Exemples d’utilisation de l’AWS CLI avec Directory Service Data - AWS Command Line Interface

Exemples d’utilisation de l’AWS CLI avec Directory Service Data

Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec Directory Service Data.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

Rubriques

Actions

L’exemple de code suivant montre comment utiliser add-group-member.

AWS CLI

Pour ajouter un membre de groupe à un annuaire

L’exemple add-group-member suivant ajoute l’utilisateur spécifié au groupe spécifié dans l’annuaire spécifié.

aws ds-data add-group-member \ --directory-id d-1234567890 \ --group-name 'sales' \ --member-name 'john.doe'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Ajout ou suppression de membres AWS Managed Microsoft AD à des groupes, et de groupes à des groupes dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez AddGroupMember dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-group.

AWS CLI

Pour répertorier les widgets disponibles

L’exemple create-group suivant crée un groupe dans un annuaire spécifié.

aws ds-data create-group \ --directory-id d-1234567890 \ --sam-account-name "sales"

Sortie :

{ "DirectoryId": "d-1234567890", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

Pour plus d’informations, consultez Creating an AWS Managed Microsoft AD group dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez CreateGroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-user.

AWS CLI

Pour créer un utilisateur

L’exemple create-user suivant crée un utilisateur dans l’annuaire spécifié.

aws ds-data create-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

Sortie :

{ "DirectoryId": "d-1234567890", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

Pour plus d’informations, consultez Creating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez CreateUser dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-group.

AWS CLI

Pour supprimer un groupe

L’exemple delete-group suivant supprime le groupe spécifié de l’annuaire spécifié.

aws ds-data delete-group \ --directory-id d-1234567890 \ --sam-account-name 'sales'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Suppression d’un groupe Microsoft AD géré par AWS dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez DeleteGroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-user.

AWS CLI

Pour supprimer un utilisateur

L’exemple delete-user suivant supprime l’utilisateur spécifié de l’annuaire spécifié.

aws ds-data delete-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Deleting an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez DeleteUser dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-group.

AWS CLI

Pour répertorier les détails d’un groupe

L’exemple describe-group suivant obtient les informations pour le groupe spécifié dans l’annuaire spécifié.

aws ds-data describe-group \ --directory-id d-1234567890 \ --sam-account-name 'sales'

Sortie :

{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "GroupScope": "Global", "GroupType": "Security", "Realm": "corp.example.com", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez DescribeGroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-user.

AWS CLI

Pour répertorier les informations d’un utilisateur

L’exemple describe-user suivant obtient les informations de l’utilisateur spécifié dans l’annuaire spécifié.

aws ds-data describe-user command-name \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

Sortie :

{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "Enabled": false, "Realm": "corp.example.com", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567", "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez DescribeUser dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser disable-directory-data-access.

AWS CLI

Pour désactiver l’API Directory Service Data pour un annuaire

L’exemple disable-directory-data-access suivant désactive l’API Directory Service Data pour l’annuaire spécifié.

aws ds disable-directory-data-access \ --directory-id d-1234567890

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Enabling or disabling user and group management or AWS Directory Service Data dans le Guide de l’administrateur AWS Directory Service.

L’exemple de code suivant montre comment utiliser disable-user.

AWS CLI

Pour désactiver un utilisateur

L’exemple disable-user suivant désactive l’utilisateur spécifié dans l’annuaire spécifié.

aws ds-data disable-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Disabling an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez DisableUser dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser enable-directory-data-access.

AWS CLI

Pour activer l’API Directory Service Data pour un annuaire

L’exemple enable-directory-data-access suivant active l’API Directory Service Data pour l’annuaire spécifié.

aws ds enable-directory-data-access \ --directory-id d-1234567890

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Enabling or disabling user and group management or AWS Directory Service Data dans le Guide de l’administrateur AWS Directory Service.

L’exemple de code suivant montre comment utiliser list-group-members.

AWS CLI

Pour répertorier les membres du groupe d’un annuaire

L’exemple list-group-members suivant répertorie les membres du groupe spécifié dans l’annuaire spécifié.

aws ds-data list-group-members \ --directory-id d-1234567890 \ --sam-account-name 'sales'

Sortie :

{ "Members": [ { "MemberType": "USER", "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "MemberType": "USER", "SAMAccountName": "John Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez ListGroupMembers dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-groups-for-member.

AWS CLI

Pour répertorier l’abonnement d’un groupe à un annuaire

L’exemple list-groups-for-member suivant répertorie l’abonnement d’un groupe pour l’utilisateur spécifié dans l’annuaire spécifié.

aws ds-data list-groups-for-member \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

Sortie :

{ "Groups": [ { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez ListGroupsForMember dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-groups.

AWS CLI

Pour répertorier les groupes d’un annuaire

L’exemple list-groups suivant répertorie les groupes du annuaire spécifié.

aws ds-data list-groups \ --directory-id d-1234567890

Sortie :

{ "Groups": [ { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Administrators", "SID": "S-1-2-33-441" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Users", "SID": "S-1-2-33-442" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Guests", "SID": "S-1-2-33-443" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Print Operators", "SID": "S-1-2-33-444" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Backup Operators", "SID": "S-1-2-33-445" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Replicator", "SID": "S-1-2-33-446" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Desktop Users", "SID": "S-1-2-33-447" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Network Configuration Operators", "SID": "S-1-2-33-448" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Monitor Users", "SID": "S-1-2-33-449" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Log Users", "SID": "S-1-2-33-450" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Distributed COM Users", "SID": "S-1-2-33-451" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "IIS_IUSRS", "SID": "S-1-2-33-452" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Cryptographic Operators", "SID": "S-1-2-33-453" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Event Log Readers", "SID": "S-1-2-33-454" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Certificate Service DCOM Access", "SID": "S-1-2-33-456" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Remote Access Servers", "SID": "S-1-2-33-457" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Endpoint Servers", "SID": "S-1-2-33-458" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Management Servers", "SID": "S-1-2-33-459" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Hyper-V Administrators", "SID": "S-1-2-33-460" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Access Control Assistance Operators", "SID": "S-1-2-33-461" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Management Users", "SID": "S-1-2-33-462" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Storage Replica Administrators", "SID": "S-1-2-33-463" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Computers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-789" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-790" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Schema Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-791" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-792" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Cert Publishers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-793" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-794" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-795" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Guests", "SID": "S-1-2-34-56789123456-7891012345-6789123486-796" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Group Policy Creator Owners", "SID": "S-1-2-34-56789123456-7891012345-6789123486-797" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "RAS and IAS Servers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Server Operators", "SID": "S-1-2-33-464" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Account Operators", "SID": "S-1-2-33-465" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Pre-Windows 2000 Compatible Access", "SID": "S-1-2-33-466" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Incoming Forest Trust Builders", "SID": "S-1-2-33-467" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Windows Authorization Access Group", "SID": "S-1-2-33-468" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Terminal Server License Servers", "SID": "S-1-2-33-469" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Allowed RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Denied RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-799" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-800" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-801" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Cloneable Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-802" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Protected Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-803" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-804" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-805" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "DnsAdmins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "DnsUpdateProxy", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Admins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWSAdministrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Object Management Service Accounts", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Private CA Connector for AD Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Application and Service Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated FSx Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Account Operators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Distributed File System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Group Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Managed Service Account Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Read Foreign Security Principals", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Remote Access Service Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Sites and Services Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated System Management Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Add Workstations To Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Domain Name System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Server Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Remote Access", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Accounting", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599" }, { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez ListGroups dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-users.

AWS CLI

Pour répertorier les utilisateurs d’un annuaire

L’exemple list-users suivant répertorie les utilisateurs dans l’annuaire spécifié.

aws ds-data list-users \ --directory-id d-1234567890

Sortie :

{ "Users": [ { "Enabled": true, "SAMAccountName": "Administrator", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "Guest", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "krbtgt", "SID": "S-1-2-34-5678910123-4567895012-3456789012-346" }, { "Enabled": true, "SAMAccountName": "Admin", "SID": "S-1-2-34-5678910123-4567895012-3456789012-347" }, { "Enabled": true, "SAMAccountName": "Richard Roe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-348" }, { "Enabled": true, "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-349" }, { "Enabled": true, "SAMAccountName": "AWS_WGnzYlN6YyY", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez ListUsers dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser remove-group-member.

AWS CLI

Pour supprimer un membre d’un groupe d’un annuaire

L’exemple remove-group-member suivant supprime le membre spécifié du groupe spécifié dans l’annuaire spécifié.

aws ds-data remove-group-member \ --directory-id d-1234567890 \ --group-name 'sales' \ --member-name 'john.doe'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Adding and removing AWS Managed Microsoft AD members to groups and groups to groups dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez RemoveGroupMember dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser reset-user-password.

AWS CLI

Pour réinitialiser un mot de passe utilisateur dans un annuaire

L’exemple reset-user-password suivant réinitialise et active l’utilisateur spécifié dans l’annuaire spécifié.

aws ds reset-user-password \ --directory-id d-1234567890 \ --user-name 'john.doe' \ --new-password 'password'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Resetting and enabling an AWS Managed Microsoft AD user’s password dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez ResetUserPassword dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser search-groups.

AWS CLI

Pour rechercher un groupe dans un annuaire

L’exemple search-groups suivant recherche le groupe spécifié dans l’annuaire spécifié.

aws ds-data search-groups \ --directory-id d-1234567890 \ --search-attributes 'SamAccountName' \ --search-string 'sales'

Sortie :

{ "Groups": [ { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez SearchGroups dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser search-users.

AWS CLI

Pour rechercher un utilisateur dans un annuaire

L’exemple search-users suivant recherche l’utilisateur spécifié dans l’annuaire spécifié.

aws ds-data search-users \ --directory-id d-1234567890 \ --search-attributes 'SamAccountName' \ --Search-string 'john.doe'

Sortie :

{ "Users": [ { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez SearchUsers dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-group.

AWS CLI

Pour mettre à jour l’attribut d’un groupe dans un annuaire

L’exemple update-group suivant met à jour l’attribut spécifié pour le groupe spécifié dans l’annuaire spécifié.

aws ds-data update-group \ --directory-id d-1234567890 \ --sam-account-name 'sales' \ --update-type 'REPLACE' \ --group-type 'Distribution'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD group’s details dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez UpdateGroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-user.

AWS CLI

Pour mettre à jour l’attribut d’un utilisateur dans un annuaire

L’exemple update-user suivant met à jour l’attribut spécifié pour l’utilisateur spécifié dans l’annuaire spécifié.

aws ds-data update-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe' \ --update-type 'ADD' \ --email-address 'example.corp.com'

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Viewing and updating an AWS Managed Microsoft AD user dans le Guide de l’administrateur AWS Directory Service.

  • Pour plus de détails sur l’API, consultez UpdateUser dans la Référence des commandes de l’AWS CLI.