검색을 사용하여 IAM 리소스 찾기 - AWS Identity and Access Management

검색을 사용하여 IAM 리소스 찾기

액세스 조사 결과를 살펴보면서 IAM 콘솔 검색 페이지를 사용하여 더 빠르게 IAM 리소스를 찾을 수 있습니다. 부분 리소스 이름 또는 ARN을 사용하여 리소스를 검색할 수 있습니다.

IAM console

IAM 콘솔 검색 기능으로 찾을 수 있는 항목은 다음과 같습니다.

  • 검색 키워드(예: 사용자, 그룹, 역할, 자격 증명 공급자, 정책)와 일치하는 IAM 엔터티 이름

  • 검색 키워드와 일치하는 작업

IAM 콘솔 검색 기능은 IAM Access Analyzer에 대한 정보를 반환하지 않습니다.

검색 결과의 각 행은 활성 링크입니다. 예를 들어 검색 결과에서 사용자 이름을 선택할 수 있습니다. 그러면 사용자 세부 정보 페이지로 이동합니다. 또는 예를 들어 사용자 만들기 활성 링크를 선택하여 사용자 생성 페이지로 이동할 수 있습니다.

참고

액세스 키 검색에서는 검색 상자에 전체 액세스 키 ID를 입력해야 합니다. 검색 결과는 해당 키와 연결된 사용자를 보여줍니다. 여기에서 해당 사용자의 액세스 키를 관리할 수 있는 사용자 페이지로 이동할 수 있습니다.

IAM 콘솔의 검색 페이지를 사용하여 해당 계정과 관련된 항목을 찾습니다.

IAM 콘솔에서 항목을 검색하는 방법
  1. AWS 로그인 사용 설명서AWS에 로그인하는 방법 항목에 설명된 대로 사용자 유형에 맞는 로그인 절차를 따르세요.

  2. 콘솔 홈 페이지에서 IAM 서비스를 선택합니다.

  3. 탐색 창에서 검색을 선택합니다.

  4. 검색 상자에 검색 키워드를 입력합니다.

  5. 검색 결과 목록에서 링크를 선택하여 콘솔의 해당 부분으로 이동합니다.

다음 아이콘은 검색으로 찾을 수 있는 항목의 유형을 식별합니다.

아이콘 설명

a portrait outline on gray background

IAM 사용자

multiple portrait outlines on a blue background

IAM 그룹

a magic wand icon on a navy background

IAM 역할

a document icon on an organe background

IAM 정책

a white start on an organe background

"사용자 만들기" 또는 "정책 연결"과 같은 작업

a white X on a red background

키워드 delete의 결과

샘플 검색 문구

IAM 검색 시 다음과 같은 문구를 사용할 수 있습니다. 기울임꼴로 표시된 용어를 찾으려는 실제 IAM 사용자, 그룹, 역할, 액세스 키, 정책 또는 ID 제공업체의 이름으로 대체합니다.

  • user_name 또는 group_name 또는 role_name 또는 policy_name 또는 identity_provider_name

  • access_key

  • add user user_name to groups 또는 add users to group group_name

  • remove user user_name from groups

  • delete user_name 또는 delete group_name 또는 delete role_name 또는 delete policy_name 또는 delete identity_provider_name

  • manage access keys user_name

  • manage signing certificates user_name

  • users

  • manage MFA for user_name

  • manage password for user_name

  • create role

  • password policy

  • edit trust policy for role role_name

  • show policy document for role role_name

  • attach policy to role_name

  • create managed policy

  • create user

  • create group

  • attach policy to group_name

  • attach entities to policy_name

  • detach entities from policy_name