Exemples d’utilisation de l’AWS CLI avec Directory Service Data
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec Directory Service Data.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser add-group-member.
- AWS CLI
-
Pour ajouter un membre de groupe à un annuaire
L’exemple
add-group-membersuivant ajoute l’utilisateur spécifié au groupe spécifié dans l’annuaire spécifié.aws ds-data add-group-member \ --directory-idd-1234567890\ --group-name 'sales' \ --member-name 'john.doe'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Ajout ou suppression de membres AWS Managed Microsoft AD à des groupes, et de groupes à des groupes dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez AddGroupMember
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-group.
- AWS CLI
-
Pour répertorier les widgets disponibles
L’exemple
create-groupsuivant crée un groupe dans un annuaire spécifié.aws ds-data create-group \ --directory-idd-1234567890\ --sam-account-name"sales"Sortie :
{ "DirectoryId": "d-1234567890", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Pour plus d’informations, consultez Creating an AWS Managed Microsoft AD group dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez CreateGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-user.
- AWS CLI
-
Pour créer un utilisateur
L’exemple
create-usersuivant crée un utilisateur dans l’annuaire spécifié.aws ds-data create-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Sortie :
{ "DirectoryId": "d-1234567890", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Pour plus d’informations, consultez Creating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez CreateUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-group.
- AWS CLI
-
Pour supprimer un groupe
L’exemple
delete-groupsuivant supprime le groupe spécifié de l’annuaire spécifié.aws ds-data delete-group \ --directory-idd-1234567890\ --sam-account-name 'sales'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Suppression d’un groupe Microsoft AD géré par AWS dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez DeleteGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-user.
- AWS CLI
-
Pour supprimer un utilisateur
L’exemple
delete-usersuivant supprime l’utilisateur spécifié de l’annuaire spécifié.aws ds-data delete-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Deleting an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez DeleteUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-group.
- AWS CLI
-
Pour répertorier les détails d’un groupe
L’exemple
describe-groupsuivant obtient les informations pour le groupe spécifié dans l’annuaire spécifié.aws ds-data describe-group \ --directory-idd-1234567890\ --sam-account-name 'sales'Sortie :
{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "GroupScope": "Global", "GroupType": "Security", "Realm": "corp.example.com", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez DescribeGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-user.
- AWS CLI
-
Pour répertorier les informations d’un utilisateur
L’exemple
describe-usersuivant obtient les informations de l’utilisateur spécifié dans l’annuaire spécifié.aws ds-data describe-usercommand-name\ --directory-idd-1234567890\ --sam-account-name 'john.doe'Sortie :
{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "Enabled": false, "Realm": "corp.example.com", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567", "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez DescribeUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-directory-data-access.
- AWS CLI
-
Pour désactiver l’API Directory Service Data pour un annuaire
L’exemple
disable-directory-data-accesssuivant désactive l’API Directory Service Data pour l’annuaire spécifié.aws ds disable-directory-data-access \ --directory-idd-1234567890Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Enabling or disabling user and group management or AWS Directory Service Data dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez DisableDirectoryDataAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-user.
- AWS CLI
-
Pour désactiver un utilisateur
L’exemple
disable-usersuivant désactive l’utilisateur spécifié dans l’annuaire spécifié.aws ds-data disable-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Disabling an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez DisableUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-directory-data-access.
- AWS CLI
-
Pour activer l’API Directory Service Data pour un annuaire
L’exemple
enable-directory-data-accesssuivant active l’API Directory Service Data pour l’annuaire spécifié.aws ds enable-directory-data-access \ --directory-idd-1234567890Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Enabling or disabling user and group management or AWS Directory Service Data dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez EnableDirectoryDataAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-group-members.
- AWS CLI
-
Pour répertorier les membres du groupe d’un annuaire
L’exemple
list-group-memberssuivant répertorie les membres du groupe spécifié dans l’annuaire spécifié.aws ds-data list-group-members \ --directory-idd-1234567890\ --sam-account-name 'sales'Sortie :
{ "Members": [ { "MemberType": "USER", "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "MemberType": "USER", "SAMAccountName": "John Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez ListGroupMembers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-groups-for-member.
- AWS CLI
-
Pour répertorier l’abonnement d’un groupe à un annuaire
L’exemple
list-groups-for-membersuivant répertorie l’abonnement d’un groupe pour l’utilisateur spécifié dans l’annuaire spécifié.aws ds-data list-groups-for-member \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Sortie :
{ "Groups": [ { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez ListGroupsForMember
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-groups.
- AWS CLI
-
Pour répertorier les groupes d’un annuaire
L’exemple
list-groupssuivant répertorie les groupes du annuaire spécifié.aws ds-data list-groups \ --directory-idd-1234567890Sortie :
{ "Groups": [ { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Administrators", "SID": "S-1-2-33-441" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Users", "SID": "S-1-2-33-442" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Guests", "SID": "S-1-2-33-443" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Print Operators", "SID": "S-1-2-33-444" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Backup Operators", "SID": "S-1-2-33-445" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Replicator", "SID": "S-1-2-33-446" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Desktop Users", "SID": "S-1-2-33-447" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Network Configuration Operators", "SID": "S-1-2-33-448" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Monitor Users", "SID": "S-1-2-33-449" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Log Users", "SID": "S-1-2-33-450" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Distributed COM Users", "SID": "S-1-2-33-451" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "IIS_IUSRS", "SID": "S-1-2-33-452" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Cryptographic Operators", "SID": "S-1-2-33-453" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Event Log Readers", "SID": "S-1-2-33-454" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Certificate Service DCOM Access", "SID": "S-1-2-33-456" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Remote Access Servers", "SID": "S-1-2-33-457" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Endpoint Servers", "SID": "S-1-2-33-458" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Management Servers", "SID": "S-1-2-33-459" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Hyper-V Administrators", "SID": "S-1-2-33-460" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Access Control Assistance Operators", "SID": "S-1-2-33-461" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Management Users", "SID": "S-1-2-33-462" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Storage Replica Administrators", "SID": "S-1-2-33-463" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Computers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-789" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-790" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Schema Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-791" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-792" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Cert Publishers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-793" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-794" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-795" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Guests", "SID": "S-1-2-34-56789123456-7891012345-6789123486-796" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Group Policy Creator Owners", "SID": "S-1-2-34-56789123456-7891012345-6789123486-797" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "RAS and IAS Servers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Server Operators", "SID": "S-1-2-33-464" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Account Operators", "SID": "S-1-2-33-465" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Pre-Windows 2000 Compatible Access", "SID": "S-1-2-33-466" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Incoming Forest Trust Builders", "SID": "S-1-2-33-467" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Windows Authorization Access Group", "SID": "S-1-2-33-468" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Terminal Server License Servers", "SID": "S-1-2-33-469" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Allowed RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Denied RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-799" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-800" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-801" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Cloneable Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-802" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Protected Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-803" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-804" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-805" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "DnsAdmins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "DnsUpdateProxy", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Admins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWSAdministrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Object Management Service Accounts", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Private CA Connector for AD Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Application and Service Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated FSx Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Account Operators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Distributed File System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Group Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Managed Service Account Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Read Foreign Security Principals", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Remote Access Service Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Sites and Services Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated System Management Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Add Workstations To Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Domain Name System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Server Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Remote Access", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Accounting", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599" }, { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez ListGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-users.
- AWS CLI
-
Pour répertorier les utilisateurs d’un annuaire
L’exemple
list-userssuivant répertorie les utilisateurs dans l’annuaire spécifié.aws ds-data list-users \ --directory-idd-1234567890Sortie :
{ "Users": [ { "Enabled": true, "SAMAccountName": "Administrator", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "Guest", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "krbtgt", "SID": "S-1-2-34-5678910123-4567895012-3456789012-346" }, { "Enabled": true, "SAMAccountName": "Admin", "SID": "S-1-2-34-5678910123-4567895012-3456789012-347" }, { "Enabled": true, "SAMAccountName": "Richard Roe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-348" }, { "Enabled": true, "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-349" }, { "Enabled": true, "SAMAccountName": "AWS_WGnzYlN6YyY", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez ListUsers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser remove-group-member.
- AWS CLI
-
Pour supprimer un membre d’un groupe d’un annuaire
L’exemple
remove-group-membersuivant supprime le membre spécifié du groupe spécifié dans l’annuaire spécifié.aws ds-data remove-group-member \ --directory-idd-1234567890\ --group-name 'sales' \ --member-name 'john.doe'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Adding and removing AWS Managed Microsoft AD members to groups and groups to groups dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez RemoveGroupMember
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-user-password.
- AWS CLI
-
Pour réinitialiser un mot de passe utilisateur dans un annuaire
L’exemple
reset-user-passwordsuivant réinitialise et active l’utilisateur spécifié dans l’annuaire spécifié.aws ds reset-user-password \ --directory-idd-1234567890\ --user-name 'john.doe' \ --new-password'password'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Resetting and enabling an AWS Managed Microsoft AD user’s password dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez ResetUserPassword
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser search-groups.
- AWS CLI
-
Pour rechercher un groupe dans un annuaire
L’exemple
search-groupssuivant recherche le groupe spécifié dans l’annuaire spécifié.aws ds-data search-groups \ --directory-idd-1234567890\ --search-attributes 'SamAccountName' \ --search-string 'sales'Sortie :
{ "Groups": [ { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez SearchGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser search-users.
- AWS CLI
-
Pour rechercher un utilisateur dans un annuaire
L’exemple
search-userssuivant recherche l’utilisateur spécifié dans l’annuaire spécifié.aws ds-data search-users \ --directory-idd-1234567890\ --search-attributes 'SamAccountName' \ --Search-string 'john.doe'Sortie :
{ "Users": [ { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez SearchUsers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-group.
- AWS CLI
-
Pour mettre à jour l’attribut d’un groupe dans un annuaire
L’exemple
update-groupsuivant met à jour l’attribut spécifié pour le groupe spécifié dans l’annuaire spécifié.aws ds-data update-group \ --directory-idd-1234567890\ --sam-account-name 'sales' \ --update-type 'REPLACE' \ --group-type 'Distribution'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez UpdateGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-user.
- AWS CLI
-
Pour mettre à jour l’attribut d’un utilisateur dans un annuaire
L’exemple
update-usersuivant met à jour l’attribut spécifié pour l’utilisateur spécifié dans l’annuaire spécifié.aws ds-data update-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe' \ --update-type 'ADD' \ --email-address 'example.corp.com'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.
-
Pour plus de détails sur l’API, consultez UpdateUser
dans la Référence des commandes de l’AWS CLI.
-