Esempi per il servizio dati di Directory Service con AWS CLI
Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface per il servizio dati di Directory Service.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare add-group-member.
- AWS CLI
-
Come aggiungere un membro del gruppo a una directory
L’esempio
add-group-memberseguente aggiunge l’utente specificato al gruppo specificato nella directory specificata.aws ds-data add-group-member \ --directory-idd-1234567890\ --group-name 'sales' \ --member-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Adding or removing AWS Managed Microsoft AD members to groups and groups to groups nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta AddGroupMember
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-group.
- AWS CLI
-
Come elencare i widget disponibili
L’esempio
create-groupseguente crea un gruppo in una directory specificata.aws ds-data create-group \ --directory-idd-1234567890\ --sam-account-name"sales"Output:
{ "DirectoryId": "d-1234567890", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Per ulteriori informazioni, consulta Create Your AWS Managed Microsoft AD directory nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull'API, consulta CreateGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-user.
- AWS CLI
-
Come creare un utente
Nell’esempio seguente
create-usercrea un utente in una directory specificata.aws ds-data create-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Output:
{ "DirectoryId": "d-1234567890", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Per ulteriori informazioni, consulta Create Your AWS Managed Microsoft AD user nella AWS Directory Service Administration Guide.
-
Per ulteriori informazioni sulla API, consulta CreateUser
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare delete-group.
- AWS CLI
-
Come eliminare un gruppo
Nell’esempio seguente
delete-groupelimina il gruppo specificato dalla directory specificata.aws ds-data delete-group \ --directory-idd-1234567890\ --sam-account-name 'sales'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Deleting an AWS Managed Microsoft AD directory nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull'API, consulta DeleteGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-user.
- AWS CLI
-
Per eliminare un utente
Nell’esempio seguente
delete-userelimina l’utente specificato dalla directory specificata.aws ds-data delete-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Deleting an AWS Managed Microsoft user nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sulla API, consulta DeleteUser
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare describe-group.
- AWS CLI
-
Come elencare i dettagli di un gruppo
L’esempio
describe-groupseguente ottiene informazioni per il gruppo specificato nella directory specificata.aws ds-data describe-group \ --directory-idd-1234567890\ --sam-account-name 'sales'Output:
{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "GroupScope": "Global", "GroupType": "Security", "Realm": "corp.example.com", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD group’s details nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta DescribeGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-user.
- AWS CLI
-
Come elencare le informazioni relative a un utente
Nell’esempio seguente
describe-userottiene informazioni per l’utente specificato nella directory specificata.aws ds-data describe-usercommand-name\ --directory-idd-1234567890\ --sam-account-name 'john.doe'Output:
{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "Enabled": false, "Realm": "corp.example.com", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567", "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta DescribeUser
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-directory-data-access.
- AWS CLI
-
Come disabilitare l’API Directory Service Data per una directory
L’esempio
disable-directory-data-accessseguente disabilita l’API Directory Service Data per la directory specificata.aws ds disable-directory-data-access \ --directory-idd-1234567890Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Enabling or disabling user and group management or AWS Directory Service Data nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta DisableDirectoryDataAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-user.
- AWS CLI
-
Come disabilitare un utente
Nell’esempio seguente
disable-userdisabilita l’utente specificato dalla directory specificata.aws ds-data disable-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Disabling an AWS Managed Microsoft AD user nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta DisableUser
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-directory-data-access.
- AWS CLI
-
Come abilitare l’API Directory Service Data per una directory
Nell’esempio seguente
enable-directory-data-accessabilita l’API Directory Service Data per la directory specificata.aws ds enable-directory-data-access \ --directory-idd-1234567890Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Enabling or disabling user and group management or AWS Directory Service Data nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta EnableDirectoryDataAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-group-members.
- AWS CLI
-
Come elencare i membri del gruppo di una directory
Nell’esempio seguente
list-group-memberselenca i membri del gruppo per il gruppo specificato nella directory specificata.aws ds-data list-group-members \ --directory-idd-1234567890\ --sam-account-name 'sales'Output:
{ "Members": [ { "MemberType": "USER", "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "MemberType": "USER", "SAMAccountName": "John Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD group’s details nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta ListGroupMembers
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-groups-for-member.
- AWS CLI
-
Come elencare l’appartenenza a un gruppo di una directory
L’esempio
list-groups-for-memberseguente elenca l’appartenenza al gruppo per l’utente specificato nella directory specificata.aws ds-data list-groups-for-member \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Output:
{ "Groups": [ { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta ListGroupsForMember
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-groups.
- AWS CLI
-
Come elencare i gruppi di una directory
Nell’esempio seguente
list-groupselenca i gruppi nella directory specificata.aws ds-data list-groups \ --directory-idd-1234567890Output:
{ "Groups": [ { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Administrators", "SID": "S-1-2-33-441" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Users", "SID": "S-1-2-33-442" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Guests", "SID": "S-1-2-33-443" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Print Operators", "SID": "S-1-2-33-444" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Backup Operators", "SID": "S-1-2-33-445" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Replicator", "SID": "S-1-2-33-446" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Desktop Users", "SID": "S-1-2-33-447" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Network Configuration Operators", "SID": "S-1-2-33-448" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Monitor Users", "SID": "S-1-2-33-449" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Log Users", "SID": "S-1-2-33-450" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Distributed COM Users", "SID": "S-1-2-33-451" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "IIS_IUSRS", "SID": "S-1-2-33-452" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Cryptographic Operators", "SID": "S-1-2-33-453" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Event Log Readers", "SID": "S-1-2-33-454" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Certificate Service DCOM Access", "SID": "S-1-2-33-456" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Remote Access Servers", "SID": "S-1-2-33-457" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Endpoint Servers", "SID": "S-1-2-33-458" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Management Servers", "SID": "S-1-2-33-459" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Hyper-V Administrators", "SID": "S-1-2-33-460" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Access Control Assistance Operators", "SID": "S-1-2-33-461" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Management Users", "SID": "S-1-2-33-462" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Storage Replica Administrators", "SID": "S-1-2-33-463" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Computers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-789" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-790" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Schema Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-791" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-792" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Cert Publishers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-793" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-794" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-795" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Guests", "SID": "S-1-2-34-56789123456-7891012345-6789123486-796" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Group Policy Creator Owners", "SID": "S-1-2-34-56789123456-7891012345-6789123486-797" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "RAS and IAS Servers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Server Operators", "SID": "S-1-2-33-464" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Account Operators", "SID": "S-1-2-33-465" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Pre-Windows 2000 Compatible Access", "SID": "S-1-2-33-466" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Incoming Forest Trust Builders", "SID": "S-1-2-33-467" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Windows Authorization Access Group", "SID": "S-1-2-33-468" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Terminal Server License Servers", "SID": "S-1-2-33-469" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Allowed RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Denied RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-799" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-800" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-801" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Cloneable Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-802" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Protected Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-803" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-804" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-805" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "DnsAdmins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "DnsUpdateProxy", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Admins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWSAdministrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Object Management Service Accounts", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Private CA Connector for AD Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Application and Service Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated FSx Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Account Operators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Distributed File System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Group Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Managed Service Account Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Read Foreign Security Principals", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Remote Access Service Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Sites and Services Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated System Management Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Add Workstations To Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Domain Name System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Server Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Remote Access", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Accounting", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599" }, { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD group’s details nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull'API, consulta ListGroups
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-users.
- AWS CLI
-
Come elencare gli utenti di una directory
Nell’esempio seguente
list-userselenca gli utenti nella directory specificata.aws ds-data list-users \ --directory-idd-1234567890Output:
{ "Users": [ { "Enabled": true, "SAMAccountName": "Administrator", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "Guest", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "krbtgt", "SID": "S-1-2-34-5678910123-4567895012-3456789012-346" }, { "Enabled": true, "SAMAccountName": "Admin", "SID": "S-1-2-34-5678910123-4567895012-3456789012-347" }, { "Enabled": true, "SAMAccountName": "Richard Roe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-348" }, { "Enabled": true, "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-349" }, { "Enabled": true, "SAMAccountName": "AWS_WGnzYlN6YyY", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull'API, consulta ListUser
nella AWS CLI Documentazione di riferimento del comando.
-
L’esempio di codice seguente mostra come utilizzare remove-group-member.
- AWS CLI
-
Come rimuovere il membro di un gruppo da una directory
L’esempio
remove-group-memberseguente rimuove un membro del gruppo specificato dal gruppo specificato nella directory specificata.aws ds-data remove-group-member \ --directory-idd-1234567890\ --group-name 'sales' \ --member-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Adding and removing AWS Managed Microsoft AD members to groups and groups to groups nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta RemoveGroupMember
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-user-password.
- AWS CLI
-
Come reimpostare la password di un utente in una directory
Nell’esempio seguente
reset-user-passwordreimposta e abilita l’utente specificato dalla directory specificata.aws ds reset-user-password \ --directory-idd-1234567890\ --user-name 'john.doe' \ --new-password'password'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Resetting and enabling an AWS Managed Microsoft AD user’s password nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta ResetUserPassword
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare search-groups.
- AWS CLI
-
Come cercare un gruppo in una directory
Nell’esempio seguente
search-groupscerca un gruppo specificato nella directory specificata.aws ds-data search-groups \ --directory-idd-1234567890\ --search-attributes 'SamAccountName' \ --search-string 'sales'Output:
{ "Groups": [ { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD group’s details nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta SearchGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare search-users.
- AWS CLI
-
Come cercare un utente in una directory
Nell’esempio seguente
search-userscerca un utente specificato nella directory specificata.aws ds-data search-users \ --directory-idd-1234567890\ --search-attributes 'SamAccountName' \ --Search-string 'john.doe'Output:
{ "Users": [ { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull’API, consulta SearchUsers
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-group.
- AWS CLI
-
Come aggiornare l’attributo di un gruppo in una directory
Nell’esempio seguente
update-groupaggiorna l’attributo specificato per il gruppo specificato nella directory specificata.aws ds-data update-group \ --directory-idd-1234567890\ --sam-account-name 'sales' \ --update-type 'REPLACE' \ --group-type 'Distribution'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD group’s details nella AWS Directory Service Administration Guide.
-
Per i dettagli dell'API, consulta UpdateGroup
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-user.
- AWS CLI
-
Come aggiornare l’attributo di un utente in una directory
Nell’esempio seguente
update-useraggiorna l’attributo specificato per l’utente specificato nella directory specificata.aws ds-data update-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe' \ --update-type 'ADD' \ --email-address 'example.corp.com'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Viewing and updating an AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per informazioni dettagliate sull'API, consulta UpdateUser
nella Documentazione di riferimento dei comandi della AWS CLI.
-