

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 AMS 中尋找 IAM 實體
<a name="find-iam-entities"></a>

您的帳戶具有預設 IAM 角色和政策；請參閱 [AMS 中的 IAM 使用者角色](defaults-user-role.md)和預設 IAM 執行個體描述檔；請參閱 [EC2 IAM 執行個體描述檔](defaults-instance-profile.md) 搭配預設政策。若要探索您的 IAM 角色和政策：
+ 主控台：使用 IAM 主控台檢視您帳戶的所有 IAM 政策和角色。
+ API/CLI （登入您的 AMS 帳戶時）：
**注意**  
必須安裝 AMS CLI，這些命令才能運作。若要安裝 AMS API 或 CLI，請前往 AMS 主控台**開發人員資源**頁面。如需 AMS CM API 或 AMS SKMS API 的參考資料，請參閱《 使用者指南》中的 AMS 資訊資源一節。您可能需要新增身分驗證`--profile`選項，例如 `aws amsskms ams-cli-command --profile SAML`。您可能還需要新增 `--region`選項，因為所有 AMS 命令都用盡 us-east-1；例如 `aws amscm ams-cli-command --region=us-east-1`。

  列出您的角色：

  ```
  aws --profile saml iam list-roles
  ```

  列出您的政策：

  ```
  aws --profile saml iam list-role-policies --role-name ROLE_NAME
  ```