

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de la recherche pour trouver des ressources IAM
<a name="console_search"></a>

Au fur et à mesure que vous parcourez vos résultats d’accès, vous pouvez utiliser la page de recherche de la console IAM comme option plus rapide pour trouver des ressources IAM. Vous pouvez rechercher des ressources en utilisant des noms de ressources partiels ou ARNs.

------
#### [ Console ]

La fonction de recherche de la console IAM vous permet de rechercher tous les éléments suivants :
+ Les noms d'entités IAM qui correspondent à vos mots-clés (pour des utilisateurs, des groupes, des rôles, des fournisseurs d'identité et des politiques)
+ Les tâches qui correspondent à vos mots-clés

La fonction de recherche de la console IAM ne renvoie pas d'informations sur IAM Access Analyzer.

Chaque ligne des résultats de la recherche est un lien actif. Par exemple, vous pouvez choisir le nom de l'utilisateur dans les résultats de la recherche, ce qui vous dirigera vers la page détaillée de cet utilisateur. Vous pouvez également choisir un lien d'action, par exemple **Créer un utilisateur**, pour accéder à la page **Créer un utilisateur**.

**Note**  
La recherche de clé d'accès nécessite que vous saisissiez l'ID de clé d'accès complet dans la zone de recherche. Le résultat de la recherche affiche l'utilisateur associé à cette clé. À partir de là, vous pouvez accéder directement à la page de cet utilisateur, et même y gérer sa clé d'accès.

Utilisez la page **Search** (Recherche) de la console IAM pour rechercher des éléments associés à ce compte. 

**Pour rechercher des éléments sur la console IAM**

1. Suivez la procédure de connexion correspondant à votre type d'utilisateur, comme décrit dans la rubrique [Connexion à AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) du *Guide de l'utilisateur Connexion àAWS *.

1. Sur la **page d’accueil de la console IAM**, dans le volet de navigation de gauche, saisissez votre requête dans la zone de texte **Rechercher sur IAM**.

1. Dans le panneau de navigation, sélectionnez **Search** (Recherche). 

1. Dans la zone **Recherche**, saisissez vos mots-clés de recherche.

1. Choisissez un lien dans la liste des résultats de la recherche pour accéder à la partie correspondante de la console. 

Les icônes suivantes identifient les types d'éléments obtenus par une recherche :


****  

| Icône | Description | 
| --- | --- | 
|  ![\[a portrait outline on gray background\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/search_user.png)  | Utilisateurs IAM | 
|  ![\[multiple portrait outlines on a blue background\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/search_group.png)  | Groupes IAM | 
|  ![\[a magic wand icon on a navy background\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/search_role.png)  | Rôles IAM | 
|  ![\[a document icon on an organe background\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/search_policy.png)  | politiques IAM | 
|  ![\[a white start on an organe background\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/search_action.png)  | Tâches comme « créer un utilisateur » ou « attacher une politique » | 
|  ![\[a white X on a red background\]](http://docs.aws.amazon.com/fr_fr/IAM/latest/UserGuide/images/search_delete.png)  | Résultats obtenus avec le mot-clé delete | 

**Exemples d’expressions de recherche**

Vous pouvez utiliser les expressions suivantes dans la recherche IAM. Remplacez les termes en italique par les noms des utilisateurs, groupes, rôles, clés d'accès, politiques ou fournisseurs d'identité IAM que vous souhaitez rechercher.
+ ***user\$1name*** ou ***group\$1name* ** ou ***role\$1name*** ou ***policy\$1name*** ou ***identity\$1provider\$1name***
+ ***access\$1key***
+ **add user *user\$1name* to groups** ou **add users to group *group\$1name***
+ **remove user *user\$1name* from groups**
+ **delete *user\$1name*** ou **delete *group\$1name*** ou **delete *role\$1name*** ou **delete *policy\$1name*** ou **delete *identity\$1provider\$1name***
+ **manage access keys *user\$1name***
+ **manage signing certificates *user\$1name***
+ **users**
+ **manage MFA for *user\$1name***
+ **manage password for *user\$1name***
+ **create role**
+ **password policy**
+ **edit trust policy for role *role\$1name***
+ **show policy document for role *role\$1name***
+ **attach policy to *role\$1name***
+ **create managed policy**
+ **create user**
+ **create group**
+ **attach policy to *group\$1name***
+ **attach entities to *policy\$1name***
+ **detach entities from *policy\$1name***

------