

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo della ricerca per trovare risorse IAM
<a name="console_search"></a>

Mentre esamini i risultati degli accessi, puoi utilizzare la pagina di ricerca della console IAM come opzione più rapida per trovare le risorse IAM. È possibile cercare risorse utilizzando nomi di risorse parziali o ARNs.

------
#### [ Console ]

La funzione di ricerca della console IAM è in grado di trovare quanto segue:
+ Nomi di entità IAM che corrispondono alle parole chiave della ricerca (per utenti, gruppi, ruoli, provider di identità e policy)
+ Attività corrispondenti alle parole chiave usate per la ricerca

La funzionalità di ricerca della console IAM non restituisce informazioni su IAM Access Analyzer.

Ogni riga visualizzata nei risultati della ricerca è un link attivo. Ad esempio, puoi selezionare il nome utente nei risultati di ricerca, per andare direttamente alla pagina dei dettagli dell'utente. In alternativa, puoi selezionare collegamento all'operazione, come ad esempio **Create User (Crea utente)**, per accedere alla pagina **Create User (Crea utente)**.

**Nota**  
Per le ricerche delle chiavi di accesso è necessario immettere nella casella di ricerca l'ID completo della chiave di accesso. Il risultato della ricerca mostra l'utente associato a tale chiave. A questo punto, potrai andare direttamente alla pagina dell'utente e gestirne la chiave di accesso.

Utilizza la pagina **Cerca** della console IAM per trovare gli elementi relativi a un determinato account. 

**Come cercare gli elementi nella console IAM**

1. Segui la procedura di accesso appropriata al tuo tipo di utente, come descritto nell'argomento [Come accedere ad AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l'utente di AWS Sign-In*.

1. Nella **home page della console IAM**, nel pannello di navigazione a sinistra, immetti la query nella casella di testo **Cerca IAM**.

1. Nel riquadro di navigazione selezionare **Search (Cerca)**. 

1. Nella casella **Search (Cerca)** digitare le parole chiave usate per la ricerca.

1. Nell'elenco dei risultati della ricerca selezionare un link per passare alla parte corrispondente della console. 

Le icone riportate di seguito consentono di identificare i tipi di elementi trovati mediante una ricerca:


****  

| Icon | Description | 
| --- | --- | 
|  ![\[a portrait outline on gray background\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/images/search_user.png)  | Utenti IAM | 
|  ![\[multiple portrait outlines on a blue background\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/images/search_group.png)  | Gruppi IAM | 
|  ![\[a magic wand icon on a navy background\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/images/search_role.png)  | Ruoli IAM | 
|  ![\[a document icon on an organe background\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/images/search_policy.png)  | Policy IAM | 
|  ![\[a white start on an organe background\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/images/search_action.png)  | Attività come la creazione di utenti o il collegamento di policy | 
|  ![\[a white X on a red background\]](http://docs.aws.amazon.com/it_it/IAM/latest/UserGuide/images/search_delete.png)  | Risultati della parola chiave delete | 

**Esempi di frasi da cercare**

Per le ricerche in IAM puoi utilizzare le frasi riportate di seguito: Sostituisci i termini in corsivo con i nomi di veri utenti IAM, gruppi, ruoli, chiavi di accesso, policy o gestori di identità da individuare.
+ ***user\$1name*** o ***group\$1name* ** o ***role\$1name*** o ***policy\$1name*** o ***identity\$1provider\$1name***
+ ***access\$1key***
+ **add user *user\$1name* to groups** o **add users to group *group\$1name***
+ **remove user *user\$1name* from groups**
+ **delete *user\$1name*** o **delete *group\$1name*** o **delete *role\$1name*** o **delete *policy\$1name*** o **delete *identity\$1provider\$1name***
+ **manage access keys *user\$1name***
+ **manage signing certificates *user\$1name***
+ **users**
+ **manage MFA for *user\$1name***
+ **manage password for *user\$1name***
+ **create role**
+ **password policy**
+ **edit trust policy for role *role\$1name***
+ **show policy document for role *role\$1name***
+ **attach policy to *role\$1name***
+ **create managed policy**
+ **create user**
+ **create group**
+ **attach policy to *group\$1name***
+ **attach entities to *policy\$1name***
+ **detach entities from *policy\$1name***

------