

# Usar pesquisa para encontrar recursos do IAM
<a name="console_search"></a>

Ao analisar suas descobertas de acesso, você pode usar a página de pesquisa do console do IAM como uma opção mais rápida para localizar recursos do IAM. Você pode pesquisar recursos usando nomes de recursos parciais ou ARNs.

------
#### [ Console ]

O recurso de pesquisa do console do IAM pode localizar qualquer um dos seguintes itens:
+ Nomes de entidades do IAM que correspondem às suas palavras-chave de pesquisa (para usuários, grupos, funções, provedores de identidade e políticas)
+ Tarefas que atendem às suas palavras-chave de pesquisa

O recurso de pesquisa do console do IAM não retorna informações sobre o IAM Access Analyzer.

Cada linha no resultado de pesquisa é um link ativo. Por exemplo, você pode escolher o nome de usuário no resultado de pesquisa, o que o leva à página de detalhes desse usuário. Ou você pode escolher um link de ação, por exemplo, **Criar usuário**, para ir para a página **Criar usuário**.

**nota**  
A pesquisa de chave de acesso requer que você digite o ID de chave de acesso na caixa de pesquisa. O resultado da pesquisa mostra o usuário associado a essa chave. A partir daí, você pode acessar diretamente a página desse usuário, onde pode gerenciar a chave de acesso.

Use a página **Search** (Pesquisar) no console do IAM para encontrar itens relacionados a essa conta. 

**Para procurar itens no console do IAM**

1. Siga o procedimento de login adequado para o tipo de usuário, conforme descrito no tópico [Como fazer login na AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) no *Guia do usuário do AWS Sign-In*.

1. Na **Página inicial do console do IAM**, no painel de navegação à esquerda, insira sua consulta na caixa de texto **Pesquisar IAM**.

1. No painel de navegação, selecione **Pesquisar**. 

1. Na caixa **Search (Pesquisar)**, digite a palavra-chave de pesquisa.

1. Escolha um link na lista de resultados da pesquisa para acessar a parte correspondente do console. 

Os ícones a seguir identificam os tipos de itens que são encontradas por uma pesquisa:


****  

| Ícone | Descrição | 
| --- | --- | 
|  ![\[a portrait outline on gray background\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/images/search_user.png)  | Usuários do IAM | 
|  ![\[multiple portrait outlines on a blue background\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/images/search_group.png)  | Grupos do IAM | 
|  ![\[a magic wand icon on a navy background\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/images/search_role.png)  | Perfis do IAM | 
|  ![\[a document icon on an organe background\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/images/search_policy.png)  | Políticas do IAM | 
|  ![\[a white start on an organe background\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/images/search_action.png)  | Tarefas como "criar usuário" ou "anexar política" | 
|  ![\[a white X on a red background\]](http://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/images/search_delete.png)  | Resultados da palavra-chave delete | 

**Exemplos de frases de pesquisa**

Você pode usar as seguintes frases na pesquisa do IAM. Substitua os termos em itálico pelos nomes dos verdadeiros usuários, grupos, perfis, chaves de acesso, políticas ou provedores de identidade do IAM que você deseja localizar.
+ ***user\$1name*** ou ***group\$1name* ** ou ***role\$1name*** ou ***policy\$1name*** ou ***identity\$1provider\$1name***
+ ***access\$1key***
+ **add user *user\$1name* to groups** ou **add users to group *group\$1name***
+ **remove user *user\$1name* from groups**
+ **delete *user\$1name*** ou **delete *group\$1name*** ou **delete *role\$1name*** ou **delete *policy\$1name*** ou **delete *identity\$1provider\$1name***
+ **manage access keys *user\$1name***
+ **manage signing certificates *user\$1name***
+ **users**
+ **manage MFA for *user\$1name***
+ **manage password for *user\$1name***
+ **create role**
+ **password policy**
+ **edit trust policy for role *role\$1name***
+ **show policy document for role *role\$1name***
+ **attach policy to *role\$1name***
+ **create managed policy**
+ **create user**
+ **create group**
+ **attach policy to *group\$1name***
+ **attach entities to *policy\$1name***
+ **detach entities from *policy\$1name***

------