

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Directory Service Esempi di dati utilizzando AWS CLI
<a name="cli_directory-service-data_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with Directory Service Data.

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `add-group-member`
<a name="directory-service-data_AddGroupMember_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`add-group-member`.

**AWS CLI**  
**Come aggiungere un membro del gruppo a una directory**  
L’esempio `add-group-member` seguente aggiunge l’utente specificato al gruppo specificato nella directory specificata.  

```
aws ds-data add-group-member \
    --directory-id d-1234567890 \
    --group-name 'sales' \
    --member-name 'john.doe'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Aggiungere o rimuovere membri di AWS Managed Microsoft AD dai gruppi e dai gruppi ai gruppi](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_add_remove_user_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [AddGroupMember AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/add-group-member.html)*Command Reference*. 

### `create-group`
<a name="directory-service-data_CreateGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-group`.

**AWS CLI**  
**Come elencare i widget disponibili**  
L’esempio `create-group` seguente crea un gruppo in una directory specificata.  

```
aws ds-data create-group \
    --directory-id d-1234567890 \
    --sam-account-name "sales"
```
Output:  

```
{
    "DirectoryId": "d-1234567890",
    "SAMAccountName": "sales",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Per ulteriori informazioni, vedere [Creazione di un gruppo Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_create_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [CreateGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/create-group.html)*Command Reference*. 

### `create-user`
<a name="directory-service-data_CreateUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-user`.

**AWS CLI**  
**Come creare un utente**  
L’esempio `create-user` seguente crea un utente nella directory specificata.  

```
aws ds-data create-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Output:  

```
{
    "DirectoryId": "d-1234567890",
    "SAMAccountName": "john.doe",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Per ulteriori informazioni, vedere [Creazione di un utente Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_create_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [CreateUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/create-user.html)*Command Reference*. 

### `delete-group`
<a name="directory-service-data_DeleteGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-group`.

**AWS CLI**  
**Come eliminare un gruppo**  
L’esempio `delete-group` seguente elimina il gruppo specificato dalla directory specificata.  

```
aws ds-data delete-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Eliminazione di un gruppo Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [DeleteGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/delete-group.html)in *AWS CLI Command Reference.* 

### `delete-user`
<a name="directory-service-data_DeleteUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-user`.

**AWS CLI**  
**Come eliminare un utente**  
L’esempio `delete-user` seguente elimina l’utente specificato dalla directory specificata.  

```
aws ds-data delete-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Eliminazione di un utente Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [DeleteUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/delete-user.html)in *AWS CLI Command Reference.* 

### `describe-group`
<a name="directory-service-data_DescribeGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-group`.

**AWS CLI**  
**Come elencare i dettagli di un gruppo**  
L’esempio `describe-group` seguente ottiene informazioni per il gruppo specificato nella directory specificata.  

```
aws ds-data describe-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Output:  

```
{
    "DirectoryId": "d-1234567890",
    "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com",
    "GroupScope": "Global",
    "GroupType": "Security",
    "Realm": "corp.example.com",
    "SAMAccountName": "sales",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [DescribeGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/describe-group.html)*Command Reference*. 

### `describe-user`
<a name="directory-service-data_DescribeUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-user`.

**AWS CLI**  
**Come elencare le informazioni relative a un utente**  
L’esempio `describe-user` seguente ottiene informazioni sull’utente specificato nella directory specificata.  

```
aws ds-data describe-user command-name \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Output:  

```
{
    "DirectoryId": "d-1234567890",
    "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com",
    "Enabled": false,
    "Realm": "corp.example.com",
    "SAMAccountName": "john.doe",
    "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567",
    "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [DescribeUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/describe-user.html)in *AWS CLI Command Reference*. 

### `disable-directory-data-access`
<a name="directory-service-data_DisableDirectoryDataAccess_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disable-directory-data-access`.

**AWS CLI**  
**Come disabilitare l’API Directory Service Data per una directory**  
L’esempio `disable-directory-data-access` seguente disabilita l’API Directory Service Data per la directory specificata.  

```
aws ds disable-directory-data-access \
    --directory-id d-1234567890
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Abilitazione o disabilitazione della gestione di utenti e gruppi o dei dati del servizio di AWS Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_users_groups_mgmt_enable_disable.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [DisableDirectoryDataAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/disable-directory-data-access.html)in *AWS CLI Command Reference.* 

### `disable-user`
<a name="directory-service-data_DisableUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disable-user`.

**AWS CLI**  
**Come disabilitare un utente**  
L’esempio `disable-user` seguente disabilita l’utente specificato dalla directory specificata.  

```
aws ds-data disable-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Disabilitazione di un utente Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_disable_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [DisableUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/disable-user.html)in *AWS CLI Command Reference.* 

### `enable-directory-data-access`
<a name="directory-service-data_EnableDirectoryDataAccess_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`enable-directory-data-access`.

**AWS CLI**  
**Come abilitare l’API Directory Service Data per una directory**  
L’esempio `enable-directory-data-access` seguente abilita l’API Directory Service Data per la directory specificata.  

```
aws ds enable-directory-data-access \
    --directory-id d-1234567890
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Abilitazione o disabilitazione della gestione di utenti e gruppi o dei dati del servizio di AWS Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_users_groups_mgmt_enable_disable.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [EnableDirectoryDataAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/enable-directory-data-access.html)in *AWS CLI Command Reference.* 

### `list-group-members`
<a name="directory-service-data_ListGroupMembers_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-group-members`.

**AWS CLI**  
**Come elencare i membri del gruppo di una directory**  
L’esempio `list-group-members` seguente elenca i membri del gruppo specificato nella directory specificata.  

```
aws ds-data list-group-members \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Output:  

```
{
    "Members": [
        {
            "MemberType": "USER",
            "SAMAccountName": "Jane Doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        },
        {
            "MemberType": "USER",
            "SAMAccountName": "John Doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569"
        }
    ],
    "DirectoryId": "d-1234567890",
    "MemberRealm": "corp.example.com",
    "Realm": "corp.example.com"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [ListGroupMembers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-group-members.html)*Command Reference*. 

### `list-groups-for-member`
<a name="directory-service-data_ListGroupsForMember_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-groups-for-member`.

**AWS CLI**  
**Come elencare l’appartenenza a un gruppo di una directory**  
L’esempio `list-groups-for-member` seguente elenca l’appartenenza al gruppo per l’utente specificato nella directory specificata.  

```
aws ds-data list-groups-for-member \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Output:  

```
{
    "Groups": [
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Users",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "MemberRealm": "corp.example.com",
    "Realm": "corp.example.com"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [ListGroupsForMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-groups-for-member.html)in *AWS CLI Command Reference*. 

### `list-groups`
<a name="directory-service-data_ListGroups_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-groups`.

**AWS CLI**  
**Come elencare i gruppi di una directory**  
L’esempio `list-groups` seguente elenca i gruppi nella directory specificata.  

```
aws ds-data list-groups \
    --directory-id d-1234567890
```
Output:  

```
{
    "Groups": [
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Administrators",
            "SID": "S-1-2-33-441"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Users",
            "SID": "S-1-2-33-442"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Guests",
            "SID": "S-1-2-33-443"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Print Operators",
            "SID": "S-1-2-33-444"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Backup Operators",
            "SID": "S-1-2-33-445"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Replicator",
            "SID": "S-1-2-33-446"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Remote Desktop Users",
            "SID": "S-1-2-33-447"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Network Configuration Operators",
            "SID": "S-1-2-33-448"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Performance Monitor Users",
            "SID": "S-1-2-33-449"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Performance Log Users",
            "SID": "S-1-2-33-450"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Distributed COM Users",
            "SID": "S-1-2-33-451"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "IIS_IUSRS",
            "SID": "S-1-2-33-452"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Cryptographic Operators",
            "SID": "S-1-2-33-453"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Event Log Readers",
            "SID": "S-1-2-33-454"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Certificate Service DCOM Access",
            "SID": "S-1-2-33-456"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Remote Access Servers",
            "SID": "S-1-2-33-457"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Endpoint Servers",
            "SID": "S-1-2-33-458"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Management Servers",
            "SID": "S-1-2-33-459"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Hyper-V Administrators",
            "SID": "S-1-2-33-460"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Access Control Assistance Operators",
            "SID": "S-1-2-33-461"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Remote Management Users",
            "SID": "S-1-2-33-462"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Storage Replica Administrators",
            "SID": "S-1-2-33-463"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Computers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-789"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-790"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Schema Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-791"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-792"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Cert Publishers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-793"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-794"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Users",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-795"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Guests",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-796"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Group Policy Creator Owners",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-797"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "RAS and IAS Servers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-798"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Server Operators",
            "SID": "S-1-2-33-464"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Account Operators",
            "SID": "S-1-2-33-465"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Pre-Windows 2000 Compatible Access",
            "SID": "S-1-2-33-466"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Incoming Forest Trust Builders",
            "SID": "S-1-2-33-467"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Windows Authorization Access Group",
            "SID": "S-1-2-33-468"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Terminal Server License Servers",
            "SID": "S-1-2-33-469"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Allowed RODC Password Replication Group",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-798"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Denied RODC Password Replication Group",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-799"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Read-only Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-800"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Read-only Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-801"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Cloneable Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-802"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Protected Users",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-803"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Key Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-804"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Key Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-805"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "DnsAdmins",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "DnsUpdateProxy",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Admins",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWSAdministrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Object Management Service Accounts",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Private CA Connector for AD Delegated Group",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Application and Service Delegated Group",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated FSx Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Account Operators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Distributed File System Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Group Policy Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Managed Service Account Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Read Foreign Security Principals",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Remote Access Service Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Sites and Services Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated System Management Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Add Workstations To Domain Users",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Domain Name System Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Server Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Remote Access",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Accounting",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Distribution",
            "SAMAccountName": "sales",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [ListGroups AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-groups.html)*Command Reference*. 

### `list-users`
<a name="directory-service-data_ListUsers_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-users`.

**AWS CLI**  
**Come elencare gli utenti di una directory**  
L’esempio `list-users` seguente elenca gli utenti nella directory specificata.  

```
aws ds-data list-users \
    --directory-id d-1234567890
```
Output:  

```
{
    "Users": [
        {
            "Enabled": true,
            "SAMAccountName": "Administrator",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-345"
        },
        {
            "Enabled": false,
            "SAMAccountName": "Guest",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-345"
        },
        {
            "Enabled": false,
            "SAMAccountName": "krbtgt",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-346"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Admin",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-347"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Richard Roe",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-348"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Jane Doe",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-349"
        },
        {
            "Enabled": true,
            "SAMAccountName": "AWS_WGnzYlN6YyY",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        },
        {
            "Enabled": true,
            "SAMAccountName": "john.doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [ListUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-users.html)in *AWS CLI Command Reference*. 

### `remove-group-member`
<a name="directory-service-data_RemoveGroupMember_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`remove-group-member`.

**AWS CLI**  
**Come rimuovere il membro di un gruppo da una directory**  
L’esempio `remove-group-member` seguente rimuove un membro del gruppo specificato dal gruppo specificato nella directory specificata.  

```
aws ds-data remove-group-member \
    --directory-id d-1234567890 \
    --group-name 'sales' \
    --member-name 'john.doe'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Aggiungere e rimuovere membri di AWS Managed Microsoft AD dai gruppi e dai gruppi ai gruppi](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_add_remove_user_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [RemoveGroupMember AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/remove-group-member.html)*Command Reference*. 

### `reset-user-password`
<a name="directory-service-data_ResetUserPassword_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`reset-user-password`.

**AWS CLI**  
**Come reimpostare la password di un utente in una directory**  
L’esempio `reset-user-password` seguente reimposta e abilita l’utente specificato nella directory specificata.  

```
aws ds reset-user-password \
    --directory-id d-1234567890 \
    --user-name 'john.doe' \
    --new-password 'password'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Reimpostazione e attivazione della password di un utente AWS Microsoft AD gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_reset_user_pswd.html) nella *AWS Directory Service Administration* Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ResetUserPassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/reset-user-password.html)Reference*. 

### `search-groups`
<a name="directory-service-data_SearchGroups_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`search-groups`.

**AWS CLI**  
**Come cercare un gruppo in una directory**  
L’esempio `search-groups` seguente cerca il gruppo specificato nella directory specificata.  

```
aws ds-data search-groups \
    --directory-id d-1234567890 \
    --search-attributes 'SamAccountName' \
    --search-string 'sales'
```
Output:  

```
{
    "Groups": [
        {
            "GroupScope": "Global",
            "GroupType": "Distribution",
            "SAMAccountName": "sales",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [SearchGroups AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/search-groups.html)*Command Reference*. 

### `search-users`
<a name="directory-service-data_SearchUsers_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`search-users`.

**AWS CLI**  
**Come cercare un utente in una directory**  
L’esempio `search-users` seguente cerca l’utente specificato nella directory specificata.  

```
aws ds-data search-users \
    --directory-id d-1234567890 \
    --search-attributes 'SamAccountName' \
    --Search-string 'john.doe'
```
Output:  

```
{
    "Users": [
        {
            "Enabled": true,
            "SAMAccountName": "john.doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [SearchUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/search-users.html)in *AWS CLI Command Reference*. 

### `update-group`
<a name="directory-service-data_UpdateGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-group`.

**AWS CLI**  
**Come aggiornare l’attributo di un gruppo in una directory**  
L’esempio `update-group` seguente aggiorna l’attributo specificato per il gruppo specificato nella directory specificata.  

```
aws ds-data update-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales' \
    --update-type 'REPLACE' \
    --group-type 'Distribution'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento dei dettagli di un gruppo AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, consulta [UpdateGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/update-group.html)*Command Reference*. 

### `update-user`
<a name="directory-service-data_UpdateUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-user`.

**AWS CLI**  
**Come aggiornare l’attributo di un utente in una directory**  
L’esempio `update-user` seguente aggiorna l’attributo specificato per l’utente specificato nella directory specificata.  

```
aws ds-data update-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe' \
    --update-type 'ADD' \
    --email-address 'example.corp.com'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Visualizzazione e aggiornamento di un utente di Microsoft AD AWS gestito](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) nella *AWS Directory Service Administration Guide*.  
+  Per i dettagli sull'API, vedere [UpdateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/update-user.html)in *AWS CLI Command Reference*. 