

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwendung der Suche zum Auffinden von IAM-Ressourcen
<a name="console_search"></a>

Während Sie Ihre Zugriffsergebnisse bearbeiten, können Sie die Suchseite der IAM-Konsole als schnellere Option zum Auffinden von IAM-Ressourcen verwenden. Sie können mithilfe teilweiser Ressourcennamen oder nach Ressourcen suchen ARNs.

------
#### [ Console ]

Mit der Suchfunktion der IAM-Konsole können Sie Folgendes suchen:
+ IAM-Entitätsnamen, die mit Ihren Suchbegriffen übereinstimmen (für Benutzer, Gruppen, Rollen, Identitätsanbieter und Richtlinien)
+ Aufgaben, die mit Ihren Suchbegriffen übereinstimmen

Die IAM-Konsolen-Suchfunktion gibt keine Informationen über IAM Access Analyzer zurück.

Jede Zeile im Suchergebnis ist ein aktiver Link. Beispielsweise können Sie den Benutzernamen im Suchergebnis auswählen, mit dem Sie zur Detailseite dieses Benutzers gelangen. Sie können auch einen Link für eine Aktion auswählen, z. B. den Link für **Benutzer erstellen**, oder die Seite **Create User (Benutzer erstellen)** öffnen.

**Anmerkung**  
Für die Suche nach Zugriffsschlüsseln müssen Sie die vollständige Zugriffsschlüssel-ID im Suchfeld eingeben. Im Suchergebnis wird der mit diesem Schlüssel verknüpfte Benutzer angezeigt. Von dort aus können Sie direkt zu der Seite dieses Benutzers navigieren, auf der Sie seinen Zugriffsschlüssel verwalten können.

Verwenden Sie die Seite **Search** in der IAM-Konsole, um die zu diesem Konto gehörenden Elemente zu suchen. 

**So suchen Sie nach Elementen in der IAM-Konsole**

1. Folgen Sie dem Anmeldeverfahren, das Ihrem Benutzertyp entspricht, wie im Abschnitt [So melden Sie sich bei AWS an](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) im *AWS -Anmelde-Benutzerhandbuch* beschrieben.

1. Geben Sie auf der **Startseite der IAM-Konsole** im linken Navigationsbereich Ihre Abfrage in das Textfeld **IAM suchen** ein.

1. Klicken Sie im Navigationsbereich auf **Suchen**. 

1. Geben Sie im Feld **Search (Suchen)** Ihre Suchbegriffe ein.

1. Wählen Sie in der Liste der Suchergebnisse einen Link aus, um zum entsprechenden Teil der Konsole zu navigieren. 

Anhand der folgenden Symbole können Sie die Elementtypen identifizieren, die in einer Suche zurückgegeben werden:


****  

| Symbol | Description | 
| --- | --- | 
|  ![\[a portrait outline on gray background\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/images/search_user.png)  | IAM-Benutzer | 
|  ![\[multiple portrait outlines on a blue background\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/images/search_group.png)  | IAM-Gruppen | 
|  ![\[a magic wand icon on a navy background\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/images/search_role.png)  | IAM-Rollen | 
|  ![\[a document icon on an organe background\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/images/search_policy.png)  | IAM-Richtlinien | 
|  ![\[a white start on an organe background\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/images/search_action.png)  | Aufgaben wie "Benutzer erstellen" oder "Richtlinie anfügen" | 
|  ![\[a white X on a red background\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/images/search_delete.png)  | Ergebnisse des Suchbegriffs delete | 

**Beispiele für Suchausdrücke**

Sie können die folgenden Ausdrücke bei der IAM-Suche verwenden. Ersetzen Sie die Begriffe in Kursivschrift durch die Namen der tatsächlichen IAM-Benutzer, -Gruppen, -Rollen, -Zugriffsschlüssel, -Richtlinien bzw. -Identitätsanbieter, nach denen Sie suchen möchten.
+ ***user\$1name***, ***group\$1name* **, ***role\$1name***, ***policy\$1name*** oder ***identity\$1provider\$1name***
+ ***access\$1key***
+ **add user *user\$1name* to groups** oder **add users to group *group\$1name***
+ **remove user *user\$1name* from groups**
+ **delete *user\$1name*** oder **delete *group\$1name*** oder **delete *role\$1name*** oder **delete *policy\$1name*** oder **delete *identity\$1provider\$1name***
+ **manage access keys *user\$1name***
+ **manage signing certificates *user\$1name***
+ **users**
+ **manage MFA for *user\$1name***
+ **manage password for *user\$1name***
+ **create role**
+ **password policy**
+ **edit trust policy for role *role\$1name***
+ **show policy document for role *role\$1name***
+ **attach policy to *role\$1name***
+ **create managed policy**
+ **create user**
+ **create group**
+ **attach policy to *group\$1name***
+ **attach entities to *policy\$1name***
+ **detach entities from *policy\$1name***

------