IAM コンソール検索 - AWS Identity and Access Management

IAM コンソール検索

IAM コンソールの検索ページは、IAM リソースを見つけるためのより速いオプションとして使用します。コンソールの検索を使用して、アカウントに関連付けられたアクセスキー、IAM エンティティ (ユーザー、グループ、ロール、ID プロバイダーなど)、名前などでポリシーなどを見つけることができます。

IAM コンソールの検索機能では、以下のいずれかを見つけることができます。

  • 検索キーワードに一致する IAM エンティティ名 (ユーザー、グループ、ロール、ID プロバイダー、およびポリシーが対象)

  • 検索キーワードに一致するタスク

IAM コンソール検索機能では、IAM Access に関する情報は返されません。

検索結果のすべての行は、有効なリンクです。たとえば、検索結果でユーザー名を選択すると、ユーザーの詳細ページに移動することができます。または、[ユーザーの作成] などのアクションリンクを選択して、[ユーザーの作成] ページに移動できます。

注記

アクセスキーの検索では、検索ボックスに完全なアクセスキー ID を入力する必要があります。検索結果には、そのキーに関連付けられたユーザーが表示されます。ここからは、そのユーザーのページに直接移動してユーザーのアクセスキーを管理することができます。

IAM コンソールの [Search (検索)] ページを使用して、そのアカウントに関連する項目を見つけます。

IAM コンソールで項目を検索するには
  1. AWS サインインユーザーガイドの「AWS へのサインイン方法」のトピックで説明されているように、ユーザータイプに適したサインイン手順に従ってください。

  2. [コンソールホーム] のページで、IAM サービスを選択します。

  3. ナビゲーションペインで、[検索] を選択します。

  4. [検索] ボックスに検索キーワードを入力します。

  5. 検索結果リストのリンクを選択すると、コンソールの該当する部分に移動します。

IAM コンソール検索結果のアイコン

次のアイコンにより、検索によって見つかった項目のタイプがわかります。

アイコン 説明

a portrait outline on gray background

IAM ユーザー

multiple portrait outlines on a blue background

IAM グループ

a magic wand icon on a navy background

IAM ロール

a document icon on an organe background

IAM ポリシー

a white start on an organe background

"ユーザーの作成"、"ポリシーのアタッチ" などのタスク

a white X on a red background

キーワード delete の結果

サンプルの検索語句

IAM 検索で次の語句を使用できます。斜体の用語は、検索する実際の IAM ユーザー、グループ、ロール、アクセスキー、ポリシー、または ID プロバイダーの名前と置き換えます。

  • user_name または group_name または role_name または policy_name または identity_provider_name

  • access_key

  • add user user_name to groups、または add users to group group_name

  • remove user user_name from groups

  • delete user_name または delete group_name、あるいは delete role_name、あるいは delete policy_name、あるいは delete identity_provider_name

  • manage access keys user_name

  • manage signing certificates user_name

  • users

  • manage MFA for user_name

  • manage password for user_name

  • create role

  • password policy

  • edit trust policy for role role_name

  • show policy document for role role_name

  • attach policy to role_name

  • create managed policy

  • create user

  • create group

  • attach policy to group_name

  • attach entities to policy_name

  • detach entities from policy_name