AWS Directory Service Beispiele für die Verwendung von Tools für PowerShell - AWS SDKCode-Beispiele

Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples GitHub verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Directory Service Beispiele für die Verwendung von Tools für PowerShell

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Tools for PowerShell with Aktionen ausführen und allgemeine Szenarien implementieren AWS Directory Service.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die VerwendungAdd-DSIpRoute.

Tools für PowerShell

Beispiel 1: Dieser Befehl entfernt das Resource Tag, das der angegebenen Directory-ID zugewiesen ist

Add-DSIpRoute -DirectoryId d-123456ijkl -IpRoute @{CidrIp ="203.0.113.5/32"} -UpdateSecurityGroupForDirectoryController $true

Das folgende Codebeispiel zeigt, wie Sie es verwenden. Add-DSResourceTag

Tools für PowerShell

Beispiel 1: Dieser Befehl fügt der angegebenen Directory-ID das Resource-Tag hinzu

Add-DSResourceTag -ResourceId d-123456ijkl -Tag @{Key="myTag"; Value="mytgValue"}

Das folgende Codebeispiel zeigt die Verwendung. Approve-DSTrust

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der AWS VerifyTrust API Verzeichnisdienst-Vorgang für die angegebene TrustID aufgerufen.

Approve-DSTrust -TrustId t-9067157123

Das folgende Codebeispiel zeigt die Verwendung. Confirm-DSSharedDirectory

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine vom Verzeichnisbesitzer gesendete Anfrage zur gemeinsamen Nutzung von Verzeichnissen akzeptiert AWS-Konto.

Confirm-DSSharedDirectory -SharedDirectoryId d-9067012345

Ausgabe:

CreatedDateTime : 12/30/2019 4:20:27 AM LastUpdatedDateTime : 12/30/2019 4:21:40 AM OwnerAccountId : 123456781234 OwnerDirectoryId : d-123456ijkl SharedAccountId : 123456784321 SharedDirectoryId : d-9067012345 ShareMethod : ShareNotes : This is test sharing ShareStatus : Sharing

Das folgende Codebeispiel zeigt die Verwendung. Connect-DSDirectory

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein AD Connector erstellt, um eine Verbindung zu einem lokalen Verzeichnis herzustellen.

Connect-DSDirectory -Name contoso.com -ConnectSettings_CustomerUserName Administrator -Password $Password -ConnectSettings_CustomerDnsIp 172.31.36.96 -ShortName CONTOSO -Size Small -ConnectSettings_VpcId vpc-123459da -ConnectSettings_SubnetId subnet-1234ccaa, subnet-5678ffbb

Das folgende Codebeispiel zeigt die Verwendung. Deny-DSSharedDirectory

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine Anfrage zur gemeinsamen Nutzung von Verzeichnissen abgelehnt, die vom Konto des Verzeichnisbesitzers gesendet wurde.

Deny-DSSharedDirectory -SharedDirectoryId d-9067012345

Ausgabe:

d-9067012345

Das folgende Codebeispiel zeigt die Verwendung. Disable-DSDirectoryShare

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die gemeinsame Nutzung des Verzeichnisses zwischen dem Verzeichnisbesitzer und dem Benutzerkonto beendet.

Disable-DSDirectoryShare -DirectoryId d-123456ijkl -UnshareTarget_Id 123456784321 -UnshareTarget_Type ACCOUNT

Ausgabe:

d-9067012345

Das folgende Codebeispiel zeigt die Verwendung. Disable-DSLDAPS

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden LDAP sichere Aufrufe für das angegebene Verzeichnis deaktiviert.

Disable-DSLDAPS -DirectoryId d-123456ijkl -Type Client
  • APIEinzelheiten finden Sie unter Disable LDAPS in der AWS Tools for PowerShell Cmdlet-Referenz.

Das folgende Codebeispiel zeigt die Verwendung. Disable-DSRadius

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der RADIUS Server deaktiviert, der für einen AD Connector oder ein Microsoft AD-Verzeichnis konfiguriert ist.

Disable-DSRadius -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Disable-DSSso

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird Single Sign-On für ein Verzeichnis deaktiviert.

Disable-DSSso -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Enable-DSDirectoryShare

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein bestimmtes Verzeichnis in Ihrem AWS Konto mithilfe der Handshake-Methode für ein anderes AWS Konto freigegeben.

Enable-DSDirectoryShare -DirectoryId d-123456ijkl -ShareTarget_Id 123456784321 -ShareMethod HANDSHAKE -ShareTarget_Type ACCOUNT

Ausgabe:

d-9067012345

Das folgende Codebeispiel zeigt die Verwendung. Enable-DSLDAPS

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der Schalter für das spezifische Verzeichnis aktiviert, sodass immer LDAP sichere Anrufe verwendet werden.

Enable-DSLDAPS -DirectoryId d-123456ijkl -Type Client
  • APIEinzelheiten finden Sie unter Enable LDAPS in der AWS Tools for PowerShell Cmdlet-Referenz.

Das folgende Codebeispiel zeigt die Verwendung. Enable-DSRadius

Tools für PowerShell

Beispiel 1: Dieses Beispiel aktiviert die Multi-Faktor-Authentifizierung (MFA) mit der bereitgestellten RADIUS Serverkonfiguration für einen AD Connector oder ein Microsoft AD-Verzeichnis.

Enable-DSRadius -DirectoryId d-123456ijkl -RadiusSettings_AuthenticationProtocol PAP -RadiusSettings_DisplayLabel Radius -RadiusSettings_RadiusPort 1812 -RadiusSettings_RadiusRetry 4 -RadiusSettings_RadiusServer 10.4.185.113 -RadiusSettings_RadiusTimeout 50 -RadiusSettings_SharedSecret wJalrXUtnFEMI

Das folgende Codebeispiel zeigt die Verwendung. Enable-DSSso

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird Single Sign-On für ein Verzeichnis aktiviert.

Enable-DSSso -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Get-DSCertificate

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden Informationen über das Zertifikat angezeigt, das für eine sichere LDAP Verbindung registriert ist.

Get-DSCertificate -DirectoryId d-123456ijkl -CertificateId c-906731e34f

Ausgabe:

CertificateId : c-906731e34f CommonName : contoso-EC2AMAZ-CTGG2NM-CA ExpiryDateTime : 4/15/2025 6:34:15 PM RegisteredDateTime : 4/15/2020 6:38:56 PM State : Registered StateReason : Certificate registered successfully.

Das folgende Codebeispiel zeigt die Verwendung. Get-DSCertificateList

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden alle Zertifikate aufgeführt, die für eine sichere LDAP Verbindung für das angegebene Verzeichnis registriert sind.

Get-DSCertificateList -DirectoryId d-123456ijkl

Ausgabe:

CertificateId CommonName ExpiryDateTime State ------------- ---------- -------------- ----- c-906731e34f contoso-EC2AMAZ-CTGG2NM-CA 4/15/2025 6:34:15 PM Registered

Das folgende Codebeispiel zeigt die Verwendung. Get-DSConditionalForwarder

Tools für PowerShell

Beispiel 1: Dieser Befehl ruft alle konfigurierten Conditional Forwarder der angegebenen Directory-ID ab.

Get-DSConditionalForwarder -DirectoryId d-123456ijkl

Ausgabe:

DnsIpAddrs RemoteDomainName ReplicationScope ---------- ---------------- ---------------- {172.31.77.239} contoso.com Domain

Das folgende Codebeispiel zeigt die Verwendung. Get-DSDirectory

Tools für PowerShell

Beispiel 1: Dieser Befehl ruft Informationen über die Verzeichnisse ab, die zu diesem Konto gehören.

Get-DSDirectory | Select-Object DirectoryId, Name, DnsIpAddrs, Type

Ausgabe:

DirectoryId Name DnsIpAddrs Type ----------- ---- ---------- ---- d-123456abcd abcd.example.com {172.31.74.189, 172.31.13.145} SimpleAD d-123456efgh wifi.example.com {172.31.16.108, 172.31.10.56} ADConnector d-123456ijkl lan2.example.com {172.31.10.56, 172.31.16.108} MicrosoftAD

Das folgende Codebeispiel zeigt die Verwendung. Get-DSDirectoryLimit

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Informationen zum Verzeichnislimit für die Region us-east-1 angezeigt.

Get-DSDirectoryLimit -Region us-east-1

Ausgabe:

CloudOnlyDirectoriesCurrentCount : 1 CloudOnlyDirectoriesLimit : 10 CloudOnlyDirectoriesLimitReached : False CloudOnlyMicrosoftADCurrentCount : 1 CloudOnlyMicrosoftADLimit : 20 CloudOnlyMicrosoftADLimitReached : False ConnectedDirectoriesCurrentCount : 1 ConnectedDirectoriesLimit : 10
  • APIEinzelheiten finden Sie unter GetDirectoryLimitsCmdlet-Referenz.AWS Tools for PowerShell

Das folgende Codebeispiel zeigt die Verwendung. Get-DSDomainControllerList

Tools für PowerShell

Beispiel 1: Dieser Befehl ruft die detaillierte Liste der Domänencontroller ab, die für die angegebene Verzeichnis-ID gestartet wurden

Get-DSDomainControllerList -DirectoryId d-123456ijkl

Ausgabe:

AvailabilityZone : us-east-1b DirectoryId : d-123456ijkl DnsIpAddr : 172.31.16.108 DomainControllerId : dc-1234567aa6 LaunchTime : 4/4/2019 4:53:43 AM Status : Active StatusLastUpdatedDateTime : 4/24/2019 1:37:54 PM StatusReason : SubnetId : subnet-1234kkaa VpcId : vpc-123459d AvailabilityZone : us-east-1d DirectoryId : d-123456ijkl DnsIpAddr : 172.31.10.56 DomainControllerId : dc-1234567aa7 LaunchTime : 4/4/2019 4:53:43 AM Status : Active StatusLastUpdatedDateTime : 4/4/2019 5:14:31 AM StatusReason : SubnetId : subnet-5678ffbb VpcId : vpc-123459d

Das folgende Codebeispiel zeigt die Verwendung. Get-DSEventTopic

Tools für PowerShell

Beispiel 1: Dieser Befehl zeigt Informationen SNS zum konfigurierten Thema zur Benachrichtigung an, wenn sich der Verzeichnisstatus ändert.

Get-DSEventTopic -DirectoryId d-123456ijkl

Ausgabe:

CreatedDateTime : 12/13/2019 11:15:32 AM DirectoryId : d-123456ijkl Status : Registered TopicArn : arn:aws:sns:us-east-1:123456781234:snstopicname TopicName : snstopicname

Das folgende Codebeispiel zeigt die Verwendung. Get-DSIpRouteList

Tools für PowerShell

Beispiel 1: Mit diesem Befehl werden die in Directory IP Routing konfigurierten öffentlichen IP-Adressblöcke abgerufen

Get-DSIpRouteList -DirectoryId d-123456ijkl

Ausgabe:

AddedDateTime : 12/13/2019 12:27:22 PM CidrIp : 203.0.113.5/32 Description : Public IP of On-Prem DNS Server DirectoryId : d-123456ijkl IpRouteStatusMsg : Added IpRouteStatusReason :

Das folgende Codebeispiel zeigt die Verwendung. Get-DSLDAPSSetting

Tools für PowerShell

Beispiel 1: Dieses Beispiel beschreibt den LDAP Sicherheitsstatus für das angegebene Verzeichnis.

Get-DSLDAPSSetting -DirectoryId d-123456ijkl

Ausgabe:

LastUpdatedDateTime LDAPSStatus LDAPSStatusReason ------------------- ----------- ----------------- 4/15/2020 6:51:03 PM Enabled LDAPS is enabled successfully.

Das folgende Codebeispiel zeigt, wie Sie. Get-DSLogSubscriptionList

Tools für PowerShell

Beispiel 1: Dieser Befehl ruft die Protokollabonnementinformationen der angegebenen Verzeichnis-ID ab

Get-DSLogSubscriptionList -DirectoryId d-123456ijkl

Ausgabe:

DirectoryId LogGroupName SubscriptionCreatedDateTime ----------- ------------ --------------------------- d-123456ijkl /aws/directoryservice/d-123456ijkl-lan2.example.com 12/14/2019 9:05:23 AM

Das folgende Codebeispiel zeigt die Verwendung. Get-DSResourceTag

Tools für PowerShell

Beispiel 1: Dieser Befehl ruft alle Tags des angegebenen Verzeichnisses ab.

Get-DSResourceTag -ResourceId d-123456ijkl

Ausgabe:

Key Value --- ----- myTag myTagValue

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSchemaExtension

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden alle Schemaerweiterungen aufgeführt, die auf ein Microsoft AD-Verzeichnis angewendet wurden.

Get-DSSchemaExtension -DirectoryId d-123456ijkl

Ausgabe:

Description : ManagedADSchemaExtension DirectoryId : d-123456ijkl EndDateTime : 4/12/2020 10:30:49 AM SchemaExtensionId : e-9067306643 SchemaExtensionStatus : Completed SchemaExtensionStatusReason : Schema updates are complete. StartDateTime : 4/12/2020 10:28:42 AM

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSharedDirectory

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die geteilten Verzeichnisse Ihres AWS Kontos abgerufen

Get-DSSharedDirectory -OwnerDirectoryId d-123456ijkl -SharedDirectoryId d-9067012345

Ausgabe:

CreatedDateTime : 12/30/2019 4:34:37 AM LastUpdatedDateTime : 12/30/2019 4:35:22 AM OwnerAccountId : 123456781234 OwnerDirectoryId : d-123456ijkl SharedAccountId : 123456784321 SharedDirectoryId : d-9067012345 ShareMethod : HANDSHAKE ShareNotes : This is a test Sharing ShareStatus : Shared

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSnapshot

Tools für PowerShell

Beispiel 1: Mit diesem Befehl werden Informationen zu den angegebenen Verzeichnis-Snapshots abgerufen, die zu diesem Konto gehören.

Get-DSSnapshot -DirectoryId d-123456ijkl

Ausgabe:

DirectoryId : d-123456ijkl Name : SnapshotId : s-9064bd1234 StartTime : 12/13/2019 6:33:01 PM Status : Completed Type : Auto DirectoryId : d-123456ijkl Name : SnapshotId : s-9064bb4321 StartTime : 12/9/2019 9:48:11 PM Status : Completed Type : Auto

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSnapshotLimit

Tools für PowerShell

Beispiel 1: Mit diesem Befehl werden die manuellen Snapshot-Grenzwerte für ein bestimmtes Verzeichnis abgerufen.

Get-DSSnapshotLimit -DirectoryId d-123456ijkl

Ausgabe:

ManualSnapshotsCurrentCount ManualSnapshotsLimit ManualSnapshotsLimitReached --------------------------- -------------------- --------------------------- 0 5 False

Das folgende Codebeispiel zeigt die Verwendung. Get-DSTrust

Tools für PowerShell

Beispiel 1: Mit diesem Befehl werden Informationen zu Vertrauensbeziehungen abgerufen, die für die angegebene Verzeichnis-ID erstellt wurden.

Get-DSTrust -DirectoryId d-123456abcd

Ausgabe:

CreatedDateTime : 7/5/2019 4:55:42 AM DirectoryId : d-123456abcd LastUpdatedDateTime : 7/5/2019 4:56:04 AM RemoteDomainName : contoso.com SelectiveAuth : Disabled StateLastUpdatedDateTime : 7/5/2019 4:56:04 AM TrustDirection : One-Way: Incoming TrustId : t-9067157123 TrustState : Created TrustStateReason : TrustType : Forest

Das folgende Codebeispiel zeigt die Verwendung. New-DSAlias

Tools für PowerShell

Beispiel 1: Dieser Befehl erstellt einen Alias für ein Verzeichnis und weist den Alias der angegebenen Verzeichnis-ID zu.

New-DSAlias -DirectoryId d-123456ijkl -Alias MyOrgName

Ausgabe:

Alias DirectoryId ----- ----------- myorgname d-123456ijkl
  • APIEinzelheiten finden Sie unter CreateAliasCmdlet-Referenz.AWS Tools for PowerShell

Das folgende Codebeispiel zeigt die Verwendung. New-DSComputer

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein neues Active Directory-Computerobjekt erstellt.

New-DSComputer -DirectoryId d-123456ijkl -ComputerName ADMemberServer -Password $Password

Ausgabe:

ComputerAttributes ComputerId ComputerName ------------------ ---------- ------------ {WindowsSamName, DistinguishedName} S-1-5-21-1191241402-978882507-2717148213-1662 ADMemberServer

Das folgende Codebeispiel zeigt die Verwendung. New-DSConditionalForwarder

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Conditional Forwarder in der angegebenen AWS Directory-ID erstellt.

New-DSConditionalForwarder -DirectoryId d-123456ijkl -DnsIpAddr 172.31.36.96,172.31.10.56 -RemoteDomainName contoso.com

Das folgende Codebeispiel zeigt die Verwendung. New-DSDirectory

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein neues Simple AD AD-Verzeichnis erstellt.

New-DSDirectory -Name corp.example.com -Password $Password -Size Small -VpcSettings_VpcId vpc-123459d -VpcSettings_SubnetIds subnet-1234kkaa,subnet-5678ffbb

Das folgende Codebeispiel zeigt die Verwendung. New-DSLogSubscription

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Abonnement für die Weiterleitung von Directory-Service-Domänencontroller-Sicherheitsprotokollen in Echtzeit an die angegebene CloudWatch Amazon-Protokollgruppe in Ihrem erstellt AWS-Konto.

New-DSLogSubscription -DirectoryId d-123456ijkl -LogGroupName /aws/directoryservice/d-123456ijkl-lan2.example.com

Das folgende Codebeispiel zeigt die Verwendung. New-DSMicrosoftAD

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein neues Microsoft AD-Verzeichnis in erstellt AWS Cloud.

New-DSMicrosoftAD -Name corp.example.com -Password $Password -edition Standard -VpcSettings_VpcId vpc-123459d -VpcSettings_SubnetIds subnet-1234kkaa,subnet-5678ffbb
  • APIEinzelheiten finden Sie unter CreateMicrosoftAD in der AWS Tools for PowerShell Cmdlet-Referenz.

Das folgende Codebeispiel zeigt die Verwendung. New-DSSnapshot

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Verzeichnis-Snapshot erstellt

New-DSSnapshot -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. New-DSTrust

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine bidirektionale Forestweite Vertrauensstellung zwischen Ihrem AWS verwalteten Microsoft AD-Verzeichnis und dem vorhandenen lokalen Microsoft Active Directory hergestellt.

New-DSTrust -DirectoryId d-123456ijkl -RemoteDomainName contoso.com -TrustDirection Two-Way -TrustType Forest -TrustPassword $Password -ConditionalForwarderIpAddr 172.31.36.96

Ausgabe:

t-9067157123
  • APIEinzelheiten finden Sie unter CreateTrustCmdlet-Referenz.AWS Tools for PowerShell

Das folgende Codebeispiel zeigt die Verwendung. Register-DSCertificate

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Zertifikat für eine sichere LDAP Verbindung registriert.

$Certificate = Get-Content contoso.cer -Raw Register-DSCertificate -DirectoryId d-123456ijkl -CertificateData $Certificate

Ausgabe:

c-906731e350

Das folgende Codebeispiel zeigt die Verwendung. Register-DSEventTopic

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Verzeichnis als Herausgeber einem SNS Thema zugeordnet.

Register-DSEventTopic -DirectoryId d-123456ijkl -TopicName snstopicname

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSConditionalForwarder

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die bedingte Weiterleitung entfernt, die für Ihr AWS Verzeichnis eingerichtet wurde.

Remove-DSConditionalForwarder -DirectoryId d-123456ijkl -RemoteDomainName contoso.com

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSDirectory

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein AWS Verzeichnisdienstverzeichnis gelöscht (Simple AD/Microsoft AD/AD Connector)

Remove-DSDirectory -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSIpRoute

Tools für PowerShell

Beispiel 1: Dieser Befehl entfernt die angegebene IP aus den konfigurierten IP-Routen von Directory-ID.

Remove-DSIpRoute -DirectoryId d-123456ijkl -CidrIp 203.0.113.5/32

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSLogSubscription

Tools für PowerShell

Beispiel 1: Dieser Befehl entfernt das Protokollabonnement der angegebenen Verzeichnis-ID

Remove-DSLogSubscription -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSResourceTag

Tools für PowerShell

Beispiel 1: Dieser Befehl entfernt das Resource Tag, das der angegebenen Directory-ID zugewiesen ist

Remove-DSResourceTag -ResourceId d-123456ijkl -TagKey myTag

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSSnapshot

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der manuell erstellte Snapshot entfernt.

Remove-DSSnapshot -SnapshotId s-9068b488kc

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSTrust

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die bestehende Vertrauensstellung zwischen Ihrem AWS Managed AD-Verzeichnis und einer externen Domain entfernt.

Get-DSTrust -DirectoryId d-123456ijkl -Select Trusts.TrustId | Remove-DSTrust

Ausgabe:

t-9067157123
  • APIEinzelheiten finden Sie unter DeleteTrustCmdlet-Referenz.AWS Tools for PowerShell

Das folgende Codebeispiel zeigt die Verwendung. Reset-DSUserPassword

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Passwort eines Active Directory-Benutzers zurückgesetzt, der ADUser in AWS Managed Microsoft AD oder Simple AD Directory benannt ist

Reset-DSUserPassword -UserName ADuser -DirectoryId d-123456ijkl -NewPassword $Password
  • APIEinzelheiten finden Sie unter ResetUserPasswordCmdlet-Referenz.AWS Tools for PowerShell

Das folgende Codebeispiel zeigt die Verwendung. Restore-DSFromSnapshot

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird ein Verzeichnis mithilfe eines vorhandenen Verzeichnis-Snapshots wiederhergestellt.

Restore-DSFromSnapshot -SnapshotId s-9068b488kc

Das folgende Codebeispiel zeigt die Verwendung. Set-DSDomainControllerCount

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird die Anzahl der Domänencontroller für die angegebene Verzeichnis-ID auf 3 gesetzt.

Set-DSDomainControllerCount -DirectoryId d-123456ijkl -DesiredNumber 3

Das folgende Codebeispiel zeigt die Verwendung. Start-DSSchemaExtension

Tools für PowerShell

Beispiel 1: Dieses Beispiel wendet eine Schemaerweiterung auf ein Microsoft AD-Verzeichnis an.

$ldif = Get-Content D:\Users\Username\Downloads\ExtendedSchema.ldf -Raw Start-DSSchemaExtension -DirectoryId d-123456ijkl -CreateSnapshotBeforeSchemaExtension $true -Description ManagedADSchemaExtension -LdifContent $ldif

Ausgabe:

e-9067306643

Das folgende Codebeispiel zeigt die Verwendung. Stop-DSSchemaExtension

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine in Bearbeitung befindliche Schemaerweiterung für ein Microsoft AD-Verzeichnis storniert.

Stop-DSSchemaExtension -DirectoryId d-123456ijkl -SchemaExtensionId e-9067306643

Das folgende Codebeispiel zeigt die Verwendung. Unregister-DSCertificate

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Zertifikat, das für eine sichere LDAP Verbindung registriert wurde, aus dem System gelöscht.

Unregister-DSCertificate -DirectoryId d-123456ijkl -CertificateId c-906731e34f

Das folgende Codebeispiel zeigt die Verwendung. Unregister-DSEventTopic

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das angegebene Verzeichnis als Herausgeber für das angegebene SNS Thema entfernt.

Unregister-DSEventTopic -DirectoryId d-123456ijkl -TopicName snstopicname

Das folgende Codebeispiel zeigt die Verwendung. Update-DSConditionalForwarder

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird eine bedingte Weiterleitung aktualisiert, die für Ihr AWS Verzeichnis eingerichtet wurde.

Update-DSConditionalForwarder -DirectoryId d-123456ijkl -DnsIpAddr 172.31.36.96,172.31.16.108 -RemoteDomainName contoso.com

Das folgende Codebeispiel zeigt die Verwendung. Update-DSRadius

Tools für PowerShell

Beispiel 1: In diesem Beispiel werden RADIUS Serverinformationen für einen AD Connector oder ein Microsoft AD-Verzeichnis aktualisiert.

Update-DSRadius -DirectoryId d-123456ijkl -RadiusSettings_RadiusRetry 3

Das folgende Codebeispiel zeigt die Verwendung. Update-DSTrust

Tools für PowerShell

Beispiel 1: In diesem Beispiel wird der SelectiveAuth Parameter der angegebenen Trust-ID von Disabled auf Enabled aktualisiert.

Update-DSTrust -TrustId t-9067157123 -SelectiveAuth Enabled

Ausgabe:

RequestId TrustId --------- ------- 138864a7-c9a8-4ad1-a828-eae479e85b45 t-9067157123