Directory Service Beispiele für die Verwendung von Tools für V5 PowerShell - AWS -Tools für PowerShell (Ausführung 5)

Version 5 (V5) von AWS -Tools für PowerShell wurde veröffentlicht!

Informationen zu wichtigen Änderungen und zur Migration Ihrer Anwendungen finden Sie im Migrationsthema.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Directory Service Beispiele für die Verwendung von Tools für V5 PowerShell

Die folgenden Codebeispiele zeigen Ihnen, wie Sie Aktionen ausführen und allgemeine Szenarien implementieren, indem Sie AWS -Tools für PowerShell V5 mit verwenden. Directory Service

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendung Add-DSIpRoute von.

Tools für PowerShell V5

Beispiel 1: Dieser Befehl entfernt das Ressourcen-Tag, das der angegebenen Directory-id zugewiesen ist

Add-DSIpRoute -DirectoryId d-123456ijkl -IpRoute @{CidrIp ="203.0.113.5/32"} -UpdateSecurityGroupForDirectoryController $true

Das folgende Codebeispiel zeigt die Verwendung. Add-DSResourceTag

Tools für PowerShell V5

Beispiel 1: Dieser Befehl fügt das Ressourcen-Tag zur angegebenen Directory-id hinzu

Add-DSResourceTag -ResourceId d-123456ijkl -Tag @{Key="myTag"; Value="mytgValue"}

Das folgende Codebeispiel zeigt die Verwendung. Approve-DSTrust

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird der AWS Directory Service VerifyTrust API-Vorgang für die angegebene Trustid aufgerufen.

Approve-DSTrust -TrustId t-9067157123

Das folgende Codebeispiel zeigt die Verwendung. Confirm-DSSharedDirectory

Tools für PowerShell V5

Beispiel 1: Dieses Beispiel akzeptiert eine vom Verzeichnisbesitzer AWS-Konto gesendete Anfrage zur gemeinsamen Nutzung von Verzeichnissen.

Confirm-DSSharedDirectory -SharedDirectoryId d-9067012345

Ausgabe:

CreatedDateTime : 12/30/2019 4:20:27 AM LastUpdatedDateTime : 12/30/2019 4:21:40 AM OwnerAccountId : 123456781234 OwnerDirectoryId : d-123456ijkl SharedAccountId : 123456784321 SharedDirectoryId : d-9067012345 ShareMethod : ShareNotes : This is test sharing ShareStatus : Sharing

Das folgende Codebeispiel zeigt die Verwendung. Connect-DSDirectory

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein AD Connector für die Verbindung zu einem lokalen Verzeichnis erstellt.

Connect-DSDirectory -Name contoso.com -ConnectSettings_CustomerUserName Administrator -Password $Password -ConnectSettings_CustomerDnsIp 172.31.36.96 -ShortName CONTOSO -Size Small -ConnectSettings_VpcId vpc-123459da -ConnectSettings_SubnetId subnet-1234ccaa, subnet-5678ffbb

Das folgende Codebeispiel zeigt die Verwendung. Deny-DSSharedDirectory

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird eine Verzeichnisfreigabeanforderung, die vom Konto des Verzeichniseigentümers gesendet wurde, abgelehnt.

Deny-DSSharedDirectory -SharedDirectoryId d-9067012345

Ausgabe:

d-9067012345

Das folgende Codebeispiel zeigt die Verwendung. Disable-DSDirectoryShare

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird die Verzeichnisfreigabe für das Verzeichniseigentümer- und -verbraucherkonto gestoppt.

Disable-DSDirectoryShare -DirectoryId d-123456ijkl -UnshareTarget_Id 123456784321 -UnshareTarget_Type ACCOUNT

Ausgabe:

d-9067012345

Das folgende Codebeispiel zeigt die Verwendung. Disable-DSLDAPS

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel werden sichere LDAP-Aufrufe für das angegebene Verzeichnis deaktiviert.

Disable-DSLDAPS -DirectoryId d-123456ijkl -Type Client
  • Weitere API-Informationen finden Sie unter DisableLDAPS in der AWS -Tools für PowerShell -Cmdlet-Referenz (V5).

Das folgende Codebeispiel zeigt, wie man es benutztDisable-DSRadius.

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird der RADIUS-Server deaktiviert, der für einen AD Connector oder ein Microsoft AD-Verzeichnis konfiguriert ist.

Disable-DSRadius -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Disable-DSSso

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird Single Sign-On für ein Verzeichnis deaktiviert.

Disable-DSSso -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Enable-DSDirectoryShare

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein bestimmtes Verzeichnis in Ihrem AWS Konto mithilfe der Handshake-Methode mit einem anderen AWS Konto geteilt.

Enable-DSDirectoryShare -DirectoryId d-123456ijkl -ShareTarget_Id 123456784321 -ShareMethod HANDSHAKE -ShareTarget_Type ACCOUNT

Ausgabe:

d-9067012345

Das folgende Codebeispiel zeigt die Verwendung. Enable-DSLDAPS

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird der Schalter für das jeweilige Verzeichnis aktiviert, um immer sichere LDAP-Aufrufe zu verwenden.

Enable-DSLDAPS -DirectoryId d-123456ijkl -Type Client
  • Weitere API-Informationen finden Sie unter EnableLDAPS in der AWS -Tools für PowerShell -Cmdlet-Referenz (V5).

Das folgende Codebeispiel zeigt, wie man es benutztEnable-DSRadius.

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird die Multi-Faktor-Authentifizierung (MFA) mit der bereitgestellten RADIUS-Serverkonfiguration für einen AD Connector oder ein Microsoft AD-Verzeichnis aktiviert.

Enable-DSRadius -DirectoryId d-123456ijkl -RadiusSettings_AuthenticationProtocol PAP -RadiusSettings_DisplayLabel Radius -RadiusSettings_RadiusPort 1812 -RadiusSettings_RadiusRetry 4 -RadiusSettings_RadiusServer 10.4.185.113 -RadiusSettings_RadiusTimeout 50 -RadiusSettings_SharedSecret wJalrXUtnFEMI

Das folgende Codebeispiel zeigt die Verwendung. Enable-DSSso

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird Single Sign-On für ein Verzeichnis aktiviert.

Enable-DSSso -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Get-DSCertificate

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel werden Informationen über das Zertifikat angezeigt, das für eine gesicherte LDAP-Verbindung registriert ist.

Get-DSCertificate -DirectoryId d-123456ijkl -CertificateId c-906731e34f

Ausgabe:

CertificateId : c-906731e34f CommonName : contoso-EC2AMAZ-CTGG2NM-CA ExpiryDateTime : 4/15/2025 6:34:15 PM RegisteredDateTime : 4/15/2020 6:38:56 PM State : Registered StateReason : Certificate registered successfully.

Das folgende Codebeispiel zeigt die Verwendung. Get-DSCertificateList

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel werden alle Zertifikate aufgelistet, die für eine gesicherte LDAP-Verbindung für ein angegebenes Verzeichnis registriert sind.

Get-DSCertificateList -DirectoryId d-123456ijkl

Ausgabe:

CertificateId CommonName ExpiryDateTime State ------------- ---------- -------------- ----- c-906731e34f contoso-EC2AMAZ-CTGG2NM-CA 4/15/2025 6:34:15 PM Registered

Das folgende Codebeispiel zeigt die Verwendung. Get-DSConditionalForwarder

Tools für PowerShell V5

Beispiel 1: Mit diesem Befehl werden alle konfigurierten bedingten Weiterleitungen der angegebenen Directory-id abgerufen.

Get-DSConditionalForwarder -DirectoryId d-123456ijkl

Ausgabe:

DnsIpAddrs RemoteDomainName ReplicationScope ---------- ---------------- ---------------- {172.31.77.239} contoso.com Domain

Das folgende Codebeispiel zeigt die Verwendung. Get-DSDirectory

Tools für PowerShell V5

Beispiel 1: Dieser Befehl ruft Informationen über die Verzeichnisse ab, die zu diesem Konto gehören.

Get-DSDirectory | Select-Object DirectoryId, Name, DnsIpAddrs, Type

Ausgabe:

DirectoryId Name DnsIpAddrs Type ----------- ---- ---------- ---- d-123456abcd abcd.example.com {172.31.74.189, 172.31.13.145} SimpleAD d-123456efgh wifi.example.com {172.31.16.108, 172.31.10.56} ADConnector d-123456ijkl lan2.example.com {172.31.10.56, 172.31.16.108} MicrosoftAD

Das folgende Codebeispiel zeigt die Verwendung. Get-DSDirectoryLimit

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel werden die Informationen über das Verzeichnislimit für die Region us-east-1 angezeigt.

Get-DSDirectoryLimit -Region us-east-1

Ausgabe:

CloudOnlyDirectoriesCurrentCount : 1 CloudOnlyDirectoriesLimit : 10 CloudOnlyDirectoriesLimitReached : False CloudOnlyMicrosoftADCurrentCount : 1 CloudOnlyMicrosoftADLimit : 20 CloudOnlyMicrosoftADLimitReached : False ConnectedDirectoriesCurrentCount : 1 ConnectedDirectoriesLimit : 10

Das folgende Codebeispiel zeigt die Verwendung. Get-DSDomainControllerList

Tools für PowerShell V5

Beispiel 1: Mit diesem Befehl wird die detaillierte Liste der Domaincontroller abgerufen, die für die angegebene directory-id gestartet wurden

Get-DSDomainControllerList -DirectoryId d-123456ijkl

Ausgabe:

AvailabilityZone : us-east-1b DirectoryId : d-123456ijkl DnsIpAddr : 172.31.16.108 DomainControllerId : dc-1234567aa6 LaunchTime : 4/4/2019 4:53:43 AM Status : Active StatusLastUpdatedDateTime : 4/24/2019 1:37:54 PM StatusReason : SubnetId : subnet-1234kkaa VpcId : vpc-123459d AvailabilityZone : us-east-1d DirectoryId : d-123456ijkl DnsIpAddr : 172.31.10.56 DomainControllerId : dc-1234567aa7 LaunchTime : 4/4/2019 4:53:43 AM Status : Active StatusLastUpdatedDateTime : 4/4/2019 5:14:31 AM StatusReason : SubnetId : subnet-5678ffbb VpcId : vpc-123459d

Das folgende Codebeispiel zeigt die Verwendung. Get-DSEventTopic

Tools für PowerShell V5

Beispiel 1: Dieser Befehl zeigt Informationen zum konfigurierten SNS-Thema als Benachrichtigung an, wenn sich der Verzeichnisstatus ändert.

Get-DSEventTopic -DirectoryId d-123456ijkl

Ausgabe:

CreatedDateTime : 12/13/2019 11:15:32 AM DirectoryId : d-123456ijkl Status : Registered TopicArn : arn:aws:sns:us-east-1:123456781234:snstopicname TopicName : snstopicname

Das folgende Codebeispiel zeigt die Verwendung. Get-DSIpRouteList

Tools für PowerShell V5

Beispiel 1: Mit diesem Befehl werden die im Verzeichnis-IP-Routing konfigurierten öffentlichen IP-Adressblöcke abgerufen

Get-DSIpRouteList -DirectoryId d-123456ijkl

Ausgabe:

AddedDateTime : 12/13/2019 12:27:22 PM CidrIp : 203.0.113.5/32 Description : Public IP of On-Prem DNS Server DirectoryId : d-123456ijkl IpRouteStatusMsg : Added IpRouteStatusReason :

Das folgende Codebeispiel zeigt die Verwendung. Get-DSLDAPSSetting

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird der Status der LDAP-Sicherheit für das angegebene Verzeichnis beschrieben.

Get-DSLDAPSSetting -DirectoryId d-123456ijkl

Ausgabe:

LastUpdatedDateTime LDAPSStatus LDAPSStatusReason ------------------- ----------- ----------------- 4/15/2020 6:51:03 PM Enabled LDAPS is enabled successfully.
  • Einzelheiten zur API finden Sie unter Describe LDAPSSettings in der AWS -Tools für PowerShell Cmdlet-Referenz (V5).

Das folgende Codebeispiel zeigt die Verwendung. Get-DSLogSubscriptionList

Tools für PowerShell V5

Beispiel 1: Mit diesem Befehl werden die Protokollabonnementinformationen der angegebenen directory-id abgerufen

Get-DSLogSubscriptionList -DirectoryId d-123456ijkl

Ausgabe:

DirectoryId LogGroupName SubscriptionCreatedDateTime ----------- ------------ --------------------------- d-123456ijkl /aws/directoryservice/d-123456ijkl-lan2.example.com 12/14/2019 9:05:23 AM

Das folgende Codebeispiel zeigt die Verwendung. Get-DSResourceTag

Tools für PowerShell V5

Beispiel 1: Mit diesem Befehl werden alle Tags des angegebenen Verzeichnisses abgerufen.

Get-DSResourceTag -ResourceId d-123456ijkl

Ausgabe:

Key Value --- ----- myTag myTagValue

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSchemaExtension

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel werden alle Schemaerweiterungen, die auf ein Microsoft AD-Verzeichnis angewendet werden, aufgelistet.

Get-DSSchemaExtension -DirectoryId d-123456ijkl

Ausgabe:

Description : ManagedADSchemaExtension DirectoryId : d-123456ijkl EndDateTime : 4/12/2020 10:30:49 AM SchemaExtensionId : e-9067306643 SchemaExtensionStatus : Completed SchemaExtensionStatusReason : Schema updates are complete. StartDateTime : 4/12/2020 10:28:42 AM

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSharedDirectory

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel werden die geteilten Verzeichnisse Ihres Kontos abgerufen AWS

Get-DSSharedDirectory -OwnerDirectoryId d-123456ijkl -SharedDirectoryId d-9067012345

Ausgabe:

CreatedDateTime : 12/30/2019 4:34:37 AM LastUpdatedDateTime : 12/30/2019 4:35:22 AM OwnerAccountId : 123456781234 OwnerDirectoryId : d-123456ijkl SharedAccountId : 123456784321 SharedDirectoryId : d-9067012345 ShareMethod : HANDSHAKE ShareNotes : This is a test Sharing ShareStatus : Shared

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSnapshot

Tools für PowerShell V5

Beispiel 1: Dieser Befehl ruft Informationen über die angegebenen Verzeichnis-Snapshots ab, die zu diesem Konto gehören.

Get-DSSnapshot -DirectoryId d-123456ijkl

Ausgabe:

DirectoryId : d-123456ijkl Name : SnapshotId : s-9064bd1234 StartTime : 12/13/2019 6:33:01 PM Status : Completed Type : Auto DirectoryId : d-123456ijkl Name : SnapshotId : s-9064bb4321 StartTime : 12/9/2019 9:48:11 PM Status : Completed Type : Auto

Das folgende Codebeispiel zeigt die Verwendung. Get-DSSnapshotLimit

Tools für PowerShell V5

Beispiel 1: Mit diesem Befehl werden die manuellen Snapshot-Limits für ein angegebenes Verzeichnis abgerufen.

Get-DSSnapshotLimit -DirectoryId d-123456ijkl

Ausgabe:

ManualSnapshotsCurrentCount ManualSnapshotsLimit ManualSnapshotsLimitReached --------------------------- -------------------- --------------------------- 0 5 False

Das folgende Codebeispiel zeigt die Verwendung. Get-DSTrust

Tools für PowerShell V5

Beispiel 1: Dieser Befehl ruft die Informationen zu den Vertrauensbeziehungen ab, die für die angegebene directory-id erstellt wurden.

Get-DSTrust -DirectoryId d-123456abcd

Ausgabe:

CreatedDateTime : 7/5/2019 4:55:42 AM DirectoryId : d-123456abcd LastUpdatedDateTime : 7/5/2019 4:56:04 AM RemoteDomainName : contoso.com SelectiveAuth : Disabled StateLastUpdatedDateTime : 7/5/2019 4:56:04 AM TrustDirection : One-Way: Incoming TrustId : t-9067157123 TrustState : Created TrustStateReason : TrustType : Forest

Das folgende Codebeispiel zeigt die Verwendung. New-DSAlias

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein Alias für ein Verzeichnis erstellt und der Alias der angegebenen directory-id zugewiesen.

New-DSAlias -DirectoryId d-123456ijkl -Alias MyOrgName

Ausgabe:

Alias DirectoryId ----- ----------- myorgname d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. New-DSComputer

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein neues Active-Directory-Computerobjekt erstellt.

New-DSComputer -DirectoryId d-123456ijkl -ComputerName ADMemberServer -Password $Password

Ausgabe:

ComputerAttributes ComputerId ComputerName ------------------ ---------- ------------ {WindowsSamName, DistinguishedName} S-1-5-21-1191241402-978882507-2717148213-1662 ADMemberServer

Das folgende Codebeispiel zeigt die Verwendung. New-DSConditionalForwarder

Tools für PowerShell V5

Beispiel 1: Dieses Beispiel erstellt einen Conditional Forwarder in der angegebenen AWS Directory-ID.

New-DSConditionalForwarder -DirectoryId d-123456ijkl -DnsIpAddr 172.31.36.96,172.31.10.56 -RemoteDomainName contoso.com

Das folgende Codebeispiel zeigt die Verwendung. New-DSDirectory

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein neues Simple-AD-Verzeichnis erstellt.

New-DSDirectory -Name corp.example.com -Password $Password -Size Small -VpcSettings_VpcId vpc-123459d -VpcSettings_SubnetIds subnet-1234kkaa,subnet-5678ffbb

Das folgende Codebeispiel zeigt die Verwendung. New-DSLogSubscription

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein Abonnement für die Weiterleitung von Directory-Service-Domänencontroller-Sicherheitsprotokollen in Echtzeit an die angegebene CloudWatch Amazon-Protokollgruppe in Ihrem erstellt AWS-Konto.

New-DSLogSubscription -DirectoryId d-123456ijkl -LogGroupName /aws/directoryservice/d-123456ijkl-lan2.example.com

Das folgende Codebeispiel zeigt die Verwendung. New-DSMicrosoftAD

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein neues Microsoft AD-Verzeichnis in erstellt AWS Cloud.

New-DSMicrosoftAD -Name corp.example.com -Password $Password -edition Standard -VpcSettings_VpcId vpc-123459d -VpcSettings_SubnetIds subnet-1234kkaa,subnet-5678ffbb
  • API-Einzelheiten finden Sie unter CreateMicrosoftAD in der AWS -Tools für PowerShell Cmdlet-Referenz (V5).

Das folgende Codebeispiel zeigt die Verwendung. New-DSSnapshot

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein Verzeichnis-Snapshot erstellt

New-DSSnapshot -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. New-DSTrust

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird eine bidirektionale Forestweite Vertrauensstellung zwischen Ihrem AWS verwalteten Microsoft AD-Verzeichnis und dem vorhandenen lokalen Microsoft Active Directory hergestellt.

New-DSTrust -DirectoryId d-123456ijkl -RemoteDomainName contoso.com -TrustDirection Two-Way -TrustType Forest -TrustPassword $Password -ConditionalForwarderIpAddr 172.31.36.96

Ausgabe:

t-9067157123

Das folgende Codebeispiel zeigt die Verwendung. Register-DSCertificate

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein Zertifikat für eine gesicherte LDAP-Verbindung registriert.

$Certificate = Get-Content contoso.cer -Raw Register-DSCertificate -DirectoryId d-123456ijkl -CertificateData $Certificate

Ausgabe:

c-906731e350

Das folgende Codebeispiel zeigt die Verwendung. Register-DSEventTopic

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein Verzeichnis als Publisher einem SNS-Thema zugeordnet.

Register-DSEventTopic -DirectoryId d-123456ijkl -TopicName snstopicname

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSConditionalForwarder

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird die bedingte Weiterleitung entfernt, die für Ihr AWS Verzeichnis eingerichtet wurde.

Remove-DSConditionalForwarder -DirectoryId d-123456ijkl -RemoteDomainName contoso.com

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSDirectory

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein AWS Verzeichnisdienstverzeichnis gelöscht (Simple AD/Microsoft AD/AD Connector)

Remove-DSDirectory -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSIpRoute

Tools für PowerShell V5

Beispiel 1: Dieser Befehl entfernt die angegebene IP aus den konfigurierten IP-Routen von Directory-id.

Remove-DSIpRoute -DirectoryId d-123456ijkl -CidrIp 203.0.113.5/32

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSLogSubscription

Tools für PowerShell V5

Beispiel 1: Mit diesem Befehl wird das Protokollabonnemen der angegebenen Directory-id abgerufen

Remove-DSLogSubscription -DirectoryId d-123456ijkl

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSResourceTag

Tools für PowerShell V5

Beispiel 1: Dieser Befehl entfernt das Ressourcen-Tag, das der angegebenen Directory-id zugewiesen ist

Remove-DSResourceTag -ResourceId d-123456ijkl -TagKey myTag

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSSnapshot

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird der manuell erstellte Snapshot entfernt.

Remove-DSSnapshot -SnapshotId s-9068b488kc

Das folgende Codebeispiel zeigt die Verwendung. Remove-DSTrust

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird die bestehende Vertrauensstellung zwischen Ihrem AWS Managed AD-Verzeichnis und einer externen Domain entfernt.

Get-DSTrust -DirectoryId d-123456ijkl -Select Trusts.TrustId | Remove-DSTrust

Ausgabe:

t-9067157123

Das folgende Codebeispiel zeigt die Verwendung. Reset-DSUserPassword

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird das Passwort eines Active Directory-Benutzers zurückgesetzt, der ADUser in AWS Managed Microsoft AD oder Simple AD Directory benannt ist

Reset-DSUserPassword -UserName ADuser -DirectoryId d-123456ijkl -NewPassword $Password

Das folgende Codebeispiel zeigt die Verwendung. Restore-DSFromSnapshot

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird ein Verzeichnis mithilfe eines vorhandenen Verzeichnis-Snapshots wiederhergestellt.

Restore-DSFromSnapshot -SnapshotId s-9068b488kc

Das folgende Codebeispiel zeigt die Verwendung. Set-DSDomainControllerCount

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird die Anzahl der Domaincontroller für die angegebene directory-id auf 3 gesetzt.

Set-DSDomainControllerCount -DirectoryId d-123456ijkl -DesiredNumber 3

Das folgende Codebeispiel zeigt die Verwendung. Start-DSSchemaExtension

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird eine Schemaerweiterung auf ein Microsoft AD-Verzeichnis angewendet.

$ldif = Get-Content D:\Users\Username\Downloads\ExtendedSchema.ldf -Raw Start-DSSchemaExtension -DirectoryId d-123456ijkl -CreateSnapshotBeforeSchemaExtension $true -Description ManagedADSchemaExtension -LdifContent $ldif

Ausgabe:

e-9067306643

Das folgende Codebeispiel zeigt die Verwendung. Stop-DSSchemaExtension

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird eine aktive Schemaerweiterung zu einem Microsoft AD-Verzeichnis abgebrochen.

Stop-DSSchemaExtension -DirectoryId d-123456ijkl -SchemaExtensionId e-9067306643

Das folgende Codebeispiel zeigt die Verwendung. Unregister-DSCertificate

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird das Zertifikat gelöscht, das für eine gesicherte LDAP-Verbindung registriert wurde, aus dem System gelöscht.

Unregister-DSCertificate -DirectoryId d-123456ijkl -CertificateId c-906731e34f

Das folgende Codebeispiel zeigt die Verwendung. Unregister-DSEventTopic

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird das angegebene Verzeichnis als Herausgeber für das angegebene SNS-Thema entfernt.

Unregister-DSEventTopic -DirectoryId d-123456ijkl -TopicName snstopicname

Das folgende Codebeispiel zeigt die Verwendung. Update-DSConditionalForwarder

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird eine bedingte Weiterleitung aktualisiert, die für Ihr AWS Verzeichnis eingerichtet wurde.

Update-DSConditionalForwarder -DirectoryId d-123456ijkl -DnsIpAddr 172.31.36.96,172.31.16.108 -RemoteDomainName contoso.com

Das folgende Codebeispiel zeigt die Verwendung. Update-DSRadius

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel werden die Informationen des RADIUS-Servers für einen AD Connector oder ein Microsoft AD-Verzeichnis aktualisiert.

Update-DSRadius -DirectoryId d-123456ijkl -RadiusSettings_RadiusRetry 3

Das folgende Codebeispiel zeigt die Verwendung. Update-DSTrust

Tools für PowerShell V5

Beispiel 1: In diesem Beispiel wird der SelectiveAuth Parameter der angegebenen Trust-ID von Disabled auf Enabled aktualisiert.

Update-DSTrust -TrustId t-9067157123 -SelectiveAuth Enabled

Ausgabe:

RequestId TrustId --------- ------- 138864a7-c9a8-4ad1-a828-eae479e85b45 t-9067157123