

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Directory Service Datenbeispiele mit AWS CLI
<a name="cli_2_directory-service-data_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Directory Service Data Aktionen ausführen und allgemeine Szenarien implementieren.

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `add-group-member`
<a name="directory-service-data_AddGroupMember_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`add-group-member`.

**AWS CLI**  
**So fügen Sie einem Verzeichnis ein Gruppenmitglied hinzu**  
Im folgenden Beispiel für `add-group-member` wird der angegebene Benutzer der spezifizierten Gruppe im genannten Verzeichnis hinzugefügt.  

```
aws ds-data add-group-member \
    --directory-id d-1234567890 \
    --group-name 'sales' \
    --member-name 'john.doe'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Hinzufügen oder Entfernen von AWS verwalteten Microsoft AD-Mitgliedern zu Gruppen und Gruppen zu Gruppen](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_add_remove_user_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [AddGroupMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/add-group-member.html)unter *AWS CLI Befehlsreferenz*. 

### `create-group`
<a name="directory-service-data_CreateGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-group`.

**AWS CLI**  
**So listen Sie die verfügbaren Widgets auf**  
Im folgenden Beispiel für `create-group` wird eine Gruppe in einem angegebenen Verzeichnis erstellt.  

```
aws ds-data create-group \
    --directory-id d-1234567890 \
    --sam-account-name "sales"
```
Ausgabe:  

```
{
    "DirectoryId": "d-1234567890",
    "SAMAccountName": "sales",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Weitere Informationen finden Sie unter [Erstellen einer AWS verwalteten Microsoft AD-Gruppe](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_create_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [CreateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/create-group.html)unter *AWS CLI Befehlsreferenz*. 

### `create-user`
<a name="directory-service-data_CreateUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-user`.

**AWS CLI**  
**Um einen Benutzer zu erstellen**  
Im folgenden Beispiel für `create-user` wird ein Benutzer in einem angegebenen Verzeichnis erstellt.  

```
aws ds-data create-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Ausgabe:  

```
{
    "DirectoryId": "d-1234567890",
    "SAMAccountName": "john.doe",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Weitere Informationen finden Sie unter [Erstellen eines AWS verwalteten Microsoft AD-Benutzers](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_create_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [CreateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/create-user.html)unter *AWS CLI Befehlsreferenz*. 

### `delete-group`
<a name="directory-service-data_DeleteGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-group`.

**AWS CLI**  
**Um eine Gruppe zu löschen**  
Im folgenden Beispiel für `delete-group` wird die angegebene Gruppe aus dem spezifizierten Verzeichnis gelöscht.  

```
aws ds-data delete-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Löschen einer AWS verwalteten Microsoft AD-Gruppe](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [DeleteGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/delete-group.html)unter *AWS CLI Befehlsreferenz*. 

### `delete-user`
<a name="directory-service-data_DeleteUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-user`.

**AWS CLI**  
**So löschen Sie einen Benutzer**  
Im folgenden Beispiel für `delete-user` wird der angegebene Benutzer aus dem spezifizierten Verzeichnis gelöscht.  

```
aws ds-data delete-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Löschen eines AWS verwalteten Microsoft AD-Benutzers](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [DeleteUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/delete-user.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-group`
<a name="directory-service-data_DescribeGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-group`.

**AWS CLI**  
**So listen Sie Details einer Gruppe auf**  
Im folgenden Beispiel für `describe-group` werden Informationen über die angegebene Gruppe im spezifizierten Verzeichnis abgerufen.  

```
aws ds-data describe-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Ausgabe:  

```
{
    "DirectoryId": "d-1234567890",
    "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com",
    "GroupScope": "Global",
    "GroupType": "Security",
    "Realm": "corp.example.com",
    "SAMAccountName": "sales",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Weitere Informationen finden Sie unter [Anzeigen und Aktualisieren der Details einer AWS verwalteten Microsoft AD-Gruppe](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [DescribeGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/describe-group.html)unter *AWS CLI Befehlsreferenz*. 

### `describe-user`
<a name="directory-service-data_DescribeUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-user`.

**AWS CLI**  
**So listen Sie Informationen für einen Benutzer auf**  
Im folgenden Beispiel für `describe-user` werden Informationen über den angegebenen Benutzer im spezifizierten Verzeichnis abgerufen.  

```
aws ds-data describe-user command-name \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Ausgabe:  

```
{
    "DirectoryId": "d-1234567890",
    "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com",
    "Enabled": false,
    "Realm": "corp.example.com",
    "SAMAccountName": "john.doe",
    "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567",
    "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM"
}
```
Weitere Informationen finden Sie unter [Einen AWS verwalteten Microsoft AD-Benutzer anzeigen und aktualisieren](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [DescribeUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/describe-user.html)unter *AWS CLI Befehlsreferenz*. 

### `disable-directory-data-access`
<a name="directory-service-data_DisableDirectoryDataAccess_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-directory-data-access`.

**AWS CLI**  
**So deaktivieren Sie die Directory Service Data API für ein Verzeichnis**  
Im folgenden Beispiel für `disable-directory-data-access` wird die Directory Service Data API für das angegebene Verzeichnis deaktiviert.  

```
aws ds disable-directory-data-access \
    --directory-id d-1234567890
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Aktivieren oder Deaktivieren der Benutzer- und Gruppenverwaltung oder von AWS Verzeichnisdienstdaten](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_users_groups_mgmt_enable_disable.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie unter [DisableDirectoryDataAccess AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/disable-directory-data-access.html)*Befehlsreferenz.* 

### `disable-user`
<a name="directory-service-data_DisableUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-user`.

**AWS CLI**  
**Um einen Benutzer zu deaktivieren**  
Im folgenden Beispiel für `disable-user` wird der angegebene Benutzer im spezifizierten Verzeichnis deaktiviert.  

```
aws ds-data disable-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Deaktivieren eines AWS verwalteten Microsoft AD-Benutzers](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_disable_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie unter [DisableUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/disable-user.html)*Befehlsreferenz.* 

### `enable-directory-data-access`
<a name="directory-service-data_EnableDirectoryDataAccess_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-directory-data-access`.

**AWS CLI**  
**So aktivieren Sie Directory Service Data API für ein Verzeichnis**  
Im folgenden Beispiel für `enable-directory-data-access` wird die Directory Service Data API für das angegebene Verzeichnis aktiviert.  

```
aws ds enable-directory-data-access \
    --directory-id d-1234567890
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Aktivieren oder Deaktivieren der Benutzer- und Gruppenverwaltung oder von AWS Verzeichnisdienstdaten](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_users_groups_mgmt_enable_disable.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie unter [EnableDirectoryDataAccess AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/enable-directory-data-access.html)*Befehlsreferenz.* 

### `list-group-members`
<a name="directory-service-data_ListGroupMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-group-members`.

**AWS CLI**  
**So listen Sie die Gruppenmitglieder eines Verzeichnisses auf**  
Im folgenden Beispiel für `list-group-members` werden die Mitglieder der angegebenen Gruppe im spezifizierten Verzeichnis aufgelistet.  

```
aws ds-data list-group-members \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Ausgabe:  

```
{
    "Members": [
        {
            "MemberType": "USER",
            "SAMAccountName": "Jane Doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        },
        {
            "MemberType": "USER",
            "SAMAccountName": "John Doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569"
        }
    ],
    "DirectoryId": "d-1234567890",
    "MemberRealm": "corp.example.com",
    "Realm": "corp.example.com"
}
```
Weitere Informationen finden Sie unter [Anzeigen und Aktualisieren der Details einer AWS verwalteten Microsoft AD-Gruppe](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [ListGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-group-members.html)unter *AWS CLI Befehlsreferenz*. 

### `list-groups-for-member`
<a name="directory-service-data_ListGroupsForMember_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-groups-for-member`.

**AWS CLI**  
**So listen Sie die Gruppenmitgliedschaft eines Verzeichnisses auf**  
Im folgenden Beispiel für `list-groups-for-member` wird die Gruppenmitgliedschaft für den angegebenen Benutzer im spezifizierten Verzeichnis aufgelistet.  

```
aws ds-data list-groups-for-member \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Ausgabe:  

```
{
    "Groups": [
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Users",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "MemberRealm": "corp.example.com",
    "Realm": "corp.example.com"
}
```
Weitere Informationen finden Sie unter [Einen AWS verwalteten Microsoft AD-Benutzer anzeigen und aktualisieren](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [ListGroupsForMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-groups-for-member.html)unter *AWS CLI Befehlsreferenz*. 

### `list-groups`
<a name="directory-service-data_ListGroups_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-groups`.

**AWS CLI**  
**So listen Sie die Gruppen eines Verzeichnisses auf**  
Im folgenden Beispiel für `list-groups` werden die Gruppen im angegebenen Verzeichnis aufgelistet.  

```
aws ds-data list-groups \
    --directory-id d-1234567890
```
Ausgabe:  

```
{
    "Groups": [
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Administrators",
            "SID": "S-1-2-33-441"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Users",
            "SID": "S-1-2-33-442"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Guests",
            "SID": "S-1-2-33-443"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Print Operators",
            "SID": "S-1-2-33-444"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Backup Operators",
            "SID": "S-1-2-33-445"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Replicator",
            "SID": "S-1-2-33-446"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Remote Desktop Users",
            "SID": "S-1-2-33-447"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Network Configuration Operators",
            "SID": "S-1-2-33-448"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Performance Monitor Users",
            "SID": "S-1-2-33-449"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Performance Log Users",
            "SID": "S-1-2-33-450"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Distributed COM Users",
            "SID": "S-1-2-33-451"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "IIS_IUSRS",
            "SID": "S-1-2-33-452"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Cryptographic Operators",
            "SID": "S-1-2-33-453"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Event Log Readers",
            "SID": "S-1-2-33-454"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Certificate Service DCOM Access",
            "SID": "S-1-2-33-456"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Remote Access Servers",
            "SID": "S-1-2-33-457"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Endpoint Servers",
            "SID": "S-1-2-33-458"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Management Servers",
            "SID": "S-1-2-33-459"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Hyper-V Administrators",
            "SID": "S-1-2-33-460"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Access Control Assistance Operators",
            "SID": "S-1-2-33-461"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Remote Management Users",
            "SID": "S-1-2-33-462"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Storage Replica Administrators",
            "SID": "S-1-2-33-463"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Computers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-789"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-790"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Schema Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-791"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-792"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Cert Publishers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-793"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-794"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Users",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-795"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Guests",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-796"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Group Policy Creator Owners",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-797"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "RAS and IAS Servers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-798"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Server Operators",
            "SID": "S-1-2-33-464"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Account Operators",
            "SID": "S-1-2-33-465"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Pre-Windows 2000 Compatible Access",
            "SID": "S-1-2-33-466"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Incoming Forest Trust Builders",
            "SID": "S-1-2-33-467"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Windows Authorization Access Group",
            "SID": "S-1-2-33-468"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Terminal Server License Servers",
            "SID": "S-1-2-33-469"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Allowed RODC Password Replication Group",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-798"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Denied RODC Password Replication Group",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-799"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Read-only Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-800"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Read-only Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-801"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Cloneable Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-802"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Protected Users",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-803"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Key Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-804"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Key Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-805"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "DnsAdmins",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "DnsUpdateProxy",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Admins",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWSAdministrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Object Management Service Accounts",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Private CA Connector for AD Delegated Group",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Application and Service Delegated Group",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated FSx Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Account Operators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Distributed File System Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Group Policy Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Managed Service Account Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Read Foreign Security Principals",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Remote Access Service Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Sites and Services Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated System Management Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Add Workstations To Domain Users",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Domain Name System Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Server Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Remote Access",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Accounting",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Distribution",
            "SAMAccountName": "sales",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Weitere Informationen finden Sie unter [Anzeigen und Aktualisieren der Details einer AWS verwalteten Microsoft AD-Gruppe](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [ListGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-groups.html)unter *AWS CLI Befehlsreferenz*. 

### `list-users`
<a name="directory-service-data_ListUsers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-users`.

**AWS CLI**  
**So listen Sie die Benutzer eines Verzeichnisses auf**  
Im folgenden Beispiel für `list-users` werden die Benutzer im angegebenen Verzeichnis aufgelistet.  

```
aws ds-data list-users \
    --directory-id d-1234567890
```
Ausgabe:  

```
{
    "Users": [
        {
            "Enabled": true,
            "SAMAccountName": "Administrator",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-345"
        },
        {
            "Enabled": false,
            "SAMAccountName": "Guest",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-345"
        },
        {
            "Enabled": false,
            "SAMAccountName": "krbtgt",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-346"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Admin",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-347"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Richard Roe",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-348"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Jane Doe",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-349"
        },
        {
            "Enabled": true,
            "SAMAccountName": "AWS_WGnzYlN6YyY",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        },
        {
            "Enabled": true,
            "SAMAccountName": "john.doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Weitere Informationen finden Sie unter [Einen AWS verwalteten Microsoft AD-Benutzer anzeigen und aktualisieren](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [ListUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-users.html)unter *AWS CLI Befehlsreferenz*. 

### `remove-group-member`
<a name="directory-service-data_RemoveGroupMember_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`remove-group-member`.

**AWS CLI**  
**So entfernen Sie ein Gruppenmitglied aus einem Verzeichnis**  
Im folgenden Beispiel für `remove-group-member` werden das angegebene Gruppenmitglied aus der genannten Gruppe im spezifizierten Verzeichnis entfernt.  

```
aws ds-data remove-group-member \
    --directory-id d-1234567890 \
    --group-name 'sales' \
    --member-name 'john.doe'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von AWS verwalteten Microsoft AD-Mitgliedern zu Gruppen und Gruppen zu Gruppen](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_add_remove_user_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [RemoveGroupMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/remove-group-member.html)unter *AWS CLI Befehlsreferenz*. 

### `reset-user-password`
<a name="directory-service-data_ResetUserPassword_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-user-password`.

**AWS CLI**  
**So setzen Sie ein Benutzerpasswort in einem Verzeichnis zurück**  
Im folgenden Beispiel für `reset-user-password` wird der angegebene Benutzer im spezifizierten Verzeichnis zurückgesetzt und aktiviert.  

```
aws ds reset-user-password \
    --directory-id d-1234567890 \
    --user-name 'john.doe' \
    --new-password 'password'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Zurücksetzen und Aktivieren des Kennworts eines AWS verwalteten Microsoft AD-Benutzers](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_reset_user_pswd.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [ResetUserPassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/reset-user-password.html)in der *AWS CLI Befehlsreferenz*. 

### `search-groups`
<a name="directory-service-data_SearchGroups_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`search-groups`.

**AWS CLI**  
**So suchen Sie eine Gruppe in einem Verzeichnis**  
Im folgenden Beispiel für `search-groups` wird die angegebene Gruppe im spezifizierten Verzeichnis gesucht.  

```
aws ds-data search-groups \
    --directory-id d-1234567890 \
    --search-attributes 'SamAccountName' \
    --search-string 'sales'
```
Ausgabe:  

```
{
    "Groups": [
        {
            "GroupScope": "Global",
            "GroupType": "Distribution",
            "SAMAccountName": "sales",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Weitere Informationen finden Sie unter [Anzeigen und Aktualisieren der Details einer AWS verwalteten Microsoft AD-Gruppe](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [SearchGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/search-groups.html)unter *AWS CLI Befehlsreferenz*. 

### `search-users`
<a name="directory-service-data_SearchUsers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`search-users`.

**AWS CLI**  
**So suchen Sie einen Benutzer in einem Verzeichnis**  
Im folgenden Beispiel für `search-users` wird der angegebene Benutzer im spezifizierten Verzeichnis gesucht.  

```
aws ds-data search-users \
    --directory-id d-1234567890 \
    --search-attributes 'SamAccountName' \
    --Search-string 'john.doe'
```
Ausgabe:  

```
{
    "Users": [
        {
            "Enabled": true,
            "SAMAccountName": "john.doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Weitere Informationen finden Sie unter [Einen AWS verwalteten Microsoft AD-Benutzer anzeigen und aktualisieren](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [SearchUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/search-users.html)unter *AWS CLI Befehlsreferenz*. 

### `update-group`
<a name="directory-service-data_UpdateGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-group`.

**AWS CLI**  
**So aktualisieren Sie das Attribut einer Gruppe in einem Verzeichnis**  
Im folgenden Beispiel für `update-group` wird das angegebene Attribut für die spezifizierte Gruppe im genannten Verzeichnis aktualisiert.  

```
aws ds-data update-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales' \
    --update-type 'REPLACE' \
    --group-type 'Distribution'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Anzeigen und Aktualisieren der Details einer AWS verwalteten Microsoft AD-Gruppe](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [UpdateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/update-group.html)unter *AWS CLI Befehlsreferenz*. 

### `update-user`
<a name="directory-service-data_UpdateUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-user`.

**AWS CLI**  
**So aktualisieren Sie das Attribut eines Benutzers in einem Verzeichnis**  
Im folgenden Beispiel für `update-user` wird das angegebene Attribut für den spezifizierten Benutzer im genannten Verzeichnis aktualisiert.  

```
aws ds-data update-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe' \
    --update-type 'ADD' \
    --email-address 'example.corp.com'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Einen AWS verwalteten Microsoft AD-Benutzer anzeigen und aktualisieren](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) im *AWS Directory Service Administration Guide*.  
+  Einzelheiten zur API finden Sie [UpdateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/update-user.html)unter *AWS CLI Befehlsreferenz*. 