

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# WorkSpaces Applicazioni Active Directory Administration
<a name="active-directory-admin"></a>

La configurazione e l'utilizzo di Active Directory with WorkSpaces Applications comportano le seguenti attività amministrative.

**Topics**
+ [Concessione di autorizzazioni per creare e gestire oggetti computer di Active Directory](active-directory-permissions.md)
+ [Ricerca del nome distinto dell'unità organizzativa](active-directory-oudn.md)
+ [Concessione di diritti di amministratore locale sugli Image Builder](active-directory-image-builder-local-admin.md)
+ [Aggiornamento dell'account del servizio utilizzato per l'aggiunta al dominio](active-directory-service-acct.md)
+ [Blocco della sessione di streaming quando l'utente è inattivo](active-directory-session-lock.md)
+ [Modifica della configurazione della directory](active-directory-config-edit.md)
+ [Eliminazione di una configurazione di directory](active-directory-config-delete.md)
+ [Configurazione delle WorkSpaces applicazioni per l'utilizzo di Domain Trust](active-directory-domain-trusts.md)
+ [Gestione degli oggetti informatici WorkSpaces delle applicazioni in Active Directory](active-directory-identify-objects.md)

# Concessione di autorizzazioni per creare e gestire oggetti computer di Active Directory
<a name="active-directory-permissions"></a>

Per consentire alle WorkSpaces applicazioni di eseguire operazioni sugli oggetti informatici di Active Directory, è necessario un account con autorizzazioni sufficienti. Come best practice, utilizzare un account che disponga solo dei privilegi minimi necessari. Le autorizzazioni minime dell'unità organizzativa (UO) di Active Directory sono le seguenti:
+ Creazione di oggetti computer
+ Modifica della password
+ Reimpostazione della password
+ Scrittura della descrizione

Prima di configurare le autorizzazioni, è necessario eseguire queste operazioni:
+ Ottenere l'accesso a un computer o a un'istanza EC2 che sia aggiunta al dominio.
+ Installare lo snap-in di MMC Utenti e computer di Active Directory. Per ulteriori informazioni, consulta la sezione relativa all'[installazione o alla rimozione degli strumenti di amministrazione del server remoto per Windows 7](https://technet.microsoft.com/en-us/library/ee449483.aspx) nella documentazione Microsoft.
+ Accedi come utente di dominio con le autorizzazioni appropriate per modificare le impostazioni di sicurezza UO.
+ Creare o identificare l'utente, l'account di servizio o il gruppo per cui delegare le autorizzazioni.

**Per configurare le autorizzazioni minime**

1. Aprire **Active Directory Users and Computers (Utenti e computer di Active Directory)** nel dominio o nel controller di dominio.

1. Nel riquadro di navigazione a sinistra, selezionare la prima UO a cui fornire i privilegi di aggiunta del dominio, aprire il menu contestuale (pulsante destro del mouse) e quindi scegliere **Delegate Control (Delega controllo)**.

1. Nella pagina **Delegation of Control Wizard (Delega guidata del controllo)**, scegliere **Next (Avanti)**, quindi scegliere **Add (Aggiungi)**.

1. Per **Seleziona utenti, computer o gruppi**, seleziona l'utente, l'account di servizio o il gruppo precedentemente creati, quindi scegli **OK**.

1. Nella pagina **Tasks to Delegate (Operazioni da delegare)**, selezionare **Create a custom task to delegate (Crea un'operazione personalizzata per eseguire la delega)**, quindi scegliere **Next (Avanti)**.

1. Selezionare **Only the following objects in the folder (Solo i seguenti oggetti contenuti nella cartella)**, quindi **Computer objects (Oggetti computer)**.

1. Scegliere **Create selected objects in this folder (Crea gli oggetti selezionati in questa cartella)**, **Next (Avanti)**.

1. Per **Permissions (Autorizzazioni)**, scegliere **Read (Lettura)**, **Write (Scrittura)**, **Change Password (Modifica password)**, **Reset Password (Reimposta password)**, **Next (Avanti)**.

1. Nella pagina **Completing the Delegation of Control Wizard (Completamento della delega guidata del controllo)**, verificare le informazioni e selezionare **Finish (Termina)**.

1. Ripetere i passaggi 2-9 per tutti gli altri OUs che richiedono queste autorizzazioni.

Se si delegano le autorizzazioni a un gruppo, è necessario creare un account utente o servizio con una password complessa e aggiungere quell'account al gruppo. Questo account avrà quindi privilegi sufficienti per connettere le istanze di streaming alla directory. Utilizzate questo account per creare la configurazione della directory WorkSpaces Applicazioni.

# Ricerca del nome distinto dell'unità organizzativa
<a name="active-directory-oudn"></a>

Quando registri il tuo dominio Active Directory con WorkSpaces Applications, devi fornire un nome distinto per l'unità organizzativa (OU). Crea una UO per questo scopo. Il contenitore Computers predefinito non è un'unità organizzativa e non può essere utilizzato dalle WorkSpaces applicazioni. La procedura seguente descrive come ottenere questo nome.

**Nota**  
Il nome distinto deve iniziare con **OU=** o non può essere utilizzato per gli oggetti computer.

Prima di completare questa procedura, sarà prima necessario:
+ Ottenere l'accesso a un computer o a un'istanza EC2 che sia aggiunta al dominio.
+ Installare lo snap-in di MMC Utenti e computer di Active Directory. Per ulteriori informazioni, consulta la sezione relativa all'[installazione o alla rimozione degli strumenti di amministrazione del server remoto per Windows 7](https://technet.microsoft.com/en-us/library/ee449483.aspx) nella documentazione Microsoft.
+ Accedere come utente di dominio con le autorizzazioni appropriate per leggere le proprietà di sicurezza UO.

**Per trovare il nome distinto di una UO**

1. Aprire **Active Directory Users and Computers (Utenti e computer di Active Directory)** nel dominio o nel controller di dominio.

1. In **View (Visualizza)**, verificare che l'opzione **Advanced Features (Funzionalità avanzate)** sia abilitata.

1. Nel riquadro di navigazione a sinistra, seleziona la prima unità organizzativa da utilizzare per WorkSpaces le applicazioni che trasmettono gli oggetti del computer delle istanze, apri il menu contestuale (fai clic con il pulsante destro del mouse), quindi scegli **Proprietà**.

1. Selezionare **Attribute Editor (Editor attributo)**.

1. In **Attributes (Attributi)**, per **distinguishedName**, scegliere **View (Visualizza)**.

1. Per **Value (Valore)**, selezionare il nome distinto, aprire il menu contestuale, quindi scegliere **Copy (Copia)**.

# Concessione di diritti di amministratore locale sugli Image Builder
<a name="active-directory-image-builder-local-admin"></a>

Per impostazione predefinita, gli utenti del dominio di Active Directory non dispongono di privilegi di amministratore locale sulle istanze dell'Image Builder. È possibile concedere questi diritti utilizzando le preferenze Policy di gruppo nella propria directory oppure, manualmente, utilizzando l'account di amministratore locale su un Image Builder. La concessione dei diritti di amministratore locale a un utente di dominio consente a tale utente di installare applicazioni e creare immagini in un generatore di immagini di WorkSpaces Applications.

**Topics**
+ [Utilizzo delle preferenze Policy di gruppo](group-policy.md)
+ [Utilizzo del gruppo Amministratori locale sull'Image Builder](manual-procedure.md)

# Utilizzo delle preferenze Policy di gruppo
<a name="group-policy"></a>

È possibile utilizzare le preferenze Policy di gruppo per concedere i diritti di amministratore locale agli utenti o ai gruppi di Active Directory e a tutti gli oggetti computer nell'UO specificata. Gli utenti o i gruppi di Active Directory a cui si desidera concedere le autorizzazioni di amministratore locale devono esistere già. Per usare le preferenze Policy di gruppo, è necessario eseguire prima le operazioni seguenti:
+ Ottenere l'accesso a un computer o a un'istanza EC2 che sia aggiunta al dominio.
+ Installare lo snap-in MMC nella Console di gestione della Policy di gruppo (GPMC) MMC. Per ulteriori informazioni, consulta la sezione relativa all'[installazione o alla rimozione degli strumenti di amministrazione del server remoto per Windows 7](https://technet.microsoft.com/en-us/library/ee449483.aspx) nella documentazione Microsoft.
+ Accedere come utente di dominio con le autorizzazioni necessarie per creare oggetti Group Policy (). GPOs Collegamento GPOs al file appropriato OUs.

**Per usare le preferenze delle policy di gruppo per concedere le autorizzazioni di amministratore locale**

1. Nella directory o in un controller di dominio, aprire il prompt dei comandi come amministratore, digitare `gpmc.msc` e premere INVIO.

1. Nella struttura della console a sinistra, selezionare la UO in cui creare un GPO nuovo o esistente, quindi procedere con una delle opzioni seguenti: 
   + Creare un nuovo GPO aprendo il menu contestuale (pulsante destro del mouse) e scegliendo **Create a GPO in this domain, Link it here (Crea un GPO in questo dominio, collegalo qui)**. Per **Name (Nome)**, fornire un nome descrittivo per questo GPO.
   + Selezionare un GPO esistente.

1. Aprire il menu contestuale per il GPO e selezionare **Edit (Modifica)**.

1. Nella struttura della console scegliere **Computer configuration (Configurazione computer)**, **Preferences (Preferenze)**, **Windows Settings (Impostazioni Windows)**, **Control Panel Settings (Impostazioni del pannello di controllo)** e **Local Users and Groups (Utenti e gruppi locali)**.

1. Selezionare i **Local Users and Groups (Utenti e gruppi locali)**, aprire il menu contestuale e scegliere **New (Nuovo)**, **Local Group (Gruppo locale)**.

1. Per **Action provider (Provider operazione)**, selezionare **Update (Aggiorna)**.

1. Per **Group name (Nome gruppo)**, selezionare **Administrators (built-in) (Amministratori incorporati)**.

1. In **Membri**, scegli **Aggiungi…** e specifica gli utenti o gruppi di Active Directory a cui assegnare i diritti di amministratore locale sull'istanza di streaming. In **Action (Operazione)**, scegliere **Add to this group (Aggiungi a questo gruppo)**, quindi **OK**.

1. Per applicare questo GPO ad altri OUs, selezionate l'unità organizzativa aggiuntiva, aprite il menu contestuale e scegliete **Collega un GPO esistente**.

1. Utilizzando il nome GPO nuovo o esistente specificato al passo 2, scorrere fino a individuare il GPO, quindi scegliere **OK**. 

1. Ripeti i passaggi 9 e 10 per aggiungere altri OUs che dovrebbero avere questa preferenza.

1. Fare clic su **OK** per chiudere la finestra di dialogo **New Local Group Properties (Nuove proprietà gruppo locale)**.

1. Scegliere di nuovo **OK** per chiudere GPMC.

Per applicare la nuova preferenza al GPO, è necessario arrestare e riavviare qualsiasi parco istanze o Image Builder. Agli utenti e ai gruppi di Active Directory specificati nella fase 8 vengono automaticamente concessi i diritti di amministratore locale sui parchi istanze e sugli Image Builder nell'UO a cui è collegato il GPO.

# Utilizzo del gruppo Amministratori locale sull'Image Builder
<a name="manual-procedure"></a>

Per concedere agli utenti o ai gruppi di Active Directory locali dei privilegi di amministratore sull'Image Builder, è possibile aggiungere manualmente questi utenti o gruppi al gruppo Amministratori locale dell'Image Builder. Gli Image Builder creati da immagini con questi diritti mantengono gli stessi diritti. 

Gli utenti o i gruppi di Active Directory a cui si desidera concedere i diritti di amministratore locale devono già esistere.

**Per aggiungere gli utenti o i gruppi di Active Directory al gruppo Amministratori locale dell'Image Builder**

1. Apri la console WorkSpaces delle applicazioni in [https://console.aws.amazon.com/appstream2.](https://console.aws.amazon.com/appstream2)

1. Collegarsi all'Image Builder in modalità amministratore. L'Image Builder deve essere in esecuzione e aggiunto al dominio. Per ulteriori informazioni, consulta [Esercitazione: Impostazione di Active Directory](active-directory-directory-setup.md).

1. Scegliere **Start**, **Administrative Tools (Strumenti di gestione)**, quindi fare doppio clic su **Computer Management (Gestione computer)**.

1. Nel riquadro di navigazione a sinistra, scegliere **Local Users and Groups (Utenti e gruppi locali)** e aprire la cartella **Groups (Gruppi)**.

1. Aprire il gruppo **Administrators (Amministratori)** e selezionare **Add... (Aggiungi...)**.

1. Selezionare tutti gli utenti o i gruppi di Active Directory a cui si desidera assegnare i diritti di amministratore e selezionare **OK**. Fare nuovamente clic su **OK** per chiudere la finestra di dialogo **Administrator Properties (Proprietà amministratore)**.

1. Chiudere Computer Management (Gestione computer).

1. Per accedere come utente Active Directory e verificare se tale utente dispone di diritti di amministratore locale per l'Image Builder, scegliere **Admin Commands (Comandi amministratore)**, **Switch user (Cambia utente)**, quindi immettere le credenziali dell'utente.

# Aggiornamento dell'account del servizio utilizzato per l'aggiunta al dominio
<a name="active-directory-service-acct"></a>

Per aggiornare l'account di servizio utilizzato da WorkSpaces Applications per l'aggiunta al dominio, consigliamo di utilizzare due account di servizio separati per aggiungere generatori di immagini e flotte al dominio Active Directory. L'utilizzo di due diversi account del servizio garantisce continuità del servizio anche quando un account del servizio stesso richiede di essere aggiornato (ad esempio, quando una password scade). 

**Per aggiornare un account del servizio**

1. Creare un gruppo di Active Directory e delegare le autorizzazioni corrette per il gruppo.

1. Aggiungere gli account del servizio al nuovo gruppo di Active Directory.

1. Se necessario, modifica l'oggetto WorkSpaces Applications Directory Config inserendo le credenziali di accesso per il nuovo account di servizio.

Dopo aver configurato il gruppo di Active Directory con il nuovo account del servizio, le operazioni dell'istanza di streaming utilizzeranno il nuovo account del servizio, mentre le operazioni dell'istanza di streaming in corso continueranno a usare l'account precedente senza interruzioni. 

Il tempo di sovrapposizione dell'account del servizio durante le operazioni dell'istanza di streaming in corso è molto breve, non più di un giorno. Il tempo di sovrapposizione è necessario perché non è possibile eliminare o modificare la password per l'account del servizio precedente durante il periodo di sovrapposizione, in caso contrario le operazioni esistenti possono non riuscire.

# Blocco della sessione di streaming quando l'utente è inattivo
<a name="active-directory-session-lock"></a>

WorkSpaces Applications si basa su un'impostazione configurata in GPMC per bloccare la sessione di streaming dopo che l'utente è rimasto inattivo per un determinato periodo di tempo. Per usare GPMC, è necessario eseguire prima queste operazioni:
+ Ottenere l'accesso a un computer o a un'istanza EC2 che sia aggiunta al dominio.
+ Installare il GPMC. Per ulteriori informazioni, consulta la sezione relativa all'[installazione o alla rimozione degli strumenti di amministrazione del server remoto per Windows 7](https://technet.microsoft.com/en-us/library/ee449483.aspx) nella documentazione Microsoft.
+ Accedi come utente di dominio con autorizzazioni di creazione. GPOs Collegamento GPOs alla pagina appropriata OUs.

**Per bloccare automaticamente l'istanza di streaming quando l'utente è inattivo**

1. Nella directory o in un controller di dominio, aprire il prompt dei comandi come amministratore, digitare `gpmc.msc` e premere INVIO.

1. Nella struttura della console a sinistra, selezionare la UO in cui creare un GPO nuovo o esistente, quindi procedere con una delle opzioni seguenti: 
   + Creare un nuovo GPO aprendo il menu contestuale (pulsante destro del mouse) e scegliendo **Create a GPO in this domain, Link it here (Crea un GPO in questo dominio, collegalo qui)**. Per **Name (Nome)**, fornire un nome descrittivo per questo GPO.
   + Selezionare un GPO esistente.

1. Aprire il menu contestuale per il GPO e selezionare **Edit (Modifica)**. 

1. In **User Configuration (Configurazione utente)**, espandere **Policies (Policy)**, **Administrative Templates (Modelli amministrativi)**, **Control Panel (Pannello di controllo)**, quindi scegliere **Internet Explorer**. 

1. Fare doppio clic su **Enable screen saver (Abilita screen saver)**.

1. Nell'impostazione della policy **Enable screen saver (Abilita screen saver)**, scegliere **Enabled (Abilitato)**.

1. Scegli **Apply (Applica)**, quindi **OK**.

1. Fare doppio clic su **Force specific screen saver (Forza screen saver specifico)**. 

1. Nell'impostazione della policy **Force specific screen saver (Forza screen saver specifico)**, scegliere **Enabled (Abilitato)**.

1. In **Screen saver executable name (Nome eseguibile screen saver)**, immettere **scrnsave.scr**. Quando questa impostazione è abilitata, il sistema mostra uno screen saver nero sul desktop dell'utente.

1. Scegli **Apply (Applica)**, quindi **OK**.

1. Fare doppio clic su **Password protect the screen saver (Screen saver protetto da password)**.

1. Nell'impostazione della policy **Password protect the screen saver (Screen saver protetto da password)**, scegliere **Enabled (Abilitato)**.

1. Scegli **Apply (Applica)**, quindi **OK**.

1. Fare doppio clic su **Screen saver timeout (Timeout screen saver)**.

1. Nell'impostazione della policy **Screen saver timeout (Timeout screen saver)**, scegliere **Enabled (Abilitato)**.

1. Per **Seconds (Secondi)**, specificare il tempo di inattività degli utenti prima che si attivi lo screen saver. Per impostare il tempo di inattività su 10 minuti, specificare 600 secondi.

1. Scegli **Apply (Applica)**, quindi **OK**.

1. Nella struttura della console, in **User configuration (Configurazione utente)**, espandere **Policies (Policy)**, **Administrative Templates (Modelli amministrativi)**, **System (Sistema)**, quindi scegliere **Ctrl\$1Alt\$1Del Options (Opzioni Ctrl\$1Alt\$1Canc)**. 

1. Fare doppio clic su **Remove Lock Computer (Rimuovi blocco computer)**.

1. Nell'impostazione policy **Remove Lock Computer (Rimuovi blocco computer)**, scegliere **Disable (Disabilitato)**.

1. Scegli **Apply (Applica)**, quindi **OK**.

# Modifica della configurazione della directory
<a name="active-directory-config-edit"></a>

Dopo aver creato una configurazione della directory WorkSpaces Applicazioni, è possibile modificarla per aggiungere, rimuovere o modificare unità organizzative, aggiornare il nome utente dell'account di servizio o aggiornare la password dell'account del servizio. 

**Per aggiornare la configurazione della directory**

1. Apri la console WorkSpaces delle applicazioni in [https://console.aws.amazon.com/appstream2.](https://console.aws.amazon.com/appstream2)

1. Nel riquadro di navigazione a sinistra, scegliere **Directory Configs (Config directory)** e selezionare la configurazione di directory da modificare.

1. Scegli **Actions (Operazioni)**, **Edit (Modifica)**.

1. Aggiornare i campi da modificare. Per aggiungerne altre OUs, seleziona il segno più (**\$1**) accanto al campo OU più in alto. Per rimuovere un campo UO, selezionare la **x** accanto al campo.
**Nota**  
È richiesta almeno un'unità organizzativa. OUs quelle attualmente in uso non possono essere rimosse.

1. Per salvare le modifiche, selezionare **Update policy (Aggiorna policy)**.

1. Le informazioni nella scheda **Details (Dettagli)** devono essere aggiornate per riflettere le modifiche.

Le modifiche alle credenziali dell'account del servizio non hanno impatto sulle operazioni dell'istanza di streaming in corso. Le nuove operazioni dell'istanza di streaming utilizzano le credenziali aggiornate. Per ulteriori informazioni, consulta [Aggiornamento dell'account del servizio utilizzato per l'aggiunta al dominio](active-directory-service-acct.md).

# Eliminazione di una configurazione di directory
<a name="active-directory-config-delete"></a>

È possibile eliminare una configurazione della directory WorkSpaces delle applicazioni che non è più necessaria. Le configurazioni directory associate a qualsiasi Image Builder o parco istanze non possono essere eliminate.

**Per eliminare una configurazione directory**

1. Apri la console WorkSpaces delle applicazioni in [https://console.aws.amazon.com/appstream2.](https://console.aws.amazon.com/appstream2)

1. Nel riquadro di navigazione a sinistra, scegliere **Directory Configs (Config directory)** e selezionare la configurazione di directory da eliminare.

1. Scegli **Operazioni** > **Elimina**.

1. Verificare il nome nel messaggio a comparsa e scegliere **Delete (Elimina)**.

1. Scegliere **Update Directory Config (Aggiorna Directory Config)**.

# Configurazione delle WorkSpaces applicazioni per l'utilizzo di Domain Trust
<a name="active-directory-domain-trusts"></a>

WorkSpaces Le applicazioni supportano ambienti di dominio Active Directory in cui le risorse di rete come file server, applicazioni e oggetti informatici risiedono in un dominio e gli oggetti utente in un altro. Non è necessario che l'account del servizio di dominio utilizzato per le operazioni sugli oggetti informatici si trovi nello stesso dominio degli oggetti informatici delle WorkSpaces Applicazioni. 

Quando si crea la configurazione di directory, specificare un account di servizio che dispone delle autorizzazioni appropriate per gestire gli oggetti computer nel dominio di Active Directory in cui risiedono i file server, le applicazioni, gli oggetti computer e le altre risorse di rete.

Gli account di Active Directory dell'utente finale devono avere le autorizzazioni "Allowed to Authenticate" (Autorizzato all'autenticazione) per:
+ WorkSpaces Applicazioni, oggetti informatici
+ I controller di dominio per il dominio

Per ulteriori informazioni, consulta [Concessione di autorizzazioni per creare e gestire oggetti computer di Active Directory](active-directory-permissions.md).

# Gestione degli oggetti informatici WorkSpaces delle applicazioni in Active Directory
<a name="active-directory-identify-objects"></a>

WorkSpaces Le applicazioni non eliminano gli oggetti del computer da Active Directory. Questi oggetti computer possono essere facilmente identificati nella directory. Ogni oggetto computer nella directory viene creato con l'attributo `Description`, che specifica un parco istanze o un'istanza e il nome dell'Image Builder. 


**Esempi di descrizione degli oggetti computer**  

| Tipo | Name | Attributo di descrizione | 
| --- | --- | --- | 
|  Parco istanze  |  ExampleFleet  |  `WorkSpaces Applications - fleet:ExampleFleet`  | 
|  Image Builder  |  ExampleImageBuilder  |  `WorkSpaces Applications - image-builder:ExampleImageBuilder`  | 

È possibile identificare ed eliminare gli oggetti informatici inattivi creati dalle WorkSpaces applicazioni utilizzando `dsquery computer` i seguenti `dsrm` comandi. Per ulteriori informazioni, consulta le sezioni relative a [computer Dsquery](https://technet.microsoft.com/en-us/library/cc730720.aspx) e [Dsrm](https://technet.microsoft.com/en-us/library/cc731865.aspx) nella documentazione Microsoft.

Il comando `dsquery` identifica gli oggetti computer inattivi per un determinato periodo di tempo e usa il formato seguente. Il `dsquery` comando deve essere eseguito anche con il parametro `-desc "WorkSpaces Applications*"` per visualizzare solo gli oggetti WorkSpaces Applicazioni. 

```
dsquery computer "OU-distinguished-name" -desc "WorkSpaces Applications*" -inactive number-of-weeks-since-last-login
```
+ `OU-distinguished-name` è il nome distinto dell'unità organizzativa. Per ulteriori informazioni, consulta [Ricerca del nome distinto dell'unità organizzativa](active-directory-oudn.md). Se non fornite il *OU-distinguished-name* parametro, il comando esegue la ricerca nell'intera directory. 
+ `number-of-weeks-since-last-log-in` è il valore desiderato in base al modo in cui si definisce l'inattività. 

Ad esempio, il comando seguente consente di visualizzare tutti gli oggetti computer dell'unità organizzativa `OU=ExampleOU,DC=EXAMPLECO,DC=COM` a cui non è stato effettuato l'accesso nelle ultime due settimane.

```
dsquery computer OU=ExampleOU,DC=EXAMPLECO,DC=COM -desc "WorkSpaces Applications*" -inactive 2
```

Il risultato della ricerca è di uno o più nomi di oggetto. Il comando `dsrm` elimina l'oggetto specificato e usa il formato seguente:

```
dsrm objectname
```

Dove `objectname` è il nome completo dell'oggetto dall'output del comando `dsquery`. Ad esempio, se il `dsquery` comando precedente restituisce un oggetto computer denominato "ExampleComputer«, il `dsrm` comando per eliminarlo sarebbe il seguente:

```
dsrm "CN=ExampleComputer,OU=ExampleOU,DC=EXAMPLECO,DC=COM"
```

È possibile concatenare questi comandi utilizzando l'operatore barra verticale (`|`). Ad esempio, per eliminare tutti gli oggetti del computer WorkSpaces Applications, richiedendo la conferma per ciascuno di essi, utilizzate il formato seguente. Aggiungere il parametro `-noprompt` per `dsrm` disattivare la conferma.

```
dsquery computer OU-distinguished-name -desc "WorkSpaces Applications*" –inactive number-of-weeks-since-last-log-in | dsrm
```