Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Directory Service Esempi di dati utilizzando AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with Directory Service Data.
Le azioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareadd-group-member.
- AWS CLI
-
Come aggiungere un membro del gruppo a una directory
L’esempio
add-group-memberseguente aggiunge l’utente specificato al gruppo specificato nella directory specificata.aws ds-data add-group-member \ --directory-idd-1234567890\ --group-name 'sales' \ --member-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Aggiungere o rimuovere membri di AWS Managed Microsoft AD dai gruppi e dai gruppi ai gruppi nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta AddGroupMember AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-group.
- AWS CLI
-
Come elencare i widget disponibili
L’esempio
create-groupseguente crea un gruppo in una directory specificata.aws ds-data create-group \ --directory-idd-1234567890\ --sam-account-name"sales"Output:
{ "DirectoryId": "d-1234567890", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Per ulteriori informazioni, vedere Creazione di un gruppo Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta CreateGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-user.
- AWS CLI
-
Come creare un utente
L’esempio
create-userseguente crea un utente nella directory specificata.aws ds-data create-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Output:
{ "DirectoryId": "d-1234567890", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Per ulteriori informazioni, vedere Creazione di un utente Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta CreateUser AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-group.
- AWS CLI
-
Come eliminare un gruppo
L’esempio
delete-groupseguente elimina il gruppo specificato dalla directory specificata.aws ds-data delete-group \ --directory-idd-1234567890\ --sam-account-name 'sales'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Eliminazione di un gruppo Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere DeleteGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-user.
- AWS CLI
-
Come eliminare un utente
L’esempio
delete-userseguente elimina l’utente specificato dalla directory specificata.aws ds-data delete-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Eliminazione di un utente Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere DeleteUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-group.
- AWS CLI
-
Come elencare i dettagli di un gruppo
L’esempio
describe-groupseguente ottiene informazioni per il gruppo specificato nella directory specificata.aws ds-data describe-group \ --directory-idd-1234567890\ --sam-account-name 'sales'Output:
{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "GroupScope": "Global", "GroupType": "Security", "Realm": "corp.example.com", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta DescribeGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-user.
- AWS CLI
-
Come elencare le informazioni relative a un utente
L’esempio
describe-userseguente ottiene informazioni sull’utente specificato nella directory specificata.aws ds-data describe-usercommand-name\ --directory-idd-1234567890\ --sam-account-name 'john.doe'Output:
{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "Enabled": false, "Realm": "corp.example.com", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567", "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere DescribeUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-directory-data-access.
- AWS CLI
-
Come disabilitare l’API Directory Service Data per una directory
L’esempio
disable-directory-data-accessseguente disabilita l’API Directory Service Data per la directory specificata.aws ds disable-directory-data-access \ --directory-idd-1234567890Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Abilitazione o disabilitazione della gestione di utenti e gruppi o dei dati del servizio di AWS Directory nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere DisableDirectoryDataAccess
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-user.
- AWS CLI
-
Come disabilitare un utente
L’esempio
disable-userseguente disabilita l’utente specificato dalla directory specificata.aws ds-data disable-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Disabilitazione di un utente Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere DisableUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-directory-data-access.
- AWS CLI
-
Come abilitare l’API Directory Service Data per una directory
L’esempio
enable-directory-data-accessseguente abilita l’API Directory Service Data per la directory specificata.aws ds enable-directory-data-access \ --directory-idd-1234567890Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Abilitazione o disabilitazione della gestione di utenti e gruppi o dei dati del servizio di AWS Directory nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere EnableDirectoryDataAccess
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-group-members.
- AWS CLI
-
Come elencare i membri del gruppo di una directory
L’esempio
list-group-membersseguente elenca i membri del gruppo specificato nella directory specificata.aws ds-data list-group-members \ --directory-idd-1234567890\ --sam-account-name 'sales'Output:
{ "Members": [ { "MemberType": "USER", "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "MemberType": "USER", "SAMAccountName": "John Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta ListGroupMembers AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-groups-for-member.
- AWS CLI
-
Come elencare l’appartenenza a un gruppo di una directory
L’esempio
list-groups-for-memberseguente elenca l’appartenenza al gruppo per l’utente specificato nella directory specificata.aws ds-data list-groups-for-member \ --directory-idd-1234567890\ --sam-account-name 'john.doe'Output:
{ "Groups": [ { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere ListGroupsForMember
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-groups.
- AWS CLI
-
Come elencare i gruppi di una directory
L’esempio
list-groupsseguente elenca i gruppi nella directory specificata.aws ds-data list-groups \ --directory-idd-1234567890Output:
{ "Groups": [ { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Administrators", "SID": "S-1-2-33-441" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Users", "SID": "S-1-2-33-442" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Guests", "SID": "S-1-2-33-443" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Print Operators", "SID": "S-1-2-33-444" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Backup Operators", "SID": "S-1-2-33-445" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Replicator", "SID": "S-1-2-33-446" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Desktop Users", "SID": "S-1-2-33-447" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Network Configuration Operators", "SID": "S-1-2-33-448" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Monitor Users", "SID": "S-1-2-33-449" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Log Users", "SID": "S-1-2-33-450" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Distributed COM Users", "SID": "S-1-2-33-451" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "IIS_IUSRS", "SID": "S-1-2-33-452" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Cryptographic Operators", "SID": "S-1-2-33-453" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Event Log Readers", "SID": "S-1-2-33-454" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Certificate Service DCOM Access", "SID": "S-1-2-33-456" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Remote Access Servers", "SID": "S-1-2-33-457" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Endpoint Servers", "SID": "S-1-2-33-458" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Management Servers", "SID": "S-1-2-33-459" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Hyper-V Administrators", "SID": "S-1-2-33-460" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Access Control Assistance Operators", "SID": "S-1-2-33-461" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Management Users", "SID": "S-1-2-33-462" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Storage Replica Administrators", "SID": "S-1-2-33-463" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Computers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-789" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-790" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Schema Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-791" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-792" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Cert Publishers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-793" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-794" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-795" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Guests", "SID": "S-1-2-34-56789123456-7891012345-6789123486-796" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Group Policy Creator Owners", "SID": "S-1-2-34-56789123456-7891012345-6789123486-797" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "RAS and IAS Servers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Server Operators", "SID": "S-1-2-33-464" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Account Operators", "SID": "S-1-2-33-465" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Pre-Windows 2000 Compatible Access", "SID": "S-1-2-33-466" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Incoming Forest Trust Builders", "SID": "S-1-2-33-467" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Windows Authorization Access Group", "SID": "S-1-2-33-468" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Terminal Server License Servers", "SID": "S-1-2-33-469" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Allowed RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Denied RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-799" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-800" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-801" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Cloneable Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-802" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Protected Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-803" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-804" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-805" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "DnsAdmins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "DnsUpdateProxy", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Admins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWSAdministrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Object Management Service Accounts", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Private CA Connector for AD Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Application and Service Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated FSx Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Account Operators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Distributed File System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Group Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Managed Service Account Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Read Foreign Security Principals", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Remote Access Service Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Sites and Services Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated System Management Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Add Workstations To Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Domain Name System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Server Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Remote Access", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Accounting", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599" }, { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta ListGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-users.
- AWS CLI
-
Come elencare gli utenti di una directory
L’esempio
list-usersseguente elenca gli utenti nella directory specificata.aws ds-data list-users \ --directory-idd-1234567890Output:
{ "Users": [ { "Enabled": true, "SAMAccountName": "Administrator", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "Guest", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "krbtgt", "SID": "S-1-2-34-5678910123-4567895012-3456789012-346" }, { "Enabled": true, "SAMAccountName": "Admin", "SID": "S-1-2-34-5678910123-4567895012-3456789012-347" }, { "Enabled": true, "SAMAccountName": "Richard Roe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-348" }, { "Enabled": true, "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-349" }, { "Enabled": true, "SAMAccountName": "AWS_WGnzYlN6YyY", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere ListUsers
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-group-member.
- AWS CLI
-
Come rimuovere il membro di un gruppo da una directory
L’esempio
remove-group-memberseguente rimuove un membro del gruppo specificato dal gruppo specificato nella directory specificata.aws ds-data remove-group-member \ --directory-idd-1234567890\ --group-name 'sales' \ --member-name 'john.doe'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Aggiungere e rimuovere membri di AWS Managed Microsoft AD dai gruppi e dai gruppi ai gruppi nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta RemoveGroupMember AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-user-password.
- AWS CLI
-
Come reimpostare la password di un utente in una directory
L’esempio
reset-user-passwordseguente reimposta e abilita l’utente specificato nella directory specificata.aws ds reset-user-password \ --directory-idd-1234567890\ --user-name 'john.doe' \ --new-password'password'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Reimpostazione e attivazione della password di un utente AWS Microsoft AD gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ResetUserPassword
Reference.
-
Il seguente esempio di codice mostra come utilizzaresearch-groups.
- AWS CLI
-
Come cercare un gruppo in una directory
L’esempio
search-groupsseguente cerca il gruppo specificato nella directory specificata.aws ds-data search-groups \ --directory-idd-1234567890\ --search-attributes 'SamAccountName' \ --search-string 'sales'Output:
{ "Groups": [ { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta SearchGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresearch-users.
- AWS CLI
-
Come cercare un utente in una directory
L’esempio
search-usersseguente cerca l’utente specificato nella directory specificata.aws ds-data search-users \ --directory-idd-1234567890\ --search-attributes 'SamAccountName' \ --Search-string 'john.doe'Output:
{ "Users": [ { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }Per ulteriori informazioni, vedere Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere SearchUsers
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-group.
- AWS CLI
-
Come aggiornare l’attributo di un gruppo in una directory
L’esempio
update-groupseguente aggiorna l’attributo specificato per il gruppo specificato nella directory specificata.aws ds-data update-group \ --directory-idd-1234567890\ --sam-account-name 'sales' \ --update-type 'REPLACE' \ --group-type 'Distribution'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, consulta UpdateGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-user.
- AWS CLI
-
Come aggiornare l’attributo di un utente in una directory
L’esempio
update-userseguente aggiorna l’attributo specificato per l’utente specificato nella directory specificata.aws ds-data update-user \ --directory-idd-1234567890\ --sam-account-name 'john.doe' \ --update-type 'ADD' \ --email-address 'example.corp.com'Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito nella AWS Directory Service Administration Guide.
-
Per i dettagli sull'API, vedere UpdateUser
in AWS CLI Command Reference.
-