

Há mais exemplos de AWS SDK disponíveis no repositório [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Directory Service Exemplos de dados usando AWS CLI
<a name="cli_2_directory-service-data_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with Directory Service Data.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `add-group-member`
<a name="directory-service-data_AddGroupMember_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `add-group-member`.

**AWS CLI**  
**Como adicionar um membro do grupo a um diretório**  
O exemplo de `add-group-member` a seguir adiciona o usuário especificado ao grupo determinado no diretório indicado.  

```
aws ds-data add-group-member \
    --directory-id d-1234567890 \
    --group-name 'sales' \
    --member-name 'john.doe'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Adicionar ou remover membros AWS gerenciados do Microsoft AD de grupos e grupos de grupos](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_add_remove_user_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [AddGroupMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/add-group-member.html)em *Referência de AWS CLI Comandos*. 

### `create-group`
<a name="directory-service-data_CreateGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-group`.

**AWS CLI**  
**Para listar os widgets disponíveis**  
O exemplo de `create-group` a seguir cria um grupo em um diretório especificado.  

```
aws ds-data create-group \
    --directory-id d-1234567890 \
    --sam-account-name "sales"
```
Saída:  

```
{
    "DirectoryId": "d-1234567890",
    "SAMAccountName": "sales",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Para obter mais informações, consulte [Criação de um grupo AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_create_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [CreateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/create-group.html)em *Referência de AWS CLI Comandos*. 

### `create-user`
<a name="directory-service-data_CreateUser_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-user`.

**AWS CLI**  
**Para criar um usuário**  
O exemplo de `create-user` a seguir cria um usuário no diretório especificado.  

```
aws ds-data create-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Saída:  

```
{
    "DirectoryId": "d-1234567890",
    "SAMAccountName": "john.doe",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Para obter mais informações, consulte [Criação de um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_create_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [CreateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/create-user.html)em *Referência de AWS CLI Comandos*. 

### `delete-group`
<a name="directory-service-data_DeleteGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-group`.

**AWS CLI**  
**Para excluir um grupo**  
O exemplo de `delete-group` a seguir exclui o grupo especificado do diretório indicado.  

```
aws ds-data delete-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Excluindo um grupo AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [DeleteGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/delete-group.html)em *Referência de AWS CLI Comandos*. 

### `delete-user`
<a name="directory-service-data_DeleteUser_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-user`.

**AWS CLI**  
**Como excluir um usuário**  
O exemplo de `delete-user` a seguir exclui o usuário especificado do diretório indicado.  

```
aws ds-data delete-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Excluindo um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_delete_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [DeleteUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/delete-user.html)em *Referência de AWS CLI Comandos*. 

### `describe-group`
<a name="directory-service-data_DescribeGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-group`.

**AWS CLI**  
**Como listar detalhes de um grupo**  
O exemplo de `describe-group` a seguir obtém informações sobre o grupo especificado no diretório indicado.  

```
aws ds-data describe-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Saída:  

```
{
    "DirectoryId": "d-1234567890",
    "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com",
    "GroupScope": "Global",
    "GroupType": "Security",
    "Realm": "corp.example.com",
    "SAMAccountName": "sales",
    "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912"
}
```
Para obter mais informações, consulte [Visualizando e atualizando os detalhes de um grupo AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [DescribeGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/describe-group.html)em *Referência de AWS CLI Comandos*. 

### `describe-user`
<a name="directory-service-data_DescribeUser_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-user`.

**AWS CLI**  
**Como listar informações de um usuário**  
O exemplo de `describe-user` a seguir obtém informações sobre o usuário especificado no diretório indicado.  

```
aws ds-data describe-user command-name \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Saída:  

```
{
    "DirectoryId": "d-1234567890",
    "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com",
    "Enabled": false,
    "Realm": "corp.example.com",
    "SAMAccountName": "john.doe",
    "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567",
    "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM"
}
```
Para obter mais informações, consulte [Visualizando e atualizando um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [DescribeUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/describe-user.html)em *Referência de AWS CLI Comandos*. 

### `disable-directory-data-access`
<a name="directory-service-data_DisableDirectoryDataAccess_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disable-directory-data-access`.

**AWS CLI**  
**Como desabilitar a API de dados do Directory Service para um diretório**  
O exemplo de `disable-directory-data-access` a seguir desabilita a API de dados do Directory Service para o diretório especificado.  

```
aws ds disable-directory-data-access \
    --directory-id d-1234567890
```
Este comando não produz saída.  
Para obter mais informações, consulte [Habilitando ou desabilitando o gerenciamento de usuários e grupos ou os Dados AWS do Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_users_groups_mgmt_enable_disable.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [DisableDirectoryDataAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/disable-directory-data-access.html)em *Referência de AWS CLI Comandos*. 

### `disable-user`
<a name="directory-service-data_DisableUser_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disable-user`.

**AWS CLI**  
**Para desativar um usuário**  
O exemplo de `disable-user` a seguir desabilita o usuário especificado no diretório indicado.  

```
aws ds-data disable-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Desabilitando um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_disable_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [DisableUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/disable-user.html)em *Referência de AWS CLI Comandos*. 

### `enable-directory-data-access`
<a name="directory-service-data_EnableDirectoryDataAccess_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `enable-directory-data-access`.

**AWS CLI**  
**Como habilitar a API de dados do Directory Service para um diretório**  
O exemplo de `enable-directory-data-access` a seguir habilita a API de dados do Directory Service para o diretório especificado.  

```
aws ds enable-directory-data-access \
    --directory-id d-1234567890
```
Este comando não produz saída.  
Para obter mais informações, consulte [Habilitando ou desabilitando o gerenciamento de usuários e grupos ou os Dados AWS do Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_users_groups_mgmt_enable_disable.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [EnableDirectoryDataAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/enable-directory-data-access.html)em *Referência de AWS CLI Comandos*. 

### `list-group-members`
<a name="directory-service-data_ListGroupMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-group-members`.

**AWS CLI**  
**Como listar os membros do grupo de um diretório**  
O exemplo de `list-group-members` a seguir lista os membros do grupo especificado no diretório indicado.  

```
aws ds-data list-group-members \
    --directory-id d-1234567890 \
    --sam-account-name 'sales'
```
Saída:  

```
{
    "Members": [
        {
            "MemberType": "USER",
            "SAMAccountName": "Jane Doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        },
        {
            "MemberType": "USER",
            "SAMAccountName": "John Doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569"
        }
    ],
    "DirectoryId": "d-1234567890",
    "MemberRealm": "corp.example.com",
    "Realm": "corp.example.com"
}
```
Para obter mais informações, consulte [Visualizando e atualizando os detalhes de um grupo AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [ListGroupMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-group-members.html)em *Referência de AWS CLI Comandos*. 

### `list-groups-for-member`
<a name="directory-service-data_ListGroupsForMember_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-groups-for-member`.

**AWS CLI**  
**Como listar a associação de grupo de um diretório**  
O exemplo de `list-groups-for-member` a seguir lista a associação de grupo do usuário especificado no diretório indicado.  

```
aws ds-data list-groups-for-member \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe'
```
Saída:  

```
{
    "Groups": [
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Users",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "MemberRealm": "corp.example.com",
    "Realm": "corp.example.com"
}
```
Para obter mais informações, consulte [Visualizando e atualizando um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [ListGroupsForMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-groups-for-member.html)em *Referência de AWS CLI Comandos*. 

### `list-groups`
<a name="directory-service-data_ListGroups_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-groups`.

**AWS CLI**  
**Como listar os grupos de um diretório**  
O exemplo de `list-groups` a seguir lista grupos no diretório especificado.  

```
aws ds-data list-groups \
    --directory-id d-1234567890
```
Saída:  

```
{
    "Groups": [
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Administrators",
            "SID": "S-1-2-33-441"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Users",
            "SID": "S-1-2-33-442"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Guests",
            "SID": "S-1-2-33-443"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Print Operators",
            "SID": "S-1-2-33-444"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Backup Operators",
            "SID": "S-1-2-33-445"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Replicator",
            "SID": "S-1-2-33-446"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Remote Desktop Users",
            "SID": "S-1-2-33-447"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Network Configuration Operators",
            "SID": "S-1-2-33-448"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Performance Monitor Users",
            "SID": "S-1-2-33-449"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Performance Log Users",
            "SID": "S-1-2-33-450"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Distributed COM Users",
            "SID": "S-1-2-33-451"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "IIS_IUSRS",
            "SID": "S-1-2-33-452"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Cryptographic Operators",
            "SID": "S-1-2-33-453"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Event Log Readers",
            "SID": "S-1-2-33-454"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Certificate Service DCOM Access",
            "SID": "S-1-2-33-456"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Remote Access Servers",
            "SID": "S-1-2-33-457"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Endpoint Servers",
            "SID": "S-1-2-33-458"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "RDS Management Servers",
            "SID": "S-1-2-33-459"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Hyper-V Administrators",
            "SID": "S-1-2-33-460"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Access Control Assistance Operators",
            "SID": "S-1-2-33-461"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Remote Management Users",
            "SID": "S-1-2-33-462"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Storage Replica Administrators",
            "SID": "S-1-2-33-463"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Computers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-789"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-790"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Schema Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-791"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-792"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Cert Publishers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-793"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-794"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Users",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-795"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Domain Guests",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-796"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Group Policy Creator Owners",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-797"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "RAS and IAS Servers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-798"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Server Operators",
            "SID": "S-1-2-33-464"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Account Operators",
            "SID": "S-1-2-33-465"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Pre-Windows 2000 Compatible Access",
            "SID": "S-1-2-33-466"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Incoming Forest Trust Builders",
            "SID": "S-1-2-33-467"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Windows Authorization Access Group",
            "SID": "S-1-2-33-468"
        },
        {
            "GroupScope": "BuiltinLocal",
            "GroupType": "Security",
            "SAMAccountName": "Terminal Server License Servers",
            "SID": "S-1-2-33-469"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Allowed RODC Password Replication Group",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-798"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Denied RODC Password Replication Group",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-799"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Read-only Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-800"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Read-only Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-801"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Cloneable Domain Controllers",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-802"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Protected Users",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-803"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Key Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-804"
        },
        {
            "GroupScope": "Universal",
            "GroupType": "Security",
            "SAMAccountName": "Enterprise Key Admins",
            "SID": "S-1-2-34-56789123456-7891012345-6789123486-805"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "DnsAdmins",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "DnsUpdateProxy",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "Admins",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWSAdministrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Object Management Service Accounts",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Private CA Connector for AD Delegated Group",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Application and Service Delegated Group",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated FSx Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Account Operators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Distributed File System Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Group Policy Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Managed Service Account Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Read Foreign Security Principals",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Remote Access Service Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Sites and Services Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated System Management Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Add Workstations To Domain Users",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Domain Name System Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated Server Administrators",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596"
        },
        {
            "GroupScope": "DomainLocal",
            "GroupType": "Security",
            "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Remote Access",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Security",
            "SAMAccountName": "Accounting",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599"
        },
        {
            "GroupScope": "Global",
            "GroupType": "Distribution",
            "SAMAccountName": "sales",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Para obter mais informações, consulte [Visualizando e atualizando os detalhes de um grupo AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [ListGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-groups.html)em *Referência de AWS CLI Comandos*. 

### `list-users`
<a name="directory-service-data_ListUsers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-users`.

**AWS CLI**  
**Como listar os usuários de um diretório**  
O exemplo de `list-users` a seguir lista usuários no diretório especificado.  

```
aws ds-data list-users \
    --directory-id d-1234567890
```
Saída:  

```
{
    "Users": [
        {
            "Enabled": true,
            "SAMAccountName": "Administrator",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-345"
        },
        {
            "Enabled": false,
            "SAMAccountName": "Guest",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-345"
        },
        {
            "Enabled": false,
            "SAMAccountName": "krbtgt",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-346"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Admin",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-347"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Richard Roe",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-348"
        },
        {
            "Enabled": true,
            "SAMAccountName": "Jane Doe",
            "SID": "S-1-2-34-5678910123-4567895012-3456789012-349"
        },
        {
            "Enabled": true,
            "SAMAccountName": "AWS_WGnzYlN6YyY",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        },
        {
            "Enabled": true,
            "SAMAccountName": "john.doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Para obter mais informações, consulte [Visualizando e atualizando um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [ListUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/list-users.html)em *Referência de AWS CLI Comandos*. 

### `remove-group-member`
<a name="directory-service-data_RemoveGroupMember_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `remove-group-member`.

**AWS CLI**  
**Como remover um membro do grupo de um diretório**  
O exemplo de `remove-group-member` a seguir remove o membro especificado do grupo determinado no diretório indicado.  

```
aws ds-data remove-group-member \
    --directory-id d-1234567890 \
    --group-name 'sales' \
    --member-name 'john.doe'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Adicionar e remover membros AWS gerenciados do Microsoft AD a grupos e grupos a grupos](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_add_remove_user_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [RemoveGroupMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/remove-group-member.html)em *Referência de AWS CLI Comandos*. 

### `reset-user-password`
<a name="directory-service-data_ResetUserPassword_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `reset-user-password`.

**AWS CLI**  
**Como redefinir a senha de um usuário em um diretório**  
O exemplo de `reset-user-password` a seguir redefine e habilita o usuário especificado no diretório indicado.  

```
aws ds reset-user-password \
    --directory-id d-1234567890 \
    --user-name 'john.doe' \
    --new-password 'password'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Redefinir e habilitar a senha de um usuário do AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_reset_user_pswd.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [ResetUserPassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/reset-user-password.html)em *Referência de AWS CLI Comandos*. 

### `search-groups`
<a name="directory-service-data_SearchGroups_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `search-groups`.

**AWS CLI**  
**Como pesquisar um grupo em um diretório**  
O exemplo de `search-groups` a seguir pesquisa o grupo especificado no diretório indicado.  

```
aws ds-data search-groups \
    --directory-id d-1234567890 \
    --search-attributes 'SamAccountName' \
    --search-string 'sales'
```
Saída:  

```
{
    "Groups": [
        {
            "GroupScope": "Global",
            "GroupType": "Distribution",
            "SAMAccountName": "sales",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Para obter mais informações, consulte [Visualizando e atualizando os detalhes de um grupo AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [SearchGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/search-groups.html)em *Referência de AWS CLI Comandos*. 

### `search-users`
<a name="directory-service-data_SearchUsers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `search-users`.

**AWS CLI**  
**Como pesquisar um usuário em um diretório**  
O exemplo de `search-users` a seguir pesquisa o usuário especificado no diretório indicado.  

```
aws ds-data search-users \
    --directory-id d-1234567890 \
    --search-attributes 'SamAccountName' \
    --Search-string 'john.doe'
```
Saída:  

```
{
    "Users": [
        {
            "Enabled": true,
            "SAMAccountName": "john.doe",
            "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567"
        }
    ],
    "DirectoryId": "d-1234567890",
    "Realm": "corp.example.com"
}
```
Para obter mais informações, consulte [Visualizando e atualizando um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [SearchUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/search-users.html)em *Referência de AWS CLI Comandos*. 

### `update-group`
<a name="directory-service-data_UpdateGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-group`.

**AWS CLI**  
**Como atualizar o atributo de um grupo em um diretório**  
O exemplo de `update-group` a seguir atualiza o atributo especificado para o grupo determinado no diretório indicado.  

```
aws ds-data update-group \
    --directory-id d-1234567890 \
    --sam-account-name 'sales' \
    --update-type 'REPLACE' \
    --group-type 'Distribution'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Visualizando e atualizando os detalhes de um grupo AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_group.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [UpdateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/update-group.html)em *Referência de AWS CLI Comandos*. 

### `update-user`
<a name="directory-service-data_UpdateUser_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-user`.

**AWS CLI**  
**Como atualizar o atributo de um usuário em um diretório**  
O exemplo de `update-user` a seguir atualiza o atributo especificado para o usuário determinado no diretório indicado.  

```
aws ds-data update-user \
    --directory-id d-1234567890 \
    --sam-account-name 'john.doe' \
    --update-type 'ADD' \
    --email-address 'example.corp.com'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Visualizando e atualizando um usuário AWS gerenciado do Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_view_update_user.html) no *AWS Directory Service Administration Guide*.  
+  Para obter detalhes da API, consulte [UpdateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/directory-service-data/update-user.html)em *Referência de AWS CLI Comandos*. 