redan har alla IAM -grupper och användare som du behöver, hoppa över till steg 3: Lägg till AWS Cloud9 åtkomstbehörigheter till gruppen.
Notera
Din organisation kanske redan har en IAM -grupp och användare inrättad för dig. Om din organisation har en AWS -kontoadministratör, kolla med den personen innan du startar följande procedurer.
För att titta på en 9-minuters video relaterad till följande konsolprocedurer, se hur jag ställer in en IAM-användare och loggar in på AWS Management Console med IAM-referenser på YouTube.
.1: Skapa en IAM -grupp med konsolen
- Logga in på AWS Management Console, om du inte redan är inloggad, på https: // konsol.aws..com/codecommit .
Du kan logga in på AWS Management Console med e -postadressen och lösenordet som tillhandahölls när AWS -kontot skapades. Detta kallas att logga in som . Detta är emellertid inte en AWS Security Best Practice. I framtiden rekommenderar vi att du loggar in med hjälp av referenser för en administratörsanvändare på AWS -kontot. . Om du inte kan logga in som administratörsanvändare, kolla med din AWS -kontoadministratör. För mer information, se skapa din första IAM -användare och grupp i IAM användarhandbok.
. Denna AWS Security Best Practice kan hjälpa dig att bättre kontrollera, spåra och felsöka problem med AWS -resursåtkomst.
Steg 2.
Notera
Om du använder AWS -hanterade tillfälliga referenser kan du inte använda en terminalsession i AWS Cloud9 IDE för att köra några eller alla kommandon i det här avsnittet. . .
- Installera och konfigurera AWS CLI på din dator om du redan inte har gjort det. För att göra detta, se följande i AWS Command Line Interface User Guide:
Notera
Du kan konfigurera AWS CLI med hjälp av de referenser som är associerade med e -postadressen och lösenordet som tillhandahölls när AWS -kontot skapades. Detta kallas att logga in som rotanvändare. Detta är emellertid inte en AWS Security Best Practice. Istället rekommenderar vi att du konfigurerar AWS CLI med hjälp av referenser för en IAM -administratörsanvändare i AWS -kontot. En IAM -administratörsanvändare har liknande AWS -åtkomstbehörigheter som en AWS -konto rotanvändare och undviker några av de tillhörande säkerhetsriskerna. Om du inte kan konfigurera AWS CLI som IAM -administratörsanvändare, kolla med din AWS -kontoadministratör. Mer information finns i att skapa din första IAM -administratörsanvändare och grupp i .
aws iam create-grupp-grupp-namn mycloud9group
Notera
Vi rekommenderar att du upprepar den här proceduren för att skapa minst två grupper: en grupp för AWS Cloud9 -användare och en annan grupp för AWS Cloud9 -administratörer. Denna AWS Security Best Practice kan hjälpa dig att bättre kontrollera, spåra och felsöka problem med AWS -resursåtkomst.
Steg 2.
- Välj i Navigationsfönstret med IAM -konsolen öppen från föregående procedur Användare.
- Välja Lägg till användare.
- För Användarnamn, Ange ett namn för den nya användaren.
Notera
Lägg till en annan användare. .
- Bredvid varje ny användare väljer du , och följ vägbeskrivningen på skärmen för att skicka e-post till den nya användaren deras konsolinloggnings-URL och användarnamn. Kommunicera sedan till varje ny användare deras konsolinloggningslösenord, AWS Access Key ID och AWS Secret Access Key separat.
- Välja Ladda ner .csv. .
- Bredvid varje ny användare väljer du Show för båda Hemlig åtkomstnyckel och . Kommunicera sedan till varje ny användare deras konsolinloggnings-URL, konsolinloggningslösenord, AWS Access Key ID och AWS Secret Access Key.
Notera
Om du inte väljer Ladda ner .csv, Det här är den enda gången du kan se den nya användarens AWS Secret Access-nyckel och konsolinloggningslösenord. IAM användarhandbok.
Steg 2.2: Skapa en IAM -användare och lägg till användaren i gruppen med AWS CLI
Notera
Om du använder AWS -hanterade tillfälliga referenser kan du inte använda en terminalsession i AWS Cloud9 IDE för att köra några eller alla kommandon i det här avsnittet. För att adressera AWS Security Best Practices, tillåter AWS -hanterade tillfälliga referenser inte att vissa kommandon körs. Istället kan du köra dessa kommandon från en separat installation av AWS -kommandoradsgränssnittet (AWS CLI).
- Kör IAM Create-User-kommandot för att skapa användaren, ange den nya användarens namn (till exempel MyCloud9User).
aws iam create-user-användarnamn mycloud9User
aws iam create-login-profile-användarnamn mycloud9user-password myc10ud9us3r! --lösenordsresultat
Steg 3: Lägg till AWS Cloud9 åtkomstbehörigheter till gruppen
. I det här steget använder du IAM för att lägga till AWS Cloud9 -åtkomstbehörigheter direkt till en IAM -grupp som en eller flera användare tillhör. På detta sätt kan du se till att dessa användare kan komma åt AWS Cloud9.
Notera
Din organisation kanske redan har en grupp inrättad för dig med lämpliga åtkomstbehörigheter. Om din organisation har en AWS -kontoadministratör, kolla med den personen innan du startar följande procedur.
Du kan slutföra den här uppgiften med AWS Management Console eller AWS CLI.
- .aws..com/codecommit .
Notera
Du kan logga in på AWS Management Console med e -postadressen och lösenordet som tillhandahölls när AWS -kontot skapades. Detta kallas att logga in som rotanvändare. Detta är emellertid inte en AWS Security Best Practice. I framtiden rekommenderar vi att du loggar in med hjälp av referenser för en IAM -administratörsanvändare på AWS -kontot. En administratörsanvändare har liknande AWS -åtkomstbehörigheter som en AWS -konto rotanvändare och undviker några av de tillhörande säkerhetsriskerna. Om du inte kan logga in som administratörsanvändare, kolla med din AWS -kontoadministratör. Mer information finns i att skapa din första IAM -administratörsanvändare och grupp i IAM användarhandbok.
- Skapa sina egna AWS Cloud9 -utvecklingsmiljöer.
- Få information om sina egna miljöer.
- Ändra inställningarna för sina egna miljöer.
- Skapa miljöer för sig själva eller andra.
- Få information om miljöer för sig själva eller andra.
- Ta bort miljöer för sig själva eller andra.
- Ändra inställningarna för miljöer för sig själva eller andra.
Notera
Vi rekommenderar att du bara lägger till ett begränsat antal användare till AWS Cloud9 -administratörsgruppen. Denna AWS Security Best Practice kan hjälpa dig att bättre kontrollera, spåra och felsöka problem med AWS -resursåtkomst.
Notera
Om du har mer än en grupp vill du lägga till AWS Cloud9 åtkomstbehörigheter till, upprepa den här proceduren för var och en av dessa grupper.
För att se listan över åtkomstbehörigheter som dessa AWS hanterade policyer ger en grupp, se AWS hanterade (fördefinierade) policyer.
För att lära dig mer om AWS -åtkomstbehörigheter som du kan lägga till i en grupp utöver åtkomstbehörigheter som krävs av AWS Cloud9, se hanterad policy och inline policyer och förståelsebehörigheter som beviljats av en policy i IAM användarhandbok.
Lägg till AWS Cloud9 åtkomstbehörigheter till gruppen med AWS CLI
Notera
Om du använder AWS -hanterade tillfälliga referenser kan du inte använda en terminalsession i AWS Cloud9 IDE för att köra några eller alla kommandon i det här avsnittet. . Istället kan du köra dessa kommandon från en separat installation av AWS -kommandoradsgränssnittet (AWS CLI).
- Installera och konfigurera AWS CLI på din dator om du redan inte har gjort det. För att göra detta, se följande i AWS Command Line Interface User Guide
Notera
Du kan konfigurera AWS CLI med hjälp av de referenser som är associerade med e -postadressen och lösenordet som tillhandahölls när AWS -kontot skapades. rotanvändare. Detta är emellertid inte en AWS Security Best Practice. Istället rekommenderar vi att du konfigurerar AWS CLI med hjälp av referenser för en IAM -administratörsanvändare i AWS -kontot. . . Mer information finns i att skapa din första IAM -administratörsanvändare och grupp i IAM användarhandbok.
- Skapa sina egna AWS Cloud9 -utvecklingsmiljöer.
- Få information om sina egna miljöer.
- Ändra inställningarna för sina egna miljöer.
AWS Cloud9 Administrator Access Behörigheter tillåter varje användare i gruppen att göra ytterligare saker inom deras AWS -konto:
- Skapa miljöer för sig själva eller andra.
- .
- Ta bort miljöer för sig själva eller andra.
- Ändra inställningarna för miljöer för sig själva eller andra.
Vi rekommenderar att du bara lägger till ett begränsat antal användare till AWS Cloud9 -administratörsgruppen. Denna AWS Security Best Practice kan hjälpa dig att bättre kontrollera, spåra och felsöka problem med AWS -resursåtkomst.
AWS IAM Attach-Group-Policy-Group-Name MyCloud9Group-Policy-ANN ARN: AWS: IAM :: AWS: Policy/AWSCloud9User
För AWS Cloud9 Administrator Access Behörigheter, ange följande ARN.
AWS IAM Attach-Group-Policy-Group-Name MyCloud9Group-Policy-ANN ARN: AWS: IAM :: AWS: Policy/AWSCloud9Administrator
Notera
Om du har mer än en grupp vill du lägga till AWS Cloud9 åtkomstbehörigheter till, upprepa den här proceduren för var och en av dessa grupper.
För att se listan över åtkomstbehörigheter som dessa AWS hanterade policyer ger en grupp, se AWS hanterade (fördefinierade) policyer.
För att lära dig mer om AWS -åtkomstbehörigheter som du kan lägga till i en grupp utöver åtkomstbehörigheter som krävs av AWS Cloud9, se hanterad policy och inline policyer och förståelsebehörigheter som beviljats av en policy i IAM användarhandbok.
Steg 4: Logga in på AWS Cloud9 -konsolen
När du har slutfört de tidigare stegen i detta ämne är du och dina användare redo att logga in på AWS Cloud9 -konsolen.
- Om du redan är inloggad på AWS Management Console som en AWS -konto rotanvändare, logga ut ur konsolen.
- Öppna AWS Cloud9 -konsolen, på https: // konsol.aws.amason.com/cloud9/ .
- Nästa.
Notera
Om du inte ser ett alternativ för att ange AWS -kontonummer, välj Logga in på ett annat konto. Ange AWS -kontonumret på nästa sida och välj sedan Nästa.
AWS Cloud9 -konsolen visas och du kan börja använda AWS Cloud9.
Nästa steg
Begränsa AWS Cloud9 -användning för andra på ditt AWS -konto för att kontrollera kostnader.
Skapa en AWS Cloud9 -utvecklingsmiljö och använd sedan AWS Cloud9 IDE för att arbeta med kod i din nya miljö.
Lär dig hur du använder AWS Cloud9 IDE.
Bjud in andra att använda din nya miljö tillsammans med dig i realtid och med textchattstöd.