

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan pencarian untuk menemukan sumber daya IAM
<a name="console_search"></a>

Saat Anda mengerjakan temuan akses, Anda dapat menggunakan halaman pencarian konsol IAM sebagai opsi yang lebih cepat untuk menemukan sumber daya IAM. Anda dapat mencari sumber daya menggunakan nama sumber daya sebagian atau ARNs.

------
#### [ Console ]

Fitur pencarian konsol IAM dapat menemukan salah satu dari berikut ini:
+ Nama entitas IAM yang sesuai dengan kata kunci pencarian Anda (untuk pengguna, grup, peran, penyedia identitas, dan kebijakan)
+ Tugas yang cocok dengan kata kunci pencarian Anda

Fitur pencarian konsol IAM tidak mengembalikan informasi tentang Penganalisis Akses IAM.

Setiap baris dalam hasil pencarian adalah tautan aktif. Misalnya, Anda dapat memilih nama pengguna di hasil pencarian, yang membawa Anda ke laman detail pengguna tersebut. Atau Anda dapat memilih tautan tindakan, misalnya **Buat pengguna**, untuk menuju ke laman **Buat Pengguna**.

**catatan**  
Pencarian access key mengharuskan Anda mengetikkan access key ID penuh di kotak pencarian. Hasil pencarian menampilkan pengguna yang terkait dengan kunci tersebut. Dari sana Anda dapat menavigasi langsung ke halaman pengguna itu, di mana Anda dapat mengelola kunci akses.

Gunakan laman **Cari** di konsol IAM untuk menemukan item yang terkait dengan akun tersebut. 

**Untuk mencari item di konsol IAM**

1. Ikuti prosedur masuk yang sesuai dengan jenis pengguna Anda seperti yang dijelaskan dalam topik [Cara](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) masuk AWS di *Panduan Pengguna AWS Masuk*.

1. Pada halaman **Beranda Konsol IAM**, di panel navigasi kiri, masukkan kueri Anda di kotak teks **Search IAM**.

1. Di panel navigasi, pilih **Cari**. 

1. Di kotak **Cari** ketikkan kata kunci pencarian Anda.

1. Pilih tautan di daftar hasil pencarian untuk menavigasi ke bagian konsol yang sesuai. 

Ikon berikut mengidentifikasi jenis-jenis IT yang ditemukan dengan pencarian:


****  

| Ikon | Deskripsi | 
| --- | --- | 
|  ![\[a portrait outline on gray background\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/images/search_user.png)  | Pengguna IAM: | 
|  ![\[multiple portrait outlines on a blue background\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/images/search_group.png)  | Grup IAM | 
|  ![\[a magic wand icon on a navy background\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/images/search_role.png)  | IAM role | 
|  ![\[a document icon on an organe background\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/images/search_policy.png)  | Kebijakan IAM | 
|  ![\[a white start on an organe background\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/images/search_action.png)  | Tugas seperti “buat pengguna” atau “lampirkan kebijakan” | 
|  ![\[a white X on a red background\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/images/search_delete.png)  | Hasil dari kata kunci delete | 

**Contoh frase pencarian**

Anda dapat menggunakan frasa berikut dalam pencarian IAM. Ganti istilah dalam huruf miring dengan nama pengguna, grup, peran, kunci akses, kebijakan, atau penyedia identitas IAM yang sebenarnya yang ingin Anda temukan.
+ ***user\$1name*** atau ***group\$1name* ** atau ***role\$1name*** atau ***policy\$1name*** atau ***identity\$1provider\$1name***
+ ***access\$1key***
+ **add user *user\$1name* to groups** atau **add users to group *group\$1name***
+ **remove user *user\$1name* from groups**
+ **delete *user\$1name*** atau **delete *group\$1name*** atau **delete *role\$1name***, atau **delete *policy\$1name***, atau **delete *identity\$1provider\$1name***
+ **manage access keys *user\$1name***
+ **manage signing certificates *user\$1name***
+ **users**
+ **manage MFA for *user\$1name***
+ **manage password for *user\$1name***
+ **create role**
+ **password policy**
+ **edit trust policy for role *role\$1name***
+ **show policy document for role *role\$1name***
+ **attach policy to *role\$1name***
+ **create managed policy**
+ **create user**
+ **create group**
+ **attach policy to *group\$1name***
+ **attach entities to *policy\$1name***
+ **detach entities from *policy\$1name***

------