

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Management Console AWS CLI또는를 사용하여 AWS 관리형 Microsoft AD 사용자 및 그룹 관리 AWS Tools for PowerShell
<a name="ms_ad_manage_users_groups_procedures"></a>

 AWS Management Console AWS CLI또는를 사용하여 AWS Tools for PowerShell 를 통해 AWS 관리형 Microsoft AD 사용자 및 그룹을 관리할 수 있습니다[AWS 디렉터리 서비스 데이터](ms_ad_getting_started_directory_service_data.md). AWS 디렉터리 서비스 데이터 CLI는 `ds-data` 네임스페이스를 사용합니다. 에 대한 자세한 내용은 [ 시작하기를 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) AWS CLI참조하세요. 에 대한 자세한 내용은 [AWS Tools for PowerShell 사용 설명서를](https://docs.aws.amazon.com//powershell/latest/userguide/pstools-welcome.html) AWS Tools for PowerShell참조하세요.

 AWS 관리형 Microsoft AD 사용자 및 그룹의 생성, 보기, 업데이트 및 삭제에 대한 자세한 내용은 다음 절차를 참조하세요.

**Topics**
+ [사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 활성화 또는 비활성화](ms_ad_users_groups_mgmt_enable_disable.md)
+ [AWS 관리형 Microsoft AD 사용자 생성](ms_ad_create_user.md)
+ [AWS 관리형 Microsoft AD 사용자 보기 및 업데이트](ms_ad_view_update_user.md)
+ [AWS 관리형 Microsoft AD 사용자 삭제](ms_ad_delete_user.md)
+ [AWS 관리형 Microsoft AD 사용자 비활성화](ms_ad_disable_user.md)
+ [AWS 관리형 Microsoft AD 사용자의 암호 재설정 및 활성화](ms_ad_reset_user_pswd.md)
+ [AWS 관리형 Microsoft AD 그룹 생성](ms_ad_create_group.md)
+ [AWS 관리형 Microsoft AD 그룹의 세부 정보 보기 및 업데이트](ms_ad_view_update_group.md)
+ [AWS 관리형 Microsoft AD 그룹 삭제](ms_ad_delete_group.md)
+ [그룹에 AWS 관리형 Microsoft AD 멤버 추가 및 제거 및 그룹에 그룹 추가 및 제거](ms_ad_add_remove_user_group.md)
+ [에서 AWS 관리형 Microsoft AD 그룹 멤버십 복사 AWS Management Console](copy_group_membership.md)

# 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 활성화 또는 비활성화
<a name="ms_ad_users_groups_mgmt_enable_disable"></a>

사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터를 사용하려면 활성화해야 합니다. 활성화되면 AWS Management Console AWS CLI또는에서 사용자 및 그룹을 관리할 수 있습니다 AWS Tools for PowerShell.

**중요**  
 디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
 AWS 디렉터리 서비스 데이터를 지원하는 리전 목록은 섹션을 참조하세요[디렉터리 서비스 데이터에 AWS 리전 대해 지원됨](regions.md#regions_directory_service_data).
 AWS 디렉터리 서비스 데이터에 대한 액세스 제어는 Amazon WorkSpaces, Amazon Quick 및 Amazon WorkMail과 AWS 서비스 같은에 대한 액세스 제어와 다릅니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터를 사용한 애플리케이션 권한 부여](ad_manage_apps_services_authorization.md#ad_manage_apps_services_authorization_ADSD) 단원을 참조하십시오.

## AWS 디렉터리 서비스 데이터 활성화
<a name="ms_ad_user_group_mgmt_enable"></a>

다음 절차에 따라 또는를 사용하여 기존 AWS 관리형 Microsoft AD에 대한 사용자 및 그룹 관리 AWS Management Console AWS CLI또는 AWS 디렉터리 서비스 데이터를 활성화합니다 AWS Tools for PowerShell.

------
#### [ AWS Management Console ]

 AWS Management Console을 사용하여 사용자 및 그룹 관리를 활성화할 수 있습니다.

**사용자 및 그룹 관리를 활성화하려면**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1. **디렉터리 세부 정보** 페이지에서 사용자 및 그룹 관리를 활성화하려면 **활성화**를 선택합니다.

1. **사용자 및 그룹 관리 활성화** 대화 상자에서 **활성화**를 선택합니다.

------
#### [ AWS CLI ]

 다음은 AWS 디렉터리 서비스 데이터 CLI를 활성화하는 요청의 형식을 지정하는 방법을 설명합니다. 요청에 디렉터리 ID 번호를 포함해야 합니다.

**참고**  
 AWS 디렉터리 서비스 데이터 활성화 CLI 명령은를 사용합니다`aws ds`.

**AWS 디렉터리 서비스 데이터 CLI를 활성화하려면**
+  를 열고 다음 명령을 AWS CLI실행하여 디렉터리 ID를 AWS 관리형 Microsoft AD 디렉터리 ID로 바꿉니다.

```
aws ds enable-directory-data-access --directory-id d-1234567890
```

------
#### [ AWS Tools for PowerShell ]

**PowerShell용 도구를 사용하여 디렉터리 서비스 데이터를 활성화하는 방법**
+  를 열고 다음 명령을 실행PowerShell하여 디렉터리 ID를 AWS 관리형 Microsoft AD 디렉터리 ID로 바꿉니다.

```
Enable-DSDirectoryDataAccess -DirectoryId d-1234567890
```

------

## AWS 디렉터리 서비스 데이터 비활성화
<a name="ms_ad_user_group_mgmt_disable"></a>

다음 절차에 따라 또는를 사용하여 기존 AWS 관리형 Microsoft AD에 대한 사용자 및 그룹 관리 AWS Management Console AWS CLI또는 AWS 디렉터리 서비스 데이터를 비활성화합니다 AWS Tools for PowerShell.

------
#### [ AWS Management Console ]

 AWS Management Console을 사용하여 사용자 및 그룹 관리를 비활성화할 수 있습니다.

**사용자 및 그룹 관리를 비활성화하려면**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1. **디렉터리 세부 정보** 페이지에서 사용자 및 그룹 관리를 비활성화하려면 **비활성화**를 선택합니다.

1. **사용자 및 그룹 관리 비활성화** 대화 상자에서 **비활성화**를 선택합니다.

------
#### [ AWS CLI ]

 다음은 AWS 디렉터리 서비스 데이터 CLI를 비활성화하는 요청의 형식을 지정하는 방법을 설명합니다. 요청에 디렉터리 ID 번호를 포함해야 합니다.

**참고**  
 AWS 디렉터리 서비스 데이터 비활성화 CLI 명령은를 사용합니다`aws ds`.

**AWS 디렉터리 서비스 데이터 CLI를 비활성화하려면**
+  를 열고 다음 명령을 AWS CLI실행하여 디렉터리 ID를 AWS 관리형 Microsoft AD 디렉터리 ID로 바꿉니다.

```
aws ds disable-directory-data-access --directory-id d-1234567890
```

------
#### [ AWS Tools for PowerShell ]

**PowerShell용 도구를 사용하여 디렉터리 서비스 데이터를 비활성화하는 방법**
+  를 열고 다음 명령을 실행PowerShell하여 디렉터리 ID를 AWS 관리형 Microsoft AD 디렉터리 ID로 바꿉니다.

```
Disable-DSDirectoryDataAccess -DirectoryId d-123456789
```

------

# AWS 관리형 Microsoft AD 사용자 생성
<a name="ms_ad_create_user"></a>

다음 절차에 따라 AWS Management Console AWS CLI또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터를 사용하여 새 AWS 관리형 Microsoft AD 사용자를 생성합니다 AWS Tools for PowerShell.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.

------
#### [ AWS Management Console ]

 에서 새 AWS 관리형 Microsoft AD 사용자 계정을 생성할 수 있습니다 AWS Management Console. 새 사용자 계정을 생성할 때 새 사용자의 세부 정보를 지정하고 새 사용자를 그룹에 추가할지 아니면 다른 사용자의 그룹 멤버십을 새 사용자에게 복사할지 결정합니다.

자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.

**를 사용하여 AWS 관리형 Microsoft AD 사용자를 생성하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **디렉터리 세부 정보** 페이지의 **사용자** 섹션에서 **사용자 계정 생성**을 선택합니다.

1. **사용자 세부 정보 지정** 페이지가 열립니다. **필수 정보** 섹션에 사용자 로그온 이름과 암호를 입력합니다. 사용자 로그온 이름은 다음과 같은 조건을 만족해야 합니다.
   + 고유한 로그온 이름이어야 합니다.
   + 최대 20자일 수 있음
   + 영숫자만 사용할 수 있습니다.
   + \$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/
   + 암호는 암호 정책 요구 사항을 준수해야 합니다. 자세한 내용은 AWS 관리자에게 문의하세요.
**주의**  
사용자가 생성된 후에는 사용자 로그온 이름을 변경할 수 없습니다.

   1. *(선택 사항)* **기본 정보** 섹션에서 사용자의 이름과 성을 입력할 수 있습니다. 사용자의 표시 이름과 설명을 입력할 수도 있습니다.

   1. *(선택 사항)* **연락 방법** 섹션에서 사용자의 이메일 주소와 전화번호를 입력할 수 있습니다.

   1. *(선택 사항)* **작업 관련 정보** 섹션에서 사용자의 부서, 관리자, 사무실 및 회사를 입력할 수 있습니다.

   1. *(선택 사항)* **주소** 섹션에서 사용자의 주소를 입력할 수 있습니다.

   1. *(선택 사항)* **계정 설정** 섹션에서 사용자의 메모, 기본 언어 및 서비스 보안 주체 이름을 입력할 수 있습니다.

      사용자 속성에 대한 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [Microsoft 설명서를](https://learn.microsoft.com/en-us/windows/win32/ad/user-object-attributes) 참조하세요.

1. 사용자 계정 세부 정보를 제공했으면 **다음**을 선택합니다.

1. **그룹에 사용자 추가 - *선택적*** 페이지에서 사용자를 새 그룹 또는 기존 그룹에 추가할 수 있습니다. 기존 사용자의 그룹 멤버십을 새 사용자에게 복사할 수도 있습니다. 그룹에 사용자를 추가하지 않으려면 **다음**을 선택합니다. 이 절차의 12단계로 계속합니다.

1. *(선택 사항)* 새 그룹을 생성하려면 [AWS 관리형 Microsoft AD 그룹 생성을 참조하세요](ms_ad_create_group.md).

1. *(선택 사항)* 기존 그룹에 새 사용자를 추가하려면:

   1. 그룹 섹션에서 새 사용자를 추가할 **그룹**을 선택합니다. 그룹을 찾으려면 검색 상자에 그룹 이름을 입력합니다.

1. *(선택 사항)* 기존 사용자의 그룹 멤버십을 새 사용자에게 복사하려면:

   1. **사용자 탭에서 그룹 멤버십 복사**를 선택합니다. 복사하려는 그룹 멤버십이 있는 사용자를 찾으려면 **사용자** 섹션의 검색 상자에 사용자 로그온 이름을 입력합니다.

   1. **선택한 그룹** 섹션에서 새 사용자가 구성원이 되어야 하는 그룹을 선택합니다.

1. 새 사용자 계정을 생성할 준비가 되면 **다음**을 선택합니다.

1. **사용자 검토 및 생성** 페이지에서 선택 사항을 검토합니다. **사용자 생성**을 선택합니다.

1. 사용자를 구성한 후 새 사용자의 세부 정보 페이지로 이동합니다. 사용자가 성공적으로 생성되었다는 배너가 나타납니다.

**중요**  
 사용자를 생성할 권한이 없다는 오류 메시지가 표시되면 오류 메시지의 지침에 따라 관리자가 액세스 권한을 부여하도록 요청합니다.

------
#### [ AWS CLI ]

 다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 새 AWS 관리형 Microsoft AD 사용자 계정을 생성하는 요청의 형식을 지정하는 방법을 설명합니다. 요청에 디렉터리 ID 번호와 사용자 로그온 이름을 포함해야 합니다. 사용자 표시 이름과 같은 다른 `DisplayName` 속성을 속성에 포함할 수도 있습니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.

**를 사용하여 AWS 관리형 Microsoft AD 사용자를 생성하려면 AWS CLI**
+  를 열고 다음 명령을 AWS CLI실행하여 디렉터리 ID, 사용자 이름 및 표시 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 원하는 자격 증명으로 바꿉니다.

```
aws ds-data create-user \
  --directory-id d-1234567890 \
  --sam-account-name "jane.doe" \
  --other-attributes '{
    "DisplayName" : { "S": "jane.doe"},
    "Department":{ "S": "Legal"}
    }‘
```

------
#### [ AWS Tools for PowerShell ]

 다음은 새 AWS 관리형 Microsoft AD 사용자 계정을 생성하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell. 요청에 디렉터리 ID 번호와 사용자 로그온 이름을 포함해야 합니다. 사용자 표시 이름과 같은 다른 `DisplayName` 속성을 속성에 포함할 수도 있습니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.

**Tools for PowerShell을 사용하여 AWS 관리형 Microsoft AD 사용자를 생성하려면**
+  를 열고 다음 명령을 실행PowerShell하여 디렉터리 ID, 사용자 이름 및 표시 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 원하는 자격 증명으로 바꿉니다.

```
New-DSDUser `
    -DirectoryId d-1234567890 `
    -SAMAccountName "jane.doe" `
    -OtherAttribute @{
        DisplayName = [Amazon.DirectoryServiceData.Model.AttributeValue]@{S = 'jane.doe' }
        Department = [Amazon.DirectoryServiceData.Model.AttributeValue]@{S = 'Legal' }
    }
```

------

# AWS 관리형 Microsoft AD 사용자 보기 및 업데이트
<a name="ms_ad_view_update_user"></a>

다음 절차에 따라 AWS Management Console AWS CLI또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터를 사용하여 AWS 관리형 Microsoft AD 사용자의 세부 정보를 보거나 업데이트합니다 AWS Tools for PowerShell.

## AWS 관리형 Microsoft AD 사용자의 세부 정보 보기
<a name="ms_ad_view_user"></a>

 AWS Management Console 또는에서 사용자의 세부 정보를 볼 수 있습니다 AWS CLI. 사용자의 세부 정보에는 프로필 및 계정 정보와 그룹 멤버십이 포함됩니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 사용자 생성](ms_ad_create_user.md).

------
#### [ AWS Management Console ]

 에서 AWS 관리형 Microsoft AD 사용자의 세부 정보를 볼 수 있습니다 AWS Management Console.

**를 사용하여 AWS 관리형 Microsoft AD 사용자의 세부 정보 및 계정 세부 정보를 보려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **사용자**를 선택하세요. 탭에는 디렉터리의 사용자 목록이 표시됩니다.

1.  사용자를 선택합니다. **사용자 세부 정보** 화면으로 이동합니다. **사용자 세부 정보** 화면에는 다음 정보가 표시됩니다.
   +  사용자가 멤버인 그룹(그룹 멤버십) 
   +  프로필 세부 정보(예: 사용자 로그온 이름, 이름, 성 등과 같은 기본 정보) 
   +  계정 설정(예: 사용자 보안 주체 이름, 서비스 보안 주체 이름, 고유 이름 등과 같은 계정 정보) 
   + 계정 상태

사용자 속성에 대한 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [Microsoft 설명서를](https://learn.microsoft.com/en-us/windows/win32/ad/user-object-attributes) 참조하세요.

------
#### [ AWS CLI ]

 를 사용하면 프로필 AWS CLI및 계정 정보와 그룹 멤버십이 포함된 사용자 세부 정보를 볼 수 있습니다.

**를 사용하여 AWS 관리형 Microsoft AD 사용자의 프로필 및 계정 세부 정보를 보려면 AWS CLI**  
 다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 AWS 관리형 Microsoft AD 사용자의 세부 정보를 보는 방법을 설명합니다.
+  사용자의 세부 정보를 보려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
aws ds-data describe-user --directory-id d-1234567890 --sam-account-name "jane.doe"
```

**사용자의 그룹 멤버십을 보려면**  
 다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 AWS 관리형 Microsoft AD 사용자의 그룹 멤버십을 보는 방법을 설명합니다.
+  사용자의 그룹 멤버십을 보려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
aws ds-data list-groups-for-member --directory-id d-1234567890 --sam-account-name "jane.doe"
```

사용자 속성에 대한 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [Microsoft 설명서를](https://learn.microsoft.com/en-us/windows/win32/ad/user-object-attributes) 참조하세요.

------
#### [ AWS Tools for PowerShell ]

 PowerShell용 도구를 사용하면 프로필 및 계정 정보와 그룹 멤버십을 포함하여 사용자의 세부 정보를 볼 수 있습니다.

**Tools for PowerShell을 사용하여 AWS 관리형 Microsoft AD 사용자의 프로필 및 계정 세부 정보를 보려면**  
 다음은 Tools for PowerShell을 사용하여 AWS 관리형 Microsoft AD 사용자의 세부 정보를 보는 방법을 설명합니다.
+ 사용자의 세부 정보를 보려면를 열고 다음 명령을 실행PowerShell하여 디렉터리 ID 및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
Get-DSDUser -DirectoryId d-1234567890 -SAMAccountName "jane.doe"
```

**사용자의 그룹 멤버십을 보려면**  
 다음은 Tools for PowerShell을 사용하여 AWS 관리형 Microsoft AD 사용자의 그룹 멤버십을 보는 방법을 설명합니다.
+ 사용자의 그룹 멤버십을 보려면를 열고 다음 명령을 실행하여 디렉터리 ID PowerShell및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
(Get-DSDGroupsForMemberList -DirectoryId d-1234567890 -SAMAccountName "jane.doe").Groups
```

사용자 속성에 대한 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [Microsoft 설명서를](https://learn.microsoft.com/en-us/windows/win32/ad/user-object-attributes) 참조하세요.

------

## AWS 관리형 Microsoft AD 사용자의 세부 정보 업데이트
<a name="ms_ad_update_user"></a>

다음 절차에 따라 AWS 관리형 Microsoft AD 사용자를 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터로 업데이트합니다 AWS Management Console AWS CLI AWS Tools for PowerShell.

**참고**  
최소 속성 길이는 1입니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 사용자 생성](ms_ad_create_user.md).

------
#### [ AWS Management Console ]

 에서 AWS 관리형 Microsoft AD 사용자의 세부 정보를 업데이트할 수 있습니다 AWS Management Console.

**를 사용하여 AWS 관리형 Microsoft AD 사용자의 세부 정보를 업데이트하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **사용자**를 선택하세요. 탭에는 디렉터리의 사용자 목록이 표시됩니다.

1.  사용자를 선택합니다. 사용자를 찾으려면 **사용자** 섹션의 검색 상자에 사용자 로그온 이름을 입력합니다. **사용자 세부 정보** 화면으로 이동합니다.

1.  사용자가 속한 그룹을 편집하려면 **그룹**을 선택합니다. 이 탭에서는 그룹에서 사용자를 추가하고 제거할 수 있습니다. 자세한 내용은 [그룹에 AWS 관리형 Microsoft AD 멤버 추가를 참조하세요](ms_ad_add_remove_user_group.md).

1. 사용자의 프로필 세부 정보를 편집하려면 **프로필**을 선택한 다음 **편집 **을 선택합니다. 또는 **작업**을 선택한 후 **사용자 편집**을 선택합니다. 업데이트를 수행하고 검토한 다음 **저장**을 선택합니다.
**주의**  
사용자가 생성된 후에는 사용자 로그온 이름을 변경할 수 없습니다.

1.  사용자의 계정 설정을 편집하려면 **사용자 계정 설정**을 선택합니다. 또는 **작업**을 선택한 후 **사용자 편집**을 선택합니다. 업데이트를 수행하고 검토한 다음 **저장**을 선택합니다.

사용자 속성에 대한 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [Microsoft 설명서를](https://learn.microsoft.com/en-us/windows/win32/ad/user-object-attributes) 참조하세요.

------
#### [ AWS CLI ]

 다음은 AWS Directory Service Data CLI를 사용하여 AWS 관리형 Microsoft AD 사용자의 세부 정보를 업데이트하는 요청의 형식을 지정하는 방법을 설명합니다.

 사용자 계정을 업데이트할 때는 디렉터리 ID 번호와 사용자 로그온 이름을 포함해야 합니다. 또한 `Surname` 파라미터가 있는 사용자 성 등 업데이트하려는 업데이트 유형 및 속성도 요청에 포함해야 합니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_data_attributes.html)을 참조하세요.
+  사용자 세부 정보를 업데이트하려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI, 사용자 이름, 사용자 유형 및 속성 값을 AWS 관리형 Microsoft AD 디렉터리 ID, 사용자 이름, 원하는 사용자 유형 및 속성 값으로 바꿉니다.

```
aws ds-data update-user --directory-id d-1234567890 --sam-account-name "jane.doe" --update-type "REPLACE" --surname "Doe"
```

**참고**  
[update-user](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ds-data/update-user.html) CLI 명령을 사용하여 사용자 속성을 제거할 때는 제거할 속성과 정확한 값을 지정해야 합니다. 사용자 속성을 확인하려면 [describe-user](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ds-data/describe-user.html) 명령을 사용합니다.

사용자 속성에 대한 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [Microsoft 설명서를](https://learn.microsoft.com/en-us/windows/win32/ad/user-object-attributes) 참조하세요.

------
#### [ AWS Tools for PowerShell ]

 다음은 AWS 관리형 Microsoft AD 사용자의 세부 정보를 업데이트하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

 사용자 계정을 업데이트할 때는 디렉터리 ID 번호와 사용자 로그온 이름을 포함해야 합니다. 또한 `Surname` 파라미터가 있는 사용자 성 등 업데이트하려는 업데이트 유형 및 속성도 요청에 포함해야 합니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_data_attributes.html)을 참조하세요.
+  사용자 세부 정보를 업데이트하려면를 열고 다음 명령을 실행PowerShell하여 디렉터리 ID, 사용자 이름, 사용자 유형 및 속성 값을 AWS 관리형 Microsoft AD 디렉터리 ID, 사용자 이름, 원하는 사용자 유형 및 속성 값으로 바꿉니다.

```
Update-DSDUser -DirectoryId d-1234567890 -SAMAccountName "jane.doe" -UpdateType "REPLACE" -Surname "Doe"
```

사용자 속성에 대한 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [Microsoft 설명서를](https://learn.microsoft.com/en-us/windows/win32/ad/user-object-attributes) 참조하세요.

------

# AWS 관리형 Microsoft AD 사용자 삭제
<a name="ms_ad_delete_user"></a>

다음 절차에 따라 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터가 있는 AWS 관리형 Microsoft AD 사용자를 삭제합니다 AWS Management Console AWS CLI AWS Tools for PowerShell.

**중요**  
디렉터리에서 사용자의 계정을 삭제하면 사용자가 계정 및 애플리케이션에 액세스할 수 있는 권한을 포함하여 사용자에 대한 모든 정보가 제거됩니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 사용자 생성](ms_ad_create_user.md).

------
#### [ AWS Management Console ]

 에서 AWS 관리형 Microsoft AD 사용자 계정을 삭제할 수 있습니다 AWS Management Console.

**를 사용하여 AWS 관리형 Microsoft AD 사용자 계정을 삭제하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **사용자**를 선택하세요. 탭에는 디렉터리의 사용자 목록이 표시됩니다.

1.  삭제하려는 계정의 사용자를 선택합니다. 사용자를 찾으려면 **사용자** 섹션의 검색 상자에 사용자 로그온 이름을 입력합니다. **사용자 세부 정보** 화면으로 이동합니다.

1.  **작업**을 선택합니다. 그런 다음 **사용자 계정 삭제** 및 **사용자 계정 다시 삭제**를 선택합니다.

------
#### [ AWS CLI ]

 다음은 AWS Directory Service Data CLI를 사용하여 AWS 관리형 Microsoft AD 사용자의 계정을 삭제하는 요청의 형식을 지정하는 방법을 설명합니다.

**를 사용하여 AWS 관리형 Microsoft AD 사용자 계정을 삭제하려면 AWS CLI**
+  를 열고 다음 명령을 AWS CLI실행하여 디렉터리 ID 및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
aws ds-data delete-user --directory-id d-1234567890 --sam-account-name "jane.doe"
```

------
#### [ AWS Tools for PowerShell ]

 다음은 AWS 관리형 Microsoft AD 사용자의 계정을 삭제하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

**를 사용하여 AWS 관리형 Microsoft AD 사용자 계정을 삭제하려면 AWS Tools for PowerShell**
+  를 열고 다음 명령을 PowerShell실행하여 디렉터리 ID 및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
Remove-DSDUser -DirectoryId d-1234567890 -SAMAccountName "jane.doe"
```

------

# AWS 관리형 Microsoft AD 사용자 비활성화
<a name="ms_ad_disable_user"></a>

다음 절차에 따라 AWS Management Console AWS CLI또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터가 있는 AWS 관리형 Microsoft AD 사용자를 비활성화합니다 AWS Tools for PowerShell.

**중요**  
사용자의 계정을 비활성화하면 사용자는 계정 및 애플리케이션에 액세스할 수 있는 권한을 잃게 됩니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 사용자 생성](ms_ad_create_user.md).

------
#### [ AWS Management Console ]

 에서 AWS 관리형 Microsoft AD 사용자 계정을 비활성화할 수 있습니다 AWS Management Console.

**를 사용하여 AWS 관리형 Microsoft AD 사용자 계정을 비활성화하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **사용자**를 선택하세요. 탭에는 디렉터리의 사용자 목록이 표시됩니다.

1.  계정을 비활성화할 사용자를 선택합니다. **사용자 세부 정보** 화면으로 이동합니다.

1.  **작업**을 선택합니다. 그런 다음 **사용자 계정 비활성화** 및 **사용자 계정 다시 비활성화**를 선택합니다.

**참고**  
 사용자 계정을 다시 활성화하려면 사용자 암호를 재설정해야 합니다. 자세한 내용은 [AWS 관리형 Microsoft AD 사용자의 암호 재설정 및 활성화](ms_ad_reset_user_pswd.md) 단원을 참조하십시오.

------
#### [ AWS CLI ]

 다음은 AWS Directory Service Data CLI를 사용하여 AWS 관리형 Microsoft AD 사용자 계정을 비활성화하는 요청의 형식을 지정하는 방법을 설명합니다.

**를 사용하여 AWS 관리형 Microsoft AD 사용자 계정을 비활성화하려면 AWS CLI**
+  를 열고 다음 명령을 AWS CLI실행하여 디렉터리 ID 및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
aws ds-data disable-user --directory-id d-1234567890 --sam-account-name "jane.doe"
```

**참고**  
 사용자 계정을 다시 활성화하려면 사용자 암호를 재설정해야 합니다. 자세한 내용은 [AWS 관리형 Microsoft AD 사용자의 암호 재설정 및 활성화](ms_ad_reset_user_pswd.md) 단원을 참조하십시오.

------
#### [ AWS Tools for PowerShell ]

 다음은 AWS 관리형 Microsoft AD 사용자 계정을 비활성화하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

**를 사용하여 AWS 관리형 Microsoft AD 사용자 계정을 비활성화하려면 AWS Tools for PowerShell**
+  PowerShell;를 열고 다음 명령을 실행하여 디렉터리 ID 및 사용자 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 사용자 이름으로 바꿉니다.

```
Disable-DSDUser -DirectoryId d-1234567890 -SAMAccountName "jane.doe"
```

**참고**  
 사용자 계정을 다시 활성화하려면 사용자 암호를 재설정해야 합니다. 자세한 내용은 [AWS 관리형 Microsoft AD 사용자의 암호 재설정 및 활성화](ms_ad_reset_user_pswd.md) 단원을 참조하십시오.

------

# AWS 관리형 Microsoft AD 사용자의 암호 재설정 및 활성화
<a name="ms_ad_reset_user_pswd"></a>

다음 절차에 따라 AWS 관리형 Microsoft AD 사용자의 암호를 재설정하여 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터로 계정을 활성화합니다 AWS Management Console AWS CLI AWS Tools for PowerShell.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 사용자 생성](ms_ad_create_user.md).

------
#### [ AWS Management Console ]

 AWS 관리형 Microsoft AD 사용자의 암호를 재설정하여에서 계정을 활성화할 수 있습니다 AWS Management Console. **디렉터리** 화면 또는 **디렉터리 세부 정보** 화면에서 이 작업을 수행할 수 있습니다.

**디렉터리**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  **작업**을 선택한 후 **사용자 암호 재설정 및 계정 활성화**을 선택합니다.

   1.  **사용자 로그온 이름**에 암호를 재설정하려는 사용자의 사용자 로그온 이름을 입력합니다.

   1.  **새 암호**에서 사용자의 새 암호를 입력합니다.

   1.  **암호 확인**에서 사용자 새 암호를 다시 입력합니다.

1.  사용자의 새 암호를 확인한 후 **암호 재설정 및 계정 활성화**를 선택합니다.

**디렉터리 세부 정보**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **사용자**를 선택하세요. 탭에는 디렉터리의 사용자 목록이 표시됩니다.

1.  암호를 재설정하려는 사용자를 선택합니다.

1.  **작업**을 선택한 후 **사용자 암호 재설정 및 계정 활성화**를 선택합니다.

   1.  **새 암호**에서 사용자의 새 암호를 입력합니다.

   1.  **암호 확인**에서 사용자 새 암호를 다시 입력합니다.

1.  사용자의 새 암호를 확인한 후 **암호 재설정 및 계정 활성화**를 선택합니다.

------
#### [ AWS CLI ]

 AWS 관리형 Microsoft AD 사용의 암호를 재설정하여 AWS Directory Service Data CLI에서 계정을 활성화할 수 있습니다.

**참고**  
사용자의 암호 재설정 명령은 `aws ds`를 사용합니다.

**를 사용하여 AWS 관리형 Microsoft AD 사용자의 암호를 재설정하려면 AWS CLI**
+  사용자의 암호를 재설정하려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI, 사용자 이름 및 암호를 AWS 관리형 Microsoft AD 디렉터리 ID, 사용자 이름 및 원하는 자격 증명으로 바꿉니다.

```
aws ds reset-user-password --directory-id d-1234567890 --user-name "jane.doe" --new-password "your-password"
```

------
#### [ AWS Tools for PowerShell ]

 AWS 관리형 Microsoft AD 사용의 암호를 재설정하여에서 계정을 활성화할 수 있습니다 AWS Tools for PowerShell.

**를 사용하여 AWS 관리형 Microsoft AD 사용자의 암호를 재설정하려면 AWS Tools for PowerShell**
+  사용자의 암호를 재설정하려면 PowerShell를 열고 다음 명령을 실행하여 디렉터리 ID, 사용자 이름 및 암호를 AWS 관리형 Microsoft AD 디렉터리 ID, 사용자 이름 및 원하는 보안 인증 정보로 바꿉니다.

```
Reset-DSUserPassword -DirectoryId d-1234567890 -UserName "jane.doe" -NewPassword "your-password"
```

------

# AWS 관리형 Microsoft AD 그룹 생성
<a name="ms_ad_create_group"></a>

다음 절차에 따라 AWS Management Console AWS CLI또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터를 사용하여 AWS 관리형 Microsoft AD 그룹을 생성합니다 AWS Tools for PowerShell.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.

------
#### [ AWS Management Console ]

 에서 새 AWS 관리형 Microsoft AD 그룹을 생성할 수 있습니다 AWS Management Console. 새 그룹을 생성할 때 그룹의 세부 정보를 지정하고 [그룹의 유형 및 범위](ad_group_type_and_scope.md)를 결정합니다. 사용자 및 하위 그룹을 새 그룹에 추가하거나 새 그룹을 상위 그룹에 추가할 수도 있습니다.

**를 사용하여 AWS 관리형 Microsoft AD 그룹을 생성하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹** 선택 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  **그룹 생성**을 선택합니다. 새 그룹 생성을 완료하는 절차로 이동합니다.

1. **그룹 세부 정보 지정** 페이지가 열립니다. **그룹 이름**을 입력합니다. 그룹 이름은 다음과 같은 조건을 만족해야 합니다.
   + 고유한 그룹 이름이어야 합니다.
   + 최대 64자일 수 있음
   + 영숫자만 사용할 수 있습니다.
   + \$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/
**주의**  
그룹이 생성된 후에는 그룹 이름을 변경할 수 없습니다.

1. 다음 중 하나에서 **그룹 유형**을 선택합니다.
   + **보안**
   + **Distribution**
     + 자세한 내용은 [[Group type]](ad_group_type_and_scope.md#ad_group_type)를 참조하세요.

1. 다음 중 하나에서 **그룹 범위**를 선택합니다.
   + **도메인 로컬**
   + **일반**
   + [**Global**]
     + **범위 비교**를 켜면 그룹 범위 간의 유사성 및 차이점에 대한 차트를 표시할 수 있습니다. 자세한 내용은 [[Group scope]](ad_group_type_and_scope.md#ad_group_scope)를 참조하세요.

1. 기본 정보 및 연락 방법을 제공한 후 **다음**을 선택합니다.

1. **그룹에 사용자 추가 - *선택적*** 페이지가 열리고 새 그룹에 사용자를 추가할 수 있습니다. 그룹에 추가할 사용자를 찾으려면 사용자 섹션의 검색 상자에 **사용자** 로그온 이름을 입력합니다. 그룹에 추가할 사용자를 선택하고 **다음**을 선택합니다.

1. **하위 그룹 추가 - *선택적*** 페이지가 열리고 새 그룹에 기존 그룹을 추가할 수 있습니다. 기존 그룹은 새로 생성된 그룹의 하위 그룹이 됩니다. 그룹에 하위 그룹을 추가하면 그룹이 상위 그룹이 되고 하위 그룹은 그룹의 모든 역할과 권한을 상속합니다. 추가할 그룹을 찾으려면 **하위 그룹 추가** 섹션의 검색 상자에 그룹 이름을 입력합니다. 새 그룹에 추가할 하위 그룹을 선택하고 **다음**을 선택합니다.

1. **상위 그룹 추가 - *선택적*** 페이지가 열리고 기존 그룹에 새 그룹을 추가할 수 있습니다. 새 그룹은 기존 그룹의 상위 그룹이 됩니다. 상위 그룹에 그룹을 추가하면 그룹이 하위 그룹이 되고 상위 그룹의 모든 역할과 권한을 상속합니다. 추가할 그룹을 찾으려면 **상위 그룹 추가** 섹션의 검색 상자에 그룹 이름을 입력합니다. 새 그룹에 추가할 상위 그룹을 선택하고 **다음**을 선택합니다.

1. **그룹 검토 및 생성** 페이지에서 선택 사항을 검토한 다음 **그룹 생성**을 선택합니다.

------
#### [ AWS CLI ]

 다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 AWS 관리형 Microsoft AD 그룹을 생성하는 요청의 형식을 지정하는 방법을 설명합니다. 새 그룹을 생성할 때는 디렉터리 ID 번호와 그룹 이름을 포함해야 합니다. 속성이 있는 그룹 표시 이름과 같은 다른 `DisplayName` 속성을 추가할 수도 있습니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.

**를 사용하여 AWS 관리형 Microsoft AD 그룹을 생성하려면 AWS CLI**
+  를 열고 다음 명령을 AWS CLI실행하여 디렉터리 ID, 사용자 이름 및 그룹 표시 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 사용자 이름 및 원하는 그룹 표시 이름으로 바꿉니다.

```
aws ds-data create-group \
    --directory-id d-1234567890 \
    --sam-account-name "your-group-name" \
    --other-attributes '{
        "DisplayName": { "S": "myGroupDisplayName"}
        "Description":{ "S": "myGroupDescription"}
    }'
```

------
#### [ AWS Tools for PowerShell ]

 다음은 AWS 관리형 Microsoft AD 그룹을 생성하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell. 새 그룹을 생성할 때는 디렉터리 ID 번호와 그룹 이름을 포함해야 합니다. 속성이 있는 그룹 표시 이름과 같은 다른 `DisplayName` 속성을 추가할 수도 있습니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.

**를 사용하여 AWS 관리형 Microsoft AD 그룹을 생성하려면 AWS Tools for PowerShell**
+  를 열고 다음 명령을 실행PowerShell하여 디렉터리 ID, 사용자 이름 및 그룹 표시 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 사용자 이름 및 원하는 그룹 표시 이름으로 바꿉니다.

```
New-DSDGroup `
    -DirectoryId d-1234567890 `
    -SAMAccountName "your-group-name" `
    -OtherAttribute @{
        DisplayName = [Amazon.DirectoryServiceData.Model.AttributeValue]@{S = 'myGroupDisplayName' }
        Description = [Amazon.DirectoryServiceData.Model.AttributeValue]@{S = 'myGroupDescription' }
    }
```

------

# AWS 관리형 Microsoft AD 그룹의 세부 정보 보기 및 업데이트
<a name="ms_ad_view_update_group"></a>

다음 절차에 따라 AWS Management Console AWS CLI또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 보거나 업데이트합니다 AWS Tools for PowerShell.

## AWS 관리형 Microsoft AD 그룹의 세부 정보 보기
<a name="ms_ad_view_group"></a>

 AWS Management Console AWS CLI또는에서 그룹의 세부 정보를 보거나 업데이트할 수 있습니다 AWS Tools for PowerShell.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 그룹 생성](ms_ad_create_group.md).

------
#### [ AWS Management Console ]

 에서 AWS 관리형 Microsoft AD 그룹의 세부 정보를 볼 수 있습니다 AWS Management Console.

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 보려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1. 탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹** 선택 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  그룹을 선택합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다. **그룹 세부 정보** 화면으로 이동합니다. **그룹 세부 정보** 화면에는 다음 정보가 표시됩니다.
   +  **멤버** 탭에는 그룹의 멤버인 사용자 및 하위 그룹이 나열됩니다.
   +  **상위 그룹** 탭에는 그룹이 속한 상위 그룹이 나열됩니다.
   +  **속성** 탭에는 그룹 속성(예: 그룹 이름, 그룹 표시 이름 등과 같은 기본 정보)이 나열됩니다.

------
#### [ AWS CLI ]

 AWS 디렉터리 서비스 데이터 CLI를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 볼 수 있습니다.

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 보려면 AWS CLI**  
 다음은를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 보는 방법을 설명합니다 AWS CLI.
+  그룹의 세부 정보를 보려면를 열고 다음 명령을 실행 AWS CLI하여 디렉터리 ID 및 그룹 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 이름으로 바꿉니다.

```
aws ds-data describe-group --directory-id d-1234567890 --sam-account-name "your-group-name"
```

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 그룹 멤버를 보려면 AWS CLI**  
 다음은를 사용하여 AWS 관리형 Microsoft AD 그룹의 멤버를 보는 방법을 설명합니다 AWS CLI.
+  그룹의 세부 정보를 보려면를 열고 다음 명령을 실행 AWS CLI하여 디렉터리 ID 및 그룹 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 이름으로 바꿉니다.

```
aws ds-data list-group-members --directory-id d-1234567890 --sam-account-name "your-group-name"
```

------
#### [ AWS Tools for PowerShell ]

 를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 볼 수 있습니다 AWS Tools for PowerShell.

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 보려면 AWS Tools for PowerShell**  
 다음은 Tools for PowerShell을 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 보는 방법을 설명합니다.
+ 그룹의 세부 정보를 보려면 PowerShell를 열고 다음 명령을 실행하여 디렉터리 ID 및 그룹 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 이름으로 바꿉니다.

```
Get-DSDGroup -DirectoryId d-1234567890 -SAMAccountName "your-group-name"
```

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 그룹 멤버를 보려면 AWS Tools for PowerShell**  
 다음은 Tools for PowerShell을 사용하여 AWS 관리형 Microsoft AD 그룹의 멤버를 보는 방법을 설명합니다.
+  그룹의 세부 정보를 보려면 PowerShell를 열고 다음 명령을 실행하여 디렉터리 ID 및 그룹 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 이름으로 바꿉니다.

```
(Get-DSDGroupMemberList -DirectoryId d-1234567890 -SAMAccountName "your-group-name").Members
```

------

## AWS 관리형 Microsoft AD 그룹의 세부 정보 업데이트
<a name="ms_ad_update_group"></a>

다음 절차에 따라 또는의 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터로 AWS 관리형 Microsoft AD 그룹의 세부 정보를 업데이트합니다 AWS Management Console AWS CLI AWS Tools for PowerShell.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 그룹 생성](ms_ad_create_group.md).

------
#### [ AWS Management Console ]

 AWS Management Console을 사용하여 그룹 세부 정보를 업데이트할 수 있습니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 업데이트하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹** 선택 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  그룹을 선택합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다. **그룹 세부 정보** 화면으로 이동합니다.

1.  그룹의 구성원인 사용자 및 하위 그룹을 편집하려면 **구성원**을 선택합니다. 이 탭에서는 그룹에서 사용자 및 하위 그룹을 추가하고 제거할 수 있습니다. 자세한 내용은 [그룹에 멤버 추가 및 제거 및 그룹에 멤버 추가 및 제거](ms_ad_add_remove_user_group.md) 단원을 참조하십시오.

1.  그룹이 속한 상위 그룹을 편집하려면 **상위 그룹**을 선택합니다. 이 탭에서 상위 그룹에서 그룹을 추가하고 제거할 수 있습니다. 자세한 내용은 [그룹에 멤버 추가 및 제거 및 그룹에 멤버 추가 및 제거](ms_ad_add_remove_user_group.md) 단원을 참조하십시오.

1.  그룹 속성을 편집하려면 **속성**을 선택한 다음 **편집**을 선택합니다. **작업**을 선택한 후 **그룹 편집**을 선택합니다. 업데이트를 수행하고 검토한 다음 **저장**을 선택합니다.

------
#### [ AWS CLI ]

 다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 업데이트하는 요청의 형식을 지정하는 방법을 설명합니다.

 그룹을 업데이트할 때 디렉터리 ID 번호와 그룹 이름을 포함해야 합니다. 또한 `EmailAddress` 파라미터가 있는 그룹 이메일 주소와 같이 업데이트하려는 업데이트 유형 및 속성도 요청에 포함해야 합니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.
+ 

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 업데이트하려면 AWS CLI**

   그룹의 세부 정보를 업데이트하려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI, 그룹 이름, 업데이트 유형 및 속성을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 이름, 원하는 업데이트 유형 및 속성으로 바꿉니다.

```
aws ds-data update-group --directory-id d-1234567890 --sam-account-name "your-group-name" --update-type "REPLACE" --group-scope "global"
```

------
#### [ AWS Tools for PowerShell ]

 다음은 AWS 관리형 Microsoft AD 그룹의 세부 정보를 업데이트하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

 그룹을 업데이트할 때 디렉터리 ID 번호와 그룹 이름을 포함해야 합니다. 또한 `EmailAddress` 파라미터가 있는 그룹 이메일 주소와 같이 업데이트하려는 업데이트 유형 및 속성도 요청에 포함해야 합니다. 자세한 내용은 [AWS 디렉터리 서비스 데이터 속성](ad_data_attributes.md) 및 [그룹 유형 및 그룹 범위](ad_group_type_and_scope.md) 섹션을 참조하세요.
+ 

**를 사용하여 AWS 관리형 Microsoft AD 그룹의 세부 정보를 업데이트하려면 AWS Tools for PowerShell**

   그룹의 세부 정보를 업데이트하려면를 열고 다음 명령을 실행PowerShell하여 디렉터리 ID, 그룹 이름, 업데이트 유형 및 속성을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 이름, 원하는 업데이트 유형 및 속성으로 바꿉니다.

```
Update-DSDGroup -DirectoryId d-1234567890 -SAMAccountName "your-group-name" -UpdateType "REPLACE" -GroupScope "global"
```

------

# AWS 관리형 Microsoft AD 그룹 삭제
<a name="ms_ad_delete_group"></a>

다음 절차에 따라 AWS Management Console AWS CLI또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터가 있는 AWS 관리형 Microsoft AD 그룹을 삭제합니다 AWS Tools for PowerShell.

**중요**  
그룹을 삭제하면 그룹 구성원이 상속하는 권한을 포함하여 그룹에 대한 모든 정보가 제거됩니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 그룹을 생성합니다](ms_ad_create_group.md).

------
#### [ AWS Management Console ]

 에서 AWS 관리형 Microsoft AD 그룹을 삭제할 수 있습니다 AWS Management Console.

**를 사용하여 AWS 관리형 Microsoft AD 그룹을 삭제하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹** 선택 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  삭제할 그룹을 선택합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다. **그룹 세부 정보** 화면으로 이동합니다.

1.  **그룹 삭제**를 선택합니다. **확인**을 선택하여 그룹을 삭제할 수 있는 대화 상자가 나타납니다.

------
#### [ AWS CLI ]

 다음은 AWS Directory Service Data CLI를 사용하여 AWS 관리형 Microsoft AD 그룹을 삭제하는 요청의 형식을 지정하는 방법을 설명합니다.

**를 사용하여 AWS 관리형 Microsoft AD 그룹을 삭제하려면 AWS CLI**
+  를 열고 다음 명령을 AWS CLI실행하여 디렉터리 ID 및 그룹 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 이름으로 바꿉니다.

```
aws ds-data delete-group --directory-id d-1234567890 --sam-account-name "your-group-name"
```

------
#### [ AWS Tools for PowerShell ]

 다음은를 사용하여 AWS 관리형 Microsoft AD 그룹을 삭제하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

**를 사용하여 AWS 관리형 Microsoft AD 그룹을 삭제하려면 AWS Tools for PowerShell**
+  를 열고 다음 명령을 PowerShell실행하여 디렉터리 ID 및 그룹 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 이름으로 바꿉니다.

```
Remove-DSDGroup -DirectoryId d-1234567890 -SAMAccountName "your-group-name"
```

------

# 그룹에 AWS 관리형 Microsoft AD 멤버 추가 및 제거 및 그룹에 그룹 추가 및 제거
<a name="ms_ad_add_remove_user_group"></a>

 [AWS 디렉터리 서비스 데이터 API ](https://docs.aws.amazon.com/directoryservicedata/latest/DirectoryServiceDataAPIReference/Welcome.html)를 사용하면 멤버가 사용자, 그룹 또는 컴퓨터일 수 있습니다. 사용자는 디렉터리에 액세스할 수 있는 사람 또는 엔터티를 나타냅니다. 그룹을 사용하면 한 번에 두 명 이상의 사용자에게 권한을 부여하고 거부할 수 있습니다.

다음 절차에 따라 또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터를 사용하여 AWS 관리형 Microsoft AD 사용자를 그룹 또는 그룹에 다른 그룹에 추가 AWS Management Console AWS CLI하거나 제거할 수 있습니다 AWS Tools for PowerShell.

## 그룹에 사용자 추가
<a name="add_user_to_group"></a>

다음 절차에 따라 AWS Management Console AWS CLI또는에서 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터가 있는 그룹에 AWS 관리형 Microsoft AD 사용자를 추가합니다 AWS Tools for PowerShell.

**중요**  
 그룹에 AWS 관리형 Microsoft AD 사용자를 추가하면 사용자는 그룹에 할당된 역할 및 권한을 상속합니다. 이러한 역할 및 권한은 사용자 그룹 멤버십의 일부입니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 사용자를 생성합니다](ms_ad_create_user.md).
+ [AWS 관리형 Microsoft AD 그룹을 생성합니다](ms_ad_create_group.md).

------
#### [ AWS Management Console ]

를 사용하여 그룹에 AWS 관리형 Microsoft AD 멤버를 추가할 수 있습니다 AWS Management Console.

**를 사용하여 그룹에 AWS 관리형 Microsoft AD 사용자를 추가하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹**을 선택합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다. 탭에는의 그룹 목록이 표시됩니다 AWS 리전.

1.  그룹을 선택합니다. **그룹 세부 정보** 화면으로 이동합니다.

1.  **멤버**를 선택합니다. 탭에는 그룹의 멤버 유형별 사용자 및 하위 그룹 목록이 표시됩니다.

1.  **멤버** 탭에서 **멤버 추가**를 선택합니다.

1.  **멤버**에서 그룹에 추가할 사용자를 선택한 다음 **그룹에 멤버 추가**를 선택합니다. 멤버를 찾으려면 **멤버** 섹션의 검색 상자에 사용자의 사용자 로그온 이름과 그룹의 그룹 이름을 입력합니다.

------
#### [ AWS CLI ]

 다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 그룹에 AWS 관리형 Microsoft AD 멤버를 추가하는 요청의 형식을 지정하는 방법을 설명합니다.

**를 사용하여 그룹에 AWS 관리형 Microsoft AD 사용자를 추가하려면 AWS CLI**
+  그룹에 사용자를 추가하려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 및 멤버 이름으로 바꿉니다.

```
aws ds-data add-group-member --directory-id d-1234567890 --group-name "your-group-name" --member-name "jane.doe"
```

------
#### [ AWS Tools for PowerShell ]

 다음은 그룹에 AWS 관리형 Microsoft AD 멤버를 추가하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

**를 사용하여 그룹에 AWS 관리형 Microsoft AD 사용자를 추가하려면 AWS Tools for PowerShell**
+  그룹에 사용자를 추가하려면 PowerShell를 열고 다음 명령을 실행하여 디렉터리 ID, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID 및 그룹 및 멤버 이름으로 바꿉니다.

```
Add-DSDGroupMember -DirectoryId d-1234567890 -GroupName "your-group-name" -MemberName "jane.doe"
```

------

## 그룹에서 사용자 제거
<a name="remove_user_from_group"></a>

 [AWS 디렉터리 서비스 데이터 API ](https://docs.aws.amazon.com/directoryservicedata/latest/DirectoryServiceDataAPIReference/Welcome.html)를 사용하면 멤버가 사용자, 그룹 또는 컴퓨터일 수 있습니다. 사용자는 디렉터리에 액세스할 수 있는 사람 또는 엔터티를 나타냅니다. 그룹을 사용하면 한 번에 두 명 이상의 사용자에게 권한을 부여하고 거부할 수 있습니다.

다음 절차에 따라 AWS 관리형 Microsoft AD 사용자를 또는의 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터가 있는 그룹에 제거합니다 AWS Management Console AWS CLI AWS Tools for PowerShell.

**중요**  
 그룹에서 AWS 관리형 Microsoft AD 사용자를 제거하면 사용자는 그룹에 할당된 역할 및 권한에 대한 액세스 권한을 잃게 됩니다. 이러한 역할 및 권한은 그룹 멤버십의 일부입니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 사용자를 생성합니다](ms_ad_create_user.md).
+ [AWS 관리형 Microsoft AD 그룹을 생성합니다](ms_ad_create_group.md).

------
#### [ AWS Management Console ]

를 사용하여 그룹에서 AWS 관리형 Microsoft AD 멤버를 제거할 수 있습니다 AWS Management Console.

**를 사용하여 그룹에서 AWS 관리형 Microsoft AD 사용자를 제거하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹**을 선택합니다. 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  그룹을 선택합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다. **그룹 세부 정보** 화면으로 이동합니다.

1.  **멤버**를 선택합니다. 탭에는 그룹의 멤버 유형별 사용자 및 하위 그룹 목록이 표시됩니다.

1.  그룹에서 제거할 사용자를 선택한 다음 **제거**를 선택합니다. 사용자를 찾으려면 **멤버** 섹션의 검색 상자에 사용자 로그온 이름을 입력합니다.

1.  그룹에서 사용자를 제거할지 확인한 다음 **제거**를 다시 선택합니다.

------
#### [ AWS CLI ]

 다음은 AWS Directory Service Data CLI를 사용하여 그룹에서 AWS 관리형 Microsoft AD 멤버를 제거하는 요청의 형식을 지정하는 방법을 설명합니다.

**를 사용하여 그룹에서 AWS 관리형 Microsoft AD 사용자를 제거하려면 AWS CLI**
+  그룹에 사용자를 제거하려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 및 멤버 이름으로 바꿉니다.

```
aws ds-data remove-group-member --directory-id d-1234567890 --group-name "your-group-name" --member-name "jane.doe"
```

------
#### [ AWS Tools for PowerShell ]

 다음은 그룹에서 AWS 관리형 Microsoft AD 멤버를 제거하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

**를 사용하여 그룹에서 AWS 관리형 Microsoft AD 사용자를 제거하려면 AWS Tools for PowerShell**
+  그룹에 사용자를 제거하려면 PowerShell를 열고 다음 명령을 실행하여 디렉터리 ID, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 및 멤버 이름으로 바꿉니다.

```
Remove-DSDGroupMember -DirectoryId d-1234567890 -GroupName "your-group-name" -MemberName "jane.doe"
```

------

## 그룹에 그룹 추가
<a name="add_group_to_group"></a>

 AWS 관리형 Microsoft AD 그룹을 다른 그룹에 추가하면 그룹이 상위-하위 관계를 공유합니다. 하위 그룹은 상위 그룹에 할당된 역할 및 권한에 액세스할 수 있습니다. 하위 그룹을 그룹에 추가하고 그룹을 상위 그룹에 추가할 수 있습니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 그룹을 생성합니다](ms_ad_create_group.md).

------
#### [ AWS Management Console ]

를 사용하여 그룹에 AWS 관리형 Microsoft AD 그룹을 추가할 수 있습니다 AWS Management Console.

**를 사용하여 그룹에 하위 그룹을 추가하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹**을 선택합니다. 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  그룹을 선택합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다. **그룹 세부 정보** 화면으로 이동합니다.

1.  **멤버**를 선택합니다. 탭에는 그룹의 멤버 유형별 사용자 및 하위 그룹 목록이 표시됩니다.

1.  **멤버 추가**를 선택합니다.

1.  **멤버**에서 그룹에 추가할 하위 그룹(들)을 선택한 다음 **그룹에 멤버 추가를** 선택합니다.

**를 사용하여 그룹에 상위 그룹을 추가하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹**을 선택합니다. 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  그룹을 선택합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다. **그룹 세부 정보** 화면으로 이동합니다.

1.  **상위 그룹**을 선택합니다. 탭에는 그룹이 속한 그룹 목록이 표시됩니다.

1.  **상위 그룹 추가**를 선택합니다.

1.  **그룹**에서 그룹을 추가할 그룹을 선택한 다음 **상위 그룹 다시 추가**를 선택합니다.

------
#### [ AWS CLI ]

 다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 그룹에 AWS 관리형 Microsoft AD 그룹을 추가하는 요청의 형식을 지정하는 방법을 설명합니다.

**를 사용하여 그룹에 하위 그룹을 추가하려면 AWS CLI**
+  상위 그룹에 하위 그룹을 추가하려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 및 멤버 이름으로 바꿉니다.

```
aws ds-data add-group-member --directory-id d-1234567890 --group-name "parent-group-name" --member-name "child-group-name"
```

------
#### [ AWS Tools for PowerShell ]

 다음은 AWS 관리형 Microsoft AD 그룹을 그룹에 추가하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.

**를 사용하여 그룹에 하위 그룹을 추가하려면 AWS Tools for PowerShell**
+  상위 그룹에 하위 그룹을 추가하려면를 열고 다음 명령을 실행하여 디렉터리 IDPowerShell, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 및 멤버 이름으로 바꿉니다.

```
Add-DSDGroupMember -DirectoryId d-1234567890 -GroupName "parent-group-name" -MemberName "child-group-name"
```

------

## 그룹에서 그룹 제거
<a name="remove_group_from_group"></a>

 다른 그룹에서 AWS 관리형 Microsoft AD 그룹을 제거하면 그룹이 상위-하위 관계를 더 이상 공유하지 않습니다. 하위 그룹은 상위 그룹에 할당된 역할 및 권한에 대한 액세스 권한을 상실합니다. 그룹에서 하위 그룹을 제거하고 상위 그룹에서 하위 그룹을 제거할 수 있습니다.

**두 절차 중 하나를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 그룹을 생성합니다](ms_ad_create_group.md).

------
#### [ AWS Management Console ]

 를 사용하여 AWS 관리형 Microsoft AD 그룹을 그룹에 제거할 수 있습니다 AWS Management Console.

**를 사용하여 그룹에서 하위 그룹을 제거하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹**을 선택합니다. 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  그룹을 선택합니다. **그룹 세부 정보** 화면으로 이동합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다.

1.  **멤버**를 선택합니다. 탭에는 그룹의 멤버 유형별 사용자 및 하위 그룹 목록이 표시됩니다.

1.  그룹에서 제거하려는 하위 그룹(들)을 선택한 다음 **제거**를 선택합니다.

1.  그룹에서 제거할 하위 그룹(들)을 확인한 다음 **제거**를 다시 선택합니다.

**를 사용하여 상위 그룹에서 그룹을 제거하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. 에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다 AWS 리전.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹**을 선택합니다. 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1.  그룹을 선택합니다. **그룹 세부 정보** 화면으로 이동합니다. 그룹을 찾으려면 **그룹** 섹션의 검색 상자에 그룹 이름을 입력합니다.

1.  **상위 그룹**을 선택합니다. 탭에는 그룹이 속한 그룹 목록이 표시됩니다.

1.  그룹을 제거할 상위 그룹을 선택한 다음 **상위 그룹 제거**를 선택합니다.

1.  그룹을 제거할 상위 그룹을 확인한 다음 **상위 그룹 제거**를 다시 선택합니다.

------
#### [ AWS CLI ]

다음은 AWS 디렉터리 서비스 데이터 CLI를 사용하여 AWS 관리형 Microsoft AD 그룹을 제거하는 요청을 그룹으로 포맷하는 방법을 설명합니다.
+ 

**를 사용하여 상위 그룹에서 하위 그룹을 제거하려면 AWS CLI**

   상위 그룹에서 하위 그룹 제거를 추가하려면를 열고 다음 명령을 실행하여 디렉터리 ID AWS CLI, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 및 멤버 이름으로 바꿉니다.

```
aws ds-data remove-group-member --directory-id d-1234567890 --group-name "parent-group-name" --member-name "child-group-name"
```

------
#### [ AWS Tools for PowerShell ]

다음은 AWS 관리형 Microsoft AD 그룹을 그룹으로 제거하는 요청의 형식을 지정하는 방법을 설명합니다 AWS Tools for PowerShell.
+ 

**를 사용하여 상위 그룹에서 하위 그룹을 제거하려면 AWS Tools for PowerShell**

   상위 그룹에서 하위 그룹 제거를 추가하려면를 열고 다음 명령을 실행하여 디렉터리 IDPowerShell, 그룹 및 멤버 이름을 AWS 관리형 Microsoft AD 디렉터리 ID, 그룹 및 멤버 이름으로 바꿉니다.

```
Remove-DSDGroupMember -DirectoryId d-1234567890 -GroupName "parent-group-name" -MemberName "child-group-name"
```

------

# 에서 AWS 관리형 Microsoft AD 그룹 멤버십 복사 AWS Management Console
<a name="copy_group_membership"></a>

 한 AWS 관리형 Microsoft AD 사용자의 그룹 멤버십을의 다른 사용자로 복사할 수 있습니다 AWS Management Console. 그룹 멤버십은 사용자가 그룹에 추가할 때 상속하는 역할 및 권한입니다.

**이 절차를 시작하기 전에 다음을 완료해야 합니다.**
+ [AWS 관리형 Microsoft AD 생성](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ 사용자 및 그룹 관리 또는 AWS 디렉터리 서비스 데이터 CLI를 사용하려면 활성화해야 합니다. 자세한 내용은 [사용자 및 그룹 관리 활성화 또는 디렉터리 서비스 데이터](ms_ad_users_groups_mgmt_enable_disable.md)를 참조하세요.
+  디렉터리의 기본 에서만이 기능을 활성화 AWS 리전 할 수 있습니다. 자세한 내용은 [기본 리전과 추가 리전](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/multi-region-global-primary-additional.html)을 참조하세요.
+  AWS 디렉터리 서비스 데이터를 사용하려면 필요한 IAM 권한이 필요합니다. 자세한 내용은 [Directory Service API 권한: 작업, 리소스 및 조건 참조](UsingWithDS_IAM_ResourcePermissions.md) 단원을 참조하십시오. 사용자 및 워크로드에 권한 부여를 시작하려면 [AWS 관리형 정책: AWSDirectoryServiceDataFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataFullAccess) 또는와 같은 AWS 관리형 정책을 사용할 수 있습니다[AWS 관리형 정책: AWSDirectoryServiceDataReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSDirectoryServiceDataReadOnlyAccess). 자세한 내용은 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)를 참조하세요.
+ [AWS 관리형 Microsoft AD 그룹을 생성합니다](ms_ad_create_group.md).

**를 사용하여 AWS 관리형 Microsoft AD 그룹 멤버십을 복사하려면 AWS Management Console**

1. [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/) Directory Service 콘솔을 엽니다.

1.  탐색 창에서 **Active Directory**를 선택한 후 **디렉터리**를 선택합니다. AWS 리전에서 **디렉터리** 목록을 볼 수 있는 디렉터리 화면으로 이동합니다.

1.  디렉터리를 선택합니다. **디렉터리 세부 정보** 화면으로 이동합니다.

1.  **그룹**을 선택합니다. 탭에는 AWS 리전의 그룹 목록이 표시됩니다.

1. 그룹 멤버십을 복사하려는 계정을 가진 사용자를 선택합니다. 사용자를 찾으려면 **사용자** 섹션의 검색 상자에 사용자 로그온 이름을 입력합니다. **사용자 세부 정보** 화면으로 이동합니다.

1.  **모든 그룹 멤버십 복사**를 선택합니다. 복사할 그룹을 지정할 수 있는 절차로 이동합니다.

   1.  **복사할 그룹 확인**에서 **복사할 그룹**에서 복사할 역할 및 권한이 있는 그룹을 선택한 다음 **다음**을 선택합니다.

   1.  **대상 계정 선택**의 **계정 유형**에서 **기존 사용자 계정**을 선택하여 그룹 멤버십을 기존 사용자 계정으로 복사합니다. 또는 **새 사용자 계정**을 선택하여 새 사용자를 생성하고 새 사용자 계정에 그룹 멤버십을 복사합니다. 그룹을 찾으려면 **선택한 그룹 섹션**의 검색 상자에 그룹 이름을 입력합니다.

      1. *(선택 사항)* **기존 사용자 계정**을 선택한 경우 역할 및 권한을 복사할 대상 계정을 선택한 다음 **다음**을 선택합니다.

      1. *(선택 사항)* **새 사용자 계정**을 선택한 경우 절차를 완료한 다음 **다음**을 선택합니다. 사용자 생성에 대한 자세한 정보는 [사용자 생성](ms_ad_create_user.md) 섹션을 참조하세요.

   1.  **그룹 멤버십 검토 및 복사**에서 선택 사항을 검토한 다음 **그룹 멤버십 복사**를 선택합니다.