AWS Directory Service ejemplos de uso de herramientas para PowerShell - AWS SDKEjemplos de código

Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Directory Service ejemplos de uso de herramientas para PowerShell

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el uso del AWS Tools for PowerShell with AWS Directory Service.

Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.

Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.

Acciones

En el siguiente ejemplo de código se muestra cómo usar Add-DSIpRoute.

Herramientas para PowerShell

Ejemplo 1: Este comando elimina la etiqueta de recurso asignada al identificador de directorio especificado

Add-DSIpRoute -DirectoryId d-123456ijkl -IpRoute @{CidrIp ="203.0.113.5/32"} -UpdateSecurityGroupForDirectoryController $true

En el siguiente ejemplo de código se muestra cómo usar Add-DSResourceTag.

Herramientas para PowerShell

Ejemplo 1: Este comando añade la etiqueta de recurso al identificador de directorio especificado

Add-DSResourceTag -ResourceId d-123456ijkl -Tag @{Key="myTag"; Value="mytgValue"}

En el siguiente ejemplo de código se muestra cómo usar Approve-DSTrust.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se llama a la VerifyTrust API operación AWS Directory Service para el Trustid especificado.

Approve-DSTrust -TrustId t-9067157123
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet VerifyTrustReference.

En el siguiente ejemplo de código se muestra cómo usar Confirm-DSSharedDirectory.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se acepta una solicitud de compartición de directorios enviada por el propietario del directorio Cuenta de AWS.

Confirm-DSSharedDirectory -SharedDirectoryId d-9067012345

Salida:

CreatedDateTime : 12/30/2019 4:20:27 AM LastUpdatedDateTime : 12/30/2019 4:21:40 AM OwnerAccountId : 123456781234 OwnerDirectoryId : d-123456ijkl SharedAccountId : 123456784321 SharedDirectoryId : d-9067012345 ShareMethod : ShareNotes : This is test sharing ShareStatus : Sharing

En el siguiente ejemplo de código se muestra cómo usar Connect-DSDirectory.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se crea un AD Connector para conectarse a un directorio local.

Connect-DSDirectory -Name contoso.com -ConnectSettings_CustomerUserName Administrator -Password $Password -ConnectSettings_CustomerDnsIp 172.31.36.96 -ShortName CONTOSO -Size Small -ConnectSettings_VpcId vpc-123459da -ConnectSettings_SubnetId subnet-1234ccaa, subnet-5678ffbb
  • Para API obtener más información, consulte la referencia ConnectDirectoryde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Deny-DSSharedDirectory.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se rechaza una solicitud de uso compartido de directorios enviada desde la cuenta del propietario del directorio.

Deny-DSSharedDirectory -SharedDirectoryId d-9067012345

Salida:

d-9067012345
  • Para API obtener más información, consulte RejectSharedDirectoryla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Disable-DSDirectoryShare.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo detiene el uso compartido de directorios entre el propietario del directorio y la cuenta del consumidor.

Disable-DSDirectoryShare -DirectoryId d-123456ijkl -UnshareTarget_Id 123456784321 -UnshareTarget_Type ACCOUNT

Salida:

d-9067012345

En el siguiente ejemplo de código se muestra cómo usar Disable-DSLDAPS.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo desactiva las llamadas LDAP seguras para el directorio especificado.

Disable-DSLDAPS -DirectoryId d-123456ijkl -Type Client
  • Para API obtener más información, consulte Disable LDAPS in AWS Tools for PowerShell Cmdlet Reference.

En el siguiente ejemplo de código se muestra cómo usar Disable-DSRadius.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo deshabilita el RADIUS servidor configurado para un directorio AD Connector o Microsoft AD.

Disable-DSRadius -DirectoryId d-123456ijkl
  • Para API obtener más información, consulte la referencia DisableRadiusde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Disable-DSSso.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se deshabilita el inicio de sesión único en un directorio.

Disable-DSSso -DirectoryId d-123456ijkl
  • Para API obtener más información, consulte Cmdlet DisableSsoReference AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Enable-DSDirectoryShare.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se comparte un directorio específico de tu AWS cuenta con otra AWS cuenta mediante el método Handshake.

Enable-DSDirectoryShare -DirectoryId d-123456ijkl -ShareTarget_Id 123456784321 -ShareMethod HANDSHAKE -ShareTarget_Type ACCOUNT

Salida:

d-9067012345
  • Para API obtener más información, consulte la referencia ShareDirectorydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Enable-DSLDAPS.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo activa el conmutador para que el directorio específico utilice siempre llamadas LDAP seguras.

Enable-DSLDAPS -DirectoryId d-123456ijkl -Type Client
  • Para API obtener más información, consulte Enable LDAPS in AWS Tools for PowerShell Cmdlet Reference.

En el siguiente ejemplo de código se muestra cómo usar Enable-DSRadius.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo habilita la autenticación multifactor (MFA) con la configuración de RADIUS servidor proporcionada para un AD Connector o un directorio Microsoft AD.

Enable-DSRadius -DirectoryId d-123456ijkl -RadiusSettings_AuthenticationProtocol PAP -RadiusSettings_DisplayLabel Radius -RadiusSettings_RadiusPort 1812 -RadiusSettings_RadiusRetry 4 -RadiusSettings_RadiusServer 10.4.185.113 -RadiusSettings_RadiusTimeout 50 -RadiusSettings_SharedSecret wJalrXUtnFEMI
  • Para API obtener más información, consulte la referencia EnableRadiusde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Enable-DSSso.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo habilita el inicio de sesión único en un directorio.

Enable-DSSso -DirectoryId d-123456ijkl
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet EnableSsoReference.

En el siguiente ejemplo de código se muestra cómo usar Get-DSCertificate.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se muestra información sobre el certificado registrado para una LDAP conexión segura.

Get-DSCertificate -DirectoryId d-123456ijkl -CertificateId c-906731e34f

Salida:

CertificateId : c-906731e34f CommonName : contoso-EC2AMAZ-CTGG2NM-CA ExpiryDateTime : 4/15/2025 6:34:15 PM RegisteredDateTime : 4/15/2020 6:38:56 PM State : Registered StateReason : Certificate registered successfully.

En el siguiente ejemplo de código se muestra cómo usar Get-DSCertificateList.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se enumeran todos los certificados registrados para una LDAP conexión segura en el directorio especificado.

Get-DSCertificateList -DirectoryId d-123456ijkl

Salida:

CertificateId CommonName ExpiryDateTime State ------------- ---------- -------------- ----- c-906731e34f contoso-EC2AMAZ-CTGG2NM-CA 4/15/2025 6:34:15 PM Registered
  • Para API obtener más información, consulte ListCertificatesla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-DSConditionalForwarder.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene todos los reenviadores condicionales configurados para un identificador de directorio determinado.

Get-DSConditionalForwarder -DirectoryId d-123456ijkl

Salida:

DnsIpAddrs RemoteDomainName ReplicationScope ---------- ---------------- ---------------- {172.31.77.239} contoso.com Domain

En el siguiente ejemplo de código se muestra cómo usar Get-DSDirectory.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene información sobre los directorios que pertenecen a esta cuenta.

Get-DSDirectory | Select-Object DirectoryId, Name, DnsIpAddrs, Type

Salida:

DirectoryId Name DnsIpAddrs Type ----------- ---- ---------- ---- d-123456abcd abcd.example.com {172.31.74.189, 172.31.13.145} SimpleAD d-123456efgh wifi.example.com {172.31.16.108, 172.31.10.56} ADConnector d-123456ijkl lan2.example.com {172.31.10.56, 172.31.16.108} MicrosoftAD

En el siguiente ejemplo de código se muestra cómo usar Get-DSDirectoryLimit.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se muestra la información del límite de directorios para la región us-east-1.

Get-DSDirectoryLimit -Region us-east-1

Salida:

CloudOnlyDirectoriesCurrentCount : 1 CloudOnlyDirectoriesLimit : 10 CloudOnlyDirectoriesLimitReached : False CloudOnlyMicrosoftADCurrentCount : 1 CloudOnlyMicrosoftADLimit : 20 CloudOnlyMicrosoftADLimitReached : False ConnectedDirectoriesCurrentCount : 1 ConnectedDirectoriesLimit : 10
  • Para obtener API más información, consulte GetDirectoryLimitsla referencia del cmdlet.AWS Tools for PowerShell

En el siguiente ejemplo de código se muestra cómo usar Get-DSDomainControllerList.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene la lista detallada de los controladores de dominio lanzados para el identificador de directorio mencionado

Get-DSDomainControllerList -DirectoryId d-123456ijkl

Salida:

AvailabilityZone : us-east-1b DirectoryId : d-123456ijkl DnsIpAddr : 172.31.16.108 DomainControllerId : dc-1234567aa6 LaunchTime : 4/4/2019 4:53:43 AM Status : Active StatusLastUpdatedDateTime : 4/24/2019 1:37:54 PM StatusReason : SubnetId : subnet-1234kkaa VpcId : vpc-123459d AvailabilityZone : us-east-1d DirectoryId : d-123456ijkl DnsIpAddr : 172.31.10.56 DomainControllerId : dc-1234567aa7 LaunchTime : 4/4/2019 4:53:43 AM Status : Active StatusLastUpdatedDateTime : 4/4/2019 5:14:31 AM StatusReason : SubnetId : subnet-5678ffbb VpcId : vpc-123459d

En el siguiente ejemplo de código se muestra cómo usar Get-DSEventTopic.

Herramientas para PowerShell

Ejemplo 1: Este comando muestra la información del SNS tema configurado para su notificación mientras cambia el estado del directorio.

Get-DSEventTopic -DirectoryId d-123456ijkl

Salida:

CreatedDateTime : 12/13/2019 11:15:32 AM DirectoryId : d-123456ijkl Status : Registered TopicArn : arn:aws:sns:us-east-1:123456781234:snstopicname TopicName : snstopicname
  • Para API obtener más información, consulte DescribeEventTopicsla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-DSIpRouteList.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene los bloques de direcciones IP públicas configurados en el enrutamiento IP de directorio

Get-DSIpRouteList -DirectoryId d-123456ijkl

Salida:

AddedDateTime : 12/13/2019 12:27:22 PM CidrIp : 203.0.113.5/32 Description : Public IP of On-Prem DNS Server DirectoryId : d-123456ijkl IpRouteStatusMsg : Added IpRouteStatusReason :
  • Para API obtener más información, consulte ListIpRoutesla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-DSLDAPSSetting.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se describe el estado de LDAP seguridad del directorio especificado.

Get-DSLDAPSSetting -DirectoryId d-123456ijkl

Salida:

LastUpdatedDateTime LDAPSStatus LDAPSStatusReason ------------------- ----------- ----------------- 4/15/2020 6:51:03 PM Enabled LDAPS is enabled successfully.
  • Para API obtener más información, consulte D escribeLDAPSSettings en la referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-DSLogSubscriptionList.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene la información de registro de suscripciones del identificador de directorio especificado

Get-DSLogSubscriptionList -DirectoryId d-123456ijkl

Salida:

DirectoryId LogGroupName SubscriptionCreatedDateTime ----------- ------------ --------------------------- d-123456ijkl /aws/directoryservice/d-123456ijkl-lan2.example.com 12/14/2019 9:05:23 AM

En el siguiente ejemplo de código se muestra cómo usar Get-DSResourceTag.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene todas las etiquetas del directorio especificado.

Get-DSResourceTag -ResourceId d-123456ijkl

Salida:

Key Value --- ----- myTag myTagValue
  • Para API obtener más información, consulte ListTagsForResourcela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-DSSchemaExtension.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se enumeran todas las extensiones de esquema aplicadas a un directorio de Microsoft AD.

Get-DSSchemaExtension -DirectoryId d-123456ijkl

Salida:

Description : ManagedADSchemaExtension DirectoryId : d-123456ijkl EndDateTime : 4/12/2020 10:30:49 AM SchemaExtensionId : e-9067306643 SchemaExtensionStatus : Completed SchemaExtensionStatusReason : Schema updates are complete. StartDateTime : 4/12/2020 10:28:42 AM

En el siguiente ejemplo de código se muestra cómo usar Get-DSSharedDirectory.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se obtienen los directorios compartidos de su AWS cuenta

Get-DSSharedDirectory -OwnerDirectoryId d-123456ijkl -SharedDirectoryId d-9067012345

Salida:

CreatedDateTime : 12/30/2019 4:34:37 AM LastUpdatedDateTime : 12/30/2019 4:35:22 AM OwnerAccountId : 123456781234 OwnerDirectoryId : d-123456ijkl SharedAccountId : 123456784321 SharedDirectoryId : d-9067012345 ShareMethod : HANDSHAKE ShareNotes : This is a test Sharing ShareStatus : Shared

En el siguiente ejemplo de código se muestra cómo usar Get-DSSnapshot.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene información sobre las instantáneas de directorio especificadas que pertenecen a esta cuenta.

Get-DSSnapshot -DirectoryId d-123456ijkl

Salida:

DirectoryId : d-123456ijkl Name : SnapshotId : s-9064bd1234 StartTime : 12/13/2019 6:33:01 PM Status : Completed Type : Auto DirectoryId : d-123456ijkl Name : SnapshotId : s-9064bb4321 StartTime : 12/9/2019 9:48:11 PM Status : Completed Type : Auto
  • Para API obtener más información, consulte la referencia DescribeSnapshotsdel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-DSSnapshotLimit.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene los límites de instantáneas manuales para un directorio específico.

Get-DSSnapshotLimit -DirectoryId d-123456ijkl

Salida:

ManualSnapshotsCurrentCount ManualSnapshotsLimit ManualSnapshotsLimitReached --------------------------- -------------------- --------------------------- 0 5 False
  • Para API obtener más información, consulte GetSnapshotLimitsla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-DSTrust.

Herramientas para PowerShell

Ejemplo 1: Este comando obtiene la información de las relaciones de confianza creadas para el identificador de directorio especificado.

Get-DSTrust -DirectoryId d-123456abcd

Salida:

CreatedDateTime : 7/5/2019 4:55:42 AM DirectoryId : d-123456abcd LastUpdatedDateTime : 7/5/2019 4:56:04 AM RemoteDomainName : contoso.com SelectiveAuth : Disabled StateLastUpdatedDateTime : 7/5/2019 4:56:04 AM TrustDirection : One-Way: Incoming TrustId : t-9067157123 TrustState : Created TrustStateReason : TrustType : Forest

En el siguiente ejemplo de código se muestra cómo usar New-DSAlias.

Herramientas para PowerShell

Ejemplo 1: Este comando crea un alias para un directorio y lo asigna al identificador de directorio especificado.

New-DSAlias -DirectoryId d-123456ijkl -Alias MyOrgName

Salida:

Alias DirectoryId ----- ----------- myorgname d-123456ijkl
  • Para API obtener más información, consulte la referencia del CreateAliascmdlet AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar New-DSComputer.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo objeto de equipo de Active Directory.

New-DSComputer -DirectoryId d-123456ijkl -ComputerName ADMemberServer -Password $Password

Salida:

ComputerAttributes ComputerId ComputerName ------------------ ---------- ------------ {WindowsSamName, DistinguishedName} S-1-5-21-1191241402-978882507-2717148213-1662 ADMemberServer

En el siguiente ejemplo de código se muestra cómo usar New-DSConditionalForwarder.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea un reenviador condicional en el ID de AWS directorio especificado.

New-DSConditionalForwarder -DirectoryId d-123456ijkl -DnsIpAddr 172.31.36.96,172.31.10.56 -RemoteDomainName contoso.com

En el siguiente ejemplo de código se muestra cómo usar New-DSDirectory.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo directorio Simple AD.

New-DSDirectory -Name corp.example.com -Password $Password -Size Small -VpcSettings_VpcId vpc-123459d -VpcSettings_SubnetIds subnet-1234kkaa,subnet-5678ffbb
  • Para API obtener más información, consulte CreateDirectoryla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar New-DSLogSubscription.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea una suscripción para reenviar los registros de seguridad del controlador de dominio de Directory Service en tiempo real al grupo de registros de Amazon CloudWatch especificado en su Cuenta de AWS.

New-DSLogSubscription -DirectoryId d-123456ijkl -LogGroupName /aws/directoryservice/d-123456ijkl-lan2.example.com
  • Para API obtener más información, consulte CreateLogSubscriptionla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-DSMicrosoftAD.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo directorio de Microsoft AD en Nube de AWS.

New-DSMicrosoftAD -Name corp.example.com -Password $Password -edition Standard -VpcSettings_VpcId vpc-123459d -VpcSettings_SubnetIds subnet-1234kkaa,subnet-5678ffbb
  • Para API obtener más información, consulte CreateMicrosoftAD en la referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-DSSnapshot.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una instantánea del directorio

New-DSSnapshot -DirectoryId d-123456ijkl

En el siguiente ejemplo de código se muestra cómo usar New-DSTrust.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea una confianza bidireccional en todo el bosque entre el directorio administrado de AWS Microsoft AD y el Microsoft Active Directory local existente.

New-DSTrust -DirectoryId d-123456ijkl -RemoteDomainName contoso.com -TrustDirection Two-Way -TrustType Forest -TrustPassword $Password -ConditionalForwarderIpAddr 172.31.36.96

Salida:

t-9067157123
  • Para API obtener más información, consulte la referencia de CreateTrustcmdlets AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Register-DSCertificate.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se registra un certificado para una LDAP conexión segura.

$Certificate = Get-Content contoso.cer -Raw Register-DSCertificate -DirectoryId d-123456ijkl -CertificateData $Certificate

Salida:

c-906731e350

En el siguiente ejemplo de código se muestra cómo usar Register-DSEventTopic.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se asocia un directorio como editor a un SNS tema.

Register-DSEventTopic -DirectoryId d-123456ijkl -TopicName snstopicname

En el siguiente ejemplo de código se muestra cómo usar Remove-DSConditionalForwarder.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina el reenviador condicional que se ha configurado para su AWS directorio.

Remove-DSConditionalForwarder -DirectoryId d-123456ijkl -RemoteDomainName contoso.com

En el siguiente ejemplo de código se muestra cómo usar Remove-DSDirectory.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina un AWS directorio de servicios de directorio (AD/Microsoft AD/ADconector simple)

Remove-DSDirectory -DirectoryId d-123456ijkl

En el siguiente ejemplo de código se muestra cómo usar Remove-DSIpRoute.

Herramientas para PowerShell

Ejemplo 1: Este comando elimina la IP especificada de las rutas IP configuradas del ID de directorio.

Remove-DSIpRoute -DirectoryId d-123456ijkl -CidrIp 203.0.113.5/32

En el siguiente ejemplo de código se muestra cómo usar Remove-DSLogSubscription.

Herramientas para PowerShell

Ejemplo 1: Este comando elimina la suscripción de registro del identificador de directorio especificado

Remove-DSLogSubscription -DirectoryId d-123456ijkl

En el siguiente ejemplo de código se muestra cómo usar Remove-DSResourceTag.

Herramientas para PowerShell

Ejemplo 1: Este comando elimina la etiqueta de recurso asignada al identificador de directorio especificado

Remove-DSResourceTag -ResourceId d-123456ijkl -TagKey myTag

En el siguiente ejemplo de código se muestra cómo usar Remove-DSSnapshot.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina la instantánea creada manualmente.

Remove-DSSnapshot -SnapshotId s-9068b488kc

En el siguiente ejemplo de código se muestra cómo usar Remove-DSTrust.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la relación de confianza existente entre el directorio de AD AWS administrado y un dominio externo.

Get-DSTrust -DirectoryId d-123456ijkl -Select Trusts.TrustId | Remove-DSTrust

Salida:

t-9067157123
  • Para API obtener más información, consulta la Referencia de DeleteTrustcmdlets AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Reset-DSUserPassword.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se restablece la contraseña del usuario de Active Directory nombrado ADUser en el directorio AWS administrado de Microsoft AD o en el directorio Simple AD

Reset-DSUserPassword -UserName ADuser -DirectoryId d-123456ijkl -NewPassword $Password
  • Para API obtener más información, consulte la referencia de ResetUserPasswordcmdlets AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Restore-DSFromSnapshot.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se restaura un directorio utilizando una instantánea de directorio existente.

Restore-DSFromSnapshot -SnapshotId s-9068b488kc
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet RestoreFromSnapshotReference.

En el siguiente ejemplo de código se muestra cómo usar Set-DSDomainControllerCount.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se establece el número de controladores de dominio en 3 para el identificador de directorio especificado.

Set-DSDomainControllerCount -DirectoryId d-123456ijkl -DesiredNumber 3

En el siguiente ejemplo de código se muestra cómo usar Start-DSSchemaExtension.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo aplica una extensión de esquema a un directorio de Microsoft AD.

$ldif = Get-Content D:\Users\Username\Downloads\ExtendedSchema.ldf -Raw Start-DSSchemaExtension -DirectoryId d-123456ijkl -CreateSnapshotBeforeSchemaExtension $true -Description ManagedADSchemaExtension -LdifContent $ldif

Salida:

e-9067306643

En el siguiente ejemplo de código se muestra cómo usar Stop-DSSchemaExtension.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se cancela una extensión de esquema en curso a un directorio de Microsoft AD.

Stop-DSSchemaExtension -DirectoryId d-123456ijkl -SchemaExtensionId e-9067306643
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet CancelSchemaExtensionReference.

En el siguiente ejemplo de código se muestra cómo usar Unregister-DSCertificate.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina del sistema el certificado que estaba registrado para una LDAP conexión segura.

Unregister-DSCertificate -DirectoryId d-123456ijkl -CertificateId c-906731e34f

En el siguiente ejemplo de código se muestra cómo usar Unregister-DSEventTopic.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el directorio especificado como editor del tema especificadoSNS.

Unregister-DSEventTopic -DirectoryId d-123456ijkl -TopicName snstopicname
  • Para API obtener más información, consulte AWS Tools for PowerShell Cmdlet DeregisterEventTopicReference.

En el siguiente ejemplo de código se muestra cómo usar Update-DSConditionalForwarder.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se actualiza un reenviador condicional que se ha configurado para su AWS directorio.

Update-DSConditionalForwarder -DirectoryId d-123456ijkl -DnsIpAddr 172.31.36.96,172.31.16.108 -RemoteDomainName contoso.com

En el siguiente ejemplo de código se muestra cómo usar Update-DSRadius.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se actualiza la información RADIUS del servidor para un directorio AD Connector o Microsoft AD.

Update-DSRadius -DirectoryId d-123456ijkl -RadiusSettings_RadiusRetry 3
  • Para API obtener más información, consulte UpdateRadiusla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Update-DSTrust.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se actualiza el SelectiveAuth parámetro del identificador de confianza especificado de Disabled a Enabled.

Update-DSTrust -TrustId t-9067157123 -SelectiveAuth Enabled

Salida:

RequestId TrustId --------- ------- 138864a7-c9a8-4ad1-a828-eae479e85b45 t-9067157123